Forum: PC Hard- und Software Ohne Passwort Windows Dateien einsehen.


von herbert (Gast)


Lesenswert?

Tag zusammen!

Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich 
sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort 
in meine Windows xp /w 10 installation rein zu kommen ohne dass ich 
weder das Passwort des Admin Kontos noch das meines Berechtigung freies 
Nutzerkonto eingeben musste.
Es genügt ein Mint Image von dem man wie vorgesehen bootet. Danach hat 
man die Windows-Platte zum "schnüffeln" präsent auf dem Tablett. Da 
kannst du mit Bildern, Videos und Dokumenten alles nach Lust Und Laune 
machen,was du willst.
Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche 
Zugriffe nicht.
Tja , wenn das soooo einfach ist ,dann muss ich meine komplette Windows 
Platte verschlüsseln.Zuerst dachte ich , geht wohl nur unter xp. Habe 
dann den W10 Läppi angeworfen und da geht das auch.
Holzauge sei wachsam kann ich da nur sagen...

von Le X. (lex_91)


Lesenswert?

Deine Beobachtung ist zwar, bei unverschlüsselten Datenträgern korrekt, 
ist aber kein Windows-spezifisches Problem.
Mit einem Live-USB-Stick und Zugang zum betreffenden Computer kannst du 
auch Dateien in den home-Verzeichnissen von Debian- oder sonstwas-Usern 
einsehen.

herbert schrieb:
> Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche
> Zugriffe nicht.

Das liegt aber hauptsächlich daran dass Windows von Haus aus keine 
ext4-Unterstützung mitbringt, nicht weil "anderes BS" die Dateien 
irgendwie besonders schützt.

von michael_ (Gast)


Lesenswert?

herbert schrieb:
> Tja , wenn das soooo einfach ist ,dann muss ich meine komplette Windows
> Platte verschlüsseln.

Nö, nur deine geheimen Daten.

von Eric (Gast)


Lesenswert?

Das liegt ausnahmsweise Mal nicht an der mangelhaften Sicherheit von 
Windows. Um das zu verhindern musst Du die Festplatte verschlüsseln 
(Luks, Geli, Bitlocker, Veracrypt, usw...)

von Εrnst B. (ernst)


Lesenswert?

michael_ schrieb:
> Nö, nur deine geheimen Daten.

Problem: mit physikalischem Zugang zum PC kann man nicht nur die 
unverschlüsselte Platte lesen, sondern dort auch schreiben. Und z.B. ein 
Tool hinterlassen, das die geheimen Daten, sobald entschlüsselt, über's 
Internet wegsendet. Oder unauffällig eine unverschlüsselte Backup-Kopie 
irgendwo hinterlegt, die man beim nächsten Besuch abholt.

Deshalb ist es besser, möglichst komplett zu verschlüsseln.

von michael_ (Gast)


Lesenswert?

Aber nur in dem Umfeld, in dem du dich bewegst.

von Stephan (Gast)


Lesenswert?

Nicht umsonst heißt es: Datenschutz beginnt beim Zugriffsschutz.

von Programmierer (Gast)


Lesenswert?

michael_ schrieb:
> Aber nur in dem Umfeld, in dem du dich bewegst.

Laptops bewegen sich gelegentlich auch mal in Hotels, Zügen, 
Konferenzen... Die können schnell verloren gehen oder geklaut werden.

herbert schrieb:
> Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche
> Zugriffe nicht.

Das liegt an den NTFS-Berechtigungen. Das müsste man auch umgehen 
können. Das ist nur deswegen so, weil Windows sich freundlicherweise an 
die Rechte hält - wie eine unverschlossene Tür mit einem Schild "bitte 
nicht eintreten" dran.

herbert schrieb:
> Da
> kannst du mit Bildern, Videos und Dokumenten alles nach Lust Und Laune
> machen,was du willst.

Natürlich, die Daten sind ja da. Auf Daten einer Festplatte kann man 
beliebig zugreifen, wer soll dich hindern?

Deswegen habe ich alle Notebook-Platten und auch externe Festplatten 
voll-verschlüsselt. Das sollte die meisten Langfinger von den Daten fern 
halten.

von vn nn (Gast)


Lesenswert?

herbert schrieb:
> Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich
> sagen.

Äh, bist du nicht der Superduper-IT-"Experte", der hier ständig seine 
Tipps zum Besten gibt und allen erklärt, dass man Windows XP eh noch 
problemlos nutzen kann, wenn man nur ein tolles Antivirenprogramm 
verwendet?
Und du "Experte" bist jetzt verwundert, dass man eine unverschlüsselte 
Festplatte einfach so auslesen kann?

Ohne Worte. Kann man sich ja gar nicht ausdenken sowas.

von Timo N. (tnn85)


Lesenswert?

Programmierer schrieb:
> Deswegen habe ich alle Notebook-Platten und auch externe Festplatten
> voll-verschlüsselt. Das sollte die meisten Langfinger von den Daten fern
> halten.

https://www.youtube.com/watch?v=0L9KAw0REkM

von Programmierer (Gast)


Lesenswert?

Timo N. schrieb:
> Youtube-Video "So kommt man in einen verschlüsselten Laptop rein /Live
> Hacking - Aktuelle Angriffe"

Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich 
das rein zufällig darauf dass das Laptop an ist und der Angreifer 
vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder 
ausschließen.

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich
> das rein zufällig darauf dass das Laptop an ist und der Angreifer
> vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder
> ausschließen.

Lach...der hat sicher irgendwas zu verkaufen. Umme stellt man sich doch 
nicht irgendwo hin und belaabert Publikum. Publikum habe ich nicht 
gesehen auf dem Video aber dafür jede menge Raumhall vernommen wie man 
das von leeren Sälen gewohnt ist.
Bei mir arbeitet schon lange Veracrypt. Meine Container zu öffnen ,da 
muss einer viele Kinder und Enkel haben die dann weiter mache wenn die 
Urne gerufen hat.
Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und 
bestärkt mich bei XP zu bleiben...
Aber ein "Hammer" ist das ganze schon...

von Markus M. (adrock)


Lesenswert?

Programmierer schrieb:
> Timo N. schrieb:
>> Youtube-Video "So kommt man in einen verschlüsselten Laptop rein /Live
>> Hacking - Aktuelle Angriffe"
>
> Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich
> das rein zufällig darauf dass das Laptop an ist und der Angreifer
> vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder
> ausschließen.

Nein, es erstaunt mich sogar.

Der Trick ist, Windows zu starten, so dass der Bitlocker Key im Speicher 
liegt. Dann wird der Arbeitsspeicher vereist(!) und der Rechner durch 
kurzes Trennen der Versorgungsspannung zum reboot gebracht.

Dann wird von einem USB-Stick gebootet und ein Memory-Dump des 
Arbeitsspeichers geschrieben. Durch das vorherige Vereisen bleibt der 
Speicherinhalt beim Trennen der Versorgungsspannung länger erhalten, so 
dass der Dump möglich wird.

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und
> bestärkt mich bei XP zu bleiben...

Hä, was lässt Win10 zu das XP nicht zulässt? Glaubst du nicht dass die 
Sicherheits Maßnahmen von Windows mit der Zeit weiter entwickelt werden?

von MeierKurt (Gast)


Lesenswert?

Programmierer schrieb:
> Timo N. schrieb:
>> Youtube-Video "So kommt man in einen verschlüsselten Laptop rein /Live
>> Hacking - Aktuelle Angriffe"
>
> Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich
> das rein zufällig darauf dass das Laptop an ist und der Angreifer
> vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder
> ausschließen.

Naja, YT als Werbeplattform - da hält jemand von einer 
Sicherheitsfirma(*) einen Vortrag... "Livehacking" - ja is klar - das 
ist so wie (früher) der Fernsehkoch immer sagte "ich hab da mal was 
vorbereitet..."
Der hat (ohne das Video gesehen zu haben - dafür aber eine Reihe anderer 
genau aus dem Genre - von "Sicherheitsexperten", die "Livehacking" 
vorführen) sicherlich auch ganz tolle Tipps wie man das Knacken eines 
Laptops mit den Tools seiner Firma verhindert - oder gleich die gesamte 
HW besser bei ihm kauft.
(*) von deren HP:  "innovative IT-Security
Wir schützen Sie vor kriminellen Hackern"

Noch Fragen?

von Programmierer (Gast)


Lesenswert?

Markus M. schrieb:
> Der Trick ist, Windows zu starten, so dass der Bitlocker Key im Speicher
> liegt. Dann wird der Arbeitsspeicher vereist(!)

Das ist doch lange bekannt und braucht kein ewig langes Video. So ein 
Angriff ist bei gewöhnlichen Dieben kaum zu erwarten...

von Markus M. (adrock)


Lesenswert?


von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Programmierer schrieb:
> So ein Angriff ist bei gewöhnlichen Dieben kaum zu erwarten.

Gewöhnliche Diebe interessieren sich allerdings im Allgemeinen auch kaum 
für deine Daten (egal, wie wichtig sie dir waren), sondern die werden 
zusehen, die Hardware gegen Geld wieder unter die Leute zu bekommen.

Wenn sich schon jemand für deine Daten interessieren sollte, dann kannst 
du davon ausgehen, dass er eine gewisse kriminelle Energie dafür 
aufzuwänden bereit ist, denn dann wird er einen Grund haben, dass er aus 
den Daten mehr Gewinn schlagen könnte als aus der puren Hardware.

von Sven D. (Gast)


Lesenswert?

herbert schrieb:
> Habe ich doch feststellen können wie leicht es ist ohne Passwort
> in meine Windows xp /w 10 installation rein zu kommen ohne dass ich
> weder das Passwort des Admin Kontos noch das meines Berechtigung freies
> Nutzerkonto eingeben musste.

herbert schrieb:
> Bei mir arbeitet schon lange Veracrypt.

herbert schrieb:
> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und
> bestärkt mich bei XP zu bleiben...

???!!!

von Timo N. (tnn85)


Lesenswert?

Programmierer schrieb:
> Das ist doch lange bekannt und braucht kein ewig langes Video. So ein
> Angriff ist bei gewöhnlichen Dieben kaum zu erwarten...

Agreed. Klingt für mich zwar nach plausiblem Angriffsszenario, aber für 
Ottonormalbürger irrelevant. Hat mich nur interessiert und fand es 
passend in dem Kontext.

Sven D. schrieb:
> herbert schrieb:
>> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und
>> bestärkt mich bei XP zu bleiben...

Er programmiert sich seine Sicherheitspatches für XP selbst. Ist doch 
klar. :)
Festplatte ausgeschalteten Zustand verschlüsselt, aber Zero-Day-Exploits 
lassen ihn kalt. Vermutlich XP ohne Netzzugang?

von herbert (Gast)


Lesenswert?

Sven D. schrieb:
> ???!!!

Bei mir werkelt schon lange Veracrypt. Aber ich komme nicht immer sofort 
dazu anfallende Dateien sofort da rein zu schieben. Ich arbeite nur mit 
Containern, alles was da nicht drinnen ist ,ist zugänglich.

Sven D. schrieb:
>> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und
>> bestärkt mich bei XP zu bleiben...

Mittlerweile bin ich wirklich am überlegen XP vom Netz zu nehmen aber 
nicht weil ich Angst habe , sondern weil alle Browser welche ich 
installiert habe  nicht mehr so funktionieren wie früher. Ich habe ein 
W7 Pro und alternativ ein Mint hier. Beim spielen mit Mint ist mir das 
aufgefallen was ich zum Anlass nahm hier zu berichten. Ist ja nicht so, 
dass ich der Bruder von Jesus bin und alles weis. Das hat mich sehr 
überrascht , dass es so einfach geht, ich dachte immer,ohne Passwort 
geht da gar nichts. Jetzt bin ich schlauer aber nur weil ich dabei bin 
zum surfen mir was anderes aufzusetzen und mich mit Mint gespielt habe.

Timo N. schrieb:
> Er programmiert sich seine Sicherheitspatches für XP selbst. Ist doch
> klar. :)
> Festplatte ausgeschalteten Zustand verschlüsselt, aber Zero-Day-Exploits
> lassen ihn kalt. Vermutlich XP ohne Netzzugang?

Ich kenne einen Versichungsmakler. Was glaubst du mit welchen fiktiven 
Szenarien der dich dazu bringt Versicherungen abzuschließen? Da wirst 
aber Augen machen und entsetzt sein. Ich nicht weil ich kenne seine 
"Werkzeuge" mit denen der dich bearbeitet,aus dem FF ;-)

von vn nn (Gast)


Lesenswert?

herbert schrieb:
> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und
> bestärkt mich bei XP zu bleiben...

Scheint symptomatisch zu sein.

herbert schrieb:
> Aber ein "Hammer" ist das ganze schon...

Für Leute, die die letzten 20-30 Jahre geschlafen haben, ganz sicher. 
Nachdem selbst die Computer-Bild schon vor Jahren das Thema auf dem 
Schirm hatte...

Programmierer schrieb:
> Hä, was lässt Win10 zu das XP nicht zulässt? Glaubst du nicht dass die
> Sicherheits Maßnahmen von Windows mit der Zeit weiter entwickelt werden?

Er ist einfach nur lernresistent. Er ist bereits ein alter Bekannter, 
der seine Weisheiten schon seit längerem zum Besten gibt.

Sven D. schrieb:
> herbert schrieb:
>> Habe ich doch feststellen können wie leicht es ist ohne Passwort
>> in meine Windows xp /w 10 installation rein zu kommen ohne dass ich
>> weder das Passwort des Admin Kontos noch das meines Berechtigung freies
>> Nutzerkonto eingeben musste.
>
> herbert schrieb:
>> Bei mir arbeitet schon lange Veracrypt.
>
> herbert schrieb:
>> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und
>> bestärkt mich bei XP zu bleiben...
>
> ???!!!

Möglicherweise handelt es sich auch einfach um einen Troll.
Würde einiges erklären.

Timo N. schrieb:
> Vermutlich XP ohne Netzzugang?

Nein, sein Antivirenprogramm schützt ihn vor allem.

herbert schrieb:
> Timo N. schrieb:
>> Er programmiert sich seine Sicherheitspatches für XP selbst. Ist doch
>> klar. :)
>> Festplatte ausgeschalteten Zustand verschlüsselt, aber Zero-Day-Exploits
>> lassen ihn kalt. Vermutlich XP ohne Netzzugang?
>
> Ich kenne einen Versichungsmakler. Was glaubst du mit welchen fiktiven
> Szenarien der dich dazu bringt Versicherungen abzuschließen? Da wirst
> aber Augen machen und entsetzt sein. Ich nicht weil ich kenne seine
> "Werkzeuge" mit denen der dich bearbeitet,aus dem FF ;-)

Faszinierend, was du so alles weißt. Vor allem in Anbetracht der 
Tatsache, dass es gleichzeit an den Grundlagen scheitert...

von michael_ (Gast)


Lesenswert?

herbert schrieb:
> Mittlerweile bin ich wirklich am überlegen XP vom Netz zu nehmen aber
> nicht weil ich Angst habe , sondern weil alle Browser welche ich
> installiert habe  nicht mehr so funktionieren wie früher.

Dass du das auch schon merkst! Hängt mit der Verschlüsselung zusammen.
Ist aber mindestens schon 10 Jahre so.

Programmierer schrieb:
> michael_ schrieb:
>> Aber nur in dem Umfeld, in dem du dich bewegst.
>
> Laptops bewegen sich gelegentlich auch mal in Hotels, Zügen,
> Konferenzen... Die können schnell verloren gehen oder geklaut werden.

Denk mal nach.
In so einem Fall sind Trojaner absolut nutzlos.

Und nochmal, es kommt darauf an, in welchem Umfeld man sich bewegt.
Firmenlaptop kann man sowieso ab BIOS voll verschlüsseln.

von Sven B. (scummos)


Lesenswert?

Der Cold-Boot-Angriff ist halt wieder ein typischer Fall von "System zu 
einfach gemacht für den User": natürlich muss der Key mit einem 
Passphrase oder zumindest dem Benutzer-Login-Passwort geschützt werden. 
Nur dann ist der Rechner als ganzes kryptographisch irgendwie geschützt.

von Programmierer (Gast)


Lesenswert?

michael_ schrieb:
> Denk mal nach.
Mache ich nie.

> In so einem Fall sind Trojaner absolut nutzlos.

Ach. Da ging es auch nicht um Trojaner. Lesen hilft!

michael_ schrieb:
> Und nochmal, es kommt darauf an, in welchem Umfeld man sich bewegt.

Jedes Umfeld was nicht "zuhause" ist, ist gefährlich. Laptops kann man 
in jedem Zug verlieren.

michael_ schrieb:
> Firmenlaptop kann man sowieso ab BIOS voll verschlüsseln

Da die Verschlüsselung da aber in undurchsichtiger Firmware passiert 
weiß keiner wie unsicher die ist. Hardware-Herstellern ist kaum zu 
trauen; selbst Intel schafft es nicht die ME sicher zu implementieren.

herbert schrieb:
> Ich kenne einen Versichungsmakler

Das fiese daran ist: wenn du dich nicht versicherst, bist du selbst der 
gelackmeierte. Wenn du antike Software nutzt, gefährdet du alle anderen, 
z.B. indem du dir Spambots einfängst die Betrugsmails versenden, oder 
wenn du private Daten anderer Personen auf diesem PC verarbeitest und 
diese abgegriffen werden. Für Autos ist die Haftpflicht-Versicherung 
vorgeschrieben um die Mitmenschen zu schützen - PC-Updates sind leider 
freiwillig.

von Eric (Gast)


Lesenswert?

Markus M. schrieb:
> Der Trick ist, Windows zu starten, so dass der Bitlocker Key im Speicher
> liegt. Dann wird der Arbeitsspeicher vereist(!) und der Rechner durch
> kurzes Trennen der Versorgungsspannung zum reboot gebracht.

Und wozu dann noch der ganze Aufwand? Wenn Windows bereits gestartet 
ist, liegen die Daten bereits im unverschluesselten Zustand vor.

Der Sinn einer cold boot Attacke besteht darin, den Arbeitsspeicher zu 
vereisen NACHDEM der Rechner bereits ausgeschaltet wurde um dann zu 
versuchen mit einem Live OS den besagten memory dump durchzufuehren.

In der Realitaet schlaegt das aber meist fehl, weil a) es bleiben nur 
Sekunden bis maximal Minuten b) wohl kaum ein Dieb auf dieses Szenario 
vorbereitet ist und entsprechendes Material und werkzeug am Mann fuehrt.

In der Praxis also zu vernachlaessigen.

von herbert (Gast)


Lesenswert?

michael_ schrieb:
> Dass du das auch schon merkst! Hängt mit der Verschlüsselung zusammen.
> Ist aber mindestens schon 10 Jahre so.

Quatsch! Bis vor etwa 14 Monaten hatte ich Null Probleme beim normalen 
surfen und einkaufen.
Plötzlich konnte ich bei con*** nicht mehr einkaufen weil die Bilder 
nicht mehr geladen wurden. Ich habe deswegen  bei "c" "vorgemailt". Tja, 
mein alter Browser wäre Schuld. Zwei Wochen später funktionierte die "C" 
Seite wieder...lach.Nachtigall...!

Programmierer schrieb:
> herbert schrieb:
>> Ich kenne einen Versichungsmakler
>
> Das fiese daran ist: wenn du dich nicht versicherst, bist du selbst der
> gelackmeierte. Wenn du antike Software nutzt, gefährdet du alle anderen,
> z.B. indem du dir Spambots einfängst die Betrugsmails versenden, oder
> wenn du private Daten anderer Personen auf diesem PC verarbeitest und
> diese abgegriffen werden. Für Autos ist die Haftpflicht-Versicherung
> vorgeschrieben um die Mitmenschen zu schützen - PC-Updates sind leider
> freiwillig.

Den Versicherungsmakler habe ich nur deswegen ins Spiel gebracht um mal 
zu zeigen mit welcher "Seelenmassage " in Sachen Computersicherheit 
gearbeitet wird um neues zu verkaufen. Der Versicherungsmakler macht das 
auch nicht anders. Angst erzeugen und hoffen dass es dich befällt.
Es gibt hier schon einige "XP Hetzer" die den Blick verloren haben und 
sich aktuell wohl mit einer "Angststörung " herum plagen. Da sollte man 
statt sich in einem Forum unmöglich zu machen besser seine Angststörung 
behandeln lassen.

von Programmierer (Gast)


Lesenswert?

Vielleicht solltest du deine Dickköpfigkeit und XP-Nostalgie behandeln 
lassen. Win2k war eh viel schöner.

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Vielleicht solltest du deine Dickköpfigkeit und XP-Nostalgie behandeln
> lassen. Win2k war eh viel schöner.

Würde mir auch reichen...wenn es denn noch Browser gäbe. Da habe ich 
auch noch was und W2k muss man nicht bei MS aktivieren lassen. Habe ich 
bis vor 8 Jahren noch benutzt...;-)...und mein 35 Jahre alter 230 SE 
Cabrio hat keinen Airbag. Soll ich es deshalb verschrotten? Der hat 
TÜV...

von warumNurImmer (Gast)


Lesenswert?

herbert schrieb:
> ...und mein 35 Jahre alter 230 SE
> Cabrio hat keinen Airbag. Soll ich es deshalb verschrotten? Der hat
> TÜV...

Äpfel mit Birnen, aber egal ;)

von Eric (Gast)


Lesenswert?

Programmierer schrieb:
> Win2k war eh viel schöner.

Auch wenn der Satz wohl ironisch gemeint war, die Aussage stimmt. 
Windows 2000 war optisch wohl das gelungenste Windows was das 
Unternehmen aus Redmond je auf den Markt gebracht hat.

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> wenn es denn noch Browser gäbe

Lass den doch in einer VM laufen!

herbert schrieb:
> Der hat TÜV...

Also eine vorgeschriebene Prüfung von Experten durchlaufen. Alles vor 
Win8 ist nach Ansicht aller Sicherheitsexperten unsicher, also "kein 
TÜV". Das kann man mangels Quellcode und Manpower auch nicht selbst 
hinbiegen.

Da doch lieber Linux Mint Mate, das ist ziemlich Windows-Artig (gibt's 
bestimmt auch ein XP-Theme für) und leicht zu bedienen. Da kommt sogar 
meine Mutti (67) und mein Freund (Kunsthistoriker) mit klar - ich habe 
seit Jahren praktisch 0 "Support-Anfragen", weil es einfach 
funktioniert. Ohne AV-Software. Mit Full Disk Encryption und aktuellen 
Updates, auf antiken Rechnern auf denen sonst maximal XP laufen würde.

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Da doch lieber Linux Mint Mate, das ist ziemlich Windows-Artig (gibt's
> bestimmt auch ein XP-Theme für) und leicht zu bedienen.

Kann man da auch über ein Mint Image Zugriff auf eine andere Mint 
Installation bekommen? So ohne Passwort-Eingabe wie bei Windows oder 
kann man sich da das verschlüsseln schenken?

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Eric schrieb:
> In der Realitaet schlaegt das aber meist fehl, weil a) es bleiben nur
> Sekunden bis maximal Minuten b) wohl kaum ein Dieb auf dieses Szenario
> vorbereitet ist

Nochmal: einen „gewöhnlichen“ Dieb interessieren deine Daten einen Pups. 
Der will die Hardware wieder zu Geld machen, das geht am einfachsten, 
indem er das OS neu installiert.

Diejenigen, die tatsächlich deine Daten haben wollen, werden dagegen 
schon irgendwie drauf vorbereitet sein. Natürlich ist die 
Wahrscheinlichkeit, an solche Leute zu geraten, viel geringer als an 
„gewöhnliche Diebe“, aber das sind die, gegen die du dich mit der ganzen 
Kryptographie am ehesten schützen solltest.

von Hans (Gast)


Lesenswert?

Hat er doch geschrieben!Mit Full Disk encryption

Klar wenn du die Verschlüsselung nicht einschaltet kann man alles 
lesen..ich frage mich nur wie man darauf kommt es wäre anders??

Aber gut, ich habe xp lange und damals gerne benutzt aber bin froh das 
es mittlerweile besseres gibt

von Programmierer (Gast)


Lesenswert?

Jörg W. schrieb:
> Nochmal: einen „gewöhnlichen“ Dieb interessieren deine Daten einen Pups.

Da würde ich mich nicht drauf verlassen. Auch bei einem Zufallsfund kann 
es sein dass mal jemand reinschaut was da so alles drauf ist.

Jörg W. schrieb:
> Diejenigen, die tatsächlich deine Daten haben wollen, werden dagegen
> schon irgendwie drauf vorbereitet sein.

Auch denen kann man es mit Verschlüsselung schwerer machen. Nichts ist 
100% sicher, aber das ist kein Grund, es nicht sicherer als vorher zu 
machen. Und da Verschlüsselung praktisch nichts kostet... Autos haben ja 
auch Airbags, obwohl die keine 100% Sicherheit bieten.

herbert schrieb:
> Kann man da auch über ein Mint Image Zugriff auf eine andere Mint
> Installation bekommen?

Ja, selbstverständlich. Das gilt für alle Betriebssysteme - Linux, 
Windows, Mac OS, ... Alles was nicht verschlüsselt ist, ist zugänglich. 
Du kannst ja auch auf (unverschlüsselte) USB-Sticks "einfach so" 
zugreifen, ohne den PC zu entsperren, von dem aus die Daten auf den 
Stick geschrieben wurden...

von Rene K. (xdraconix)


Lesenswert?

herbert schrieb:
> Kann man da auch über ein Mint Image Zugriff auf eine andere Mint
> Installation bekommen? So ohne Passwort-Eingabe wie bei Windows oder
> kann man sich da das verschlüsseln schenken?

Natürlich. Alles andere wäre, in Sachen Backup / Sync auch völlig 
fahrlässig.

Wenn man Daten geschützt haben will dann muss man sie eben 
verschlüsseln.

Das wurde aber oben schon mehrfach erwähnt. Und auch bei Windows kann 
man das komplette Laufwerk verschlüsseln, so daß du damit "nichts mehr 
am Hut hast". Genauso eben wie bei Linux auch, oder Unix oder jedem 
anderen geläufigem OS.

Das Problem ist in diesem Fall mal wieder: Vor dem Computer.

von herbert (Gast)


Lesenswert?

Jörg W. schrieb:
> Diejenigen, die tatsächlich deine Daten haben wollen, werden dagegen
> schon irgendwie drauf vorbereitet sein. Natürlich ist die
> Wahrscheinlichkeit, an solche Leute zu geraten, viel geringer als an
> „gewöhnliche Diebe“, aber das sind die, gegen die du dich mit der ganzen
> Kryptographie am ehesten schützen solltest.

Weißt du, mir geht es vorrangig darum, dass nicht nach meinem ableben 
die halbe Verwandschaft meinen Rechner inspiziert. Als vor Jahren mein 
Bruder verstarb, habe ich seine Festplatte ausgebaut und gelöscht. 
Neugierig war ich aus Respekt nicht. Da das aber bei weitem nicht 
selbstverständlich ist sollte jeder Vorsorge treffen.
Zweitrangig möchte ich natürlich auch meine Entwickler- Ideen schützen, 
damit sie nicht in falsche Hände kommen. Ok, d wird man wohl auch 
verschlüsseln müssen.

von herbert (Gast)


Lesenswert?

Rene K. schrieb:
> Das Problem ist in diesem Fall mal wieder: Vor dem Computer.

Was kann dein Computer dafür,dass du solche schwachen Sätze formulierst?
Da hast du Recht.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Programmierer schrieb:
> Und da Verschlüsselung praktisch nichts kostet

Doch, einiges an Komfort.

Ich boote meinen Laptop nur außerordentlich selten. Normalerweise lege 
ich ihn nur schlafen, klappe ihn auf, gebe ein Passwort ein, und kann 
exakt dort weiterarbeiten, wo ich vorher aufgehört habe.

Wenn ich jetzt, während ich in der Bahn auf die Toilette gehe, meine 
Arbeit komplett unterbrechen muss, die Kiste runterfahren, um danach 
beim Hochfahren den Encryption Key neu eingeben zu müssen und 
anschließend alle offenen Anwendungen wiederherstellen, wäre das aus 
meiner Sicht ein sehr drastischer Komfortverlust.

Mache ich das dagegen nicht so konsequent, ist der ganze Kryptokram 
zumindest in dieser Hinsicht wertlos.

(Die Rechenzeit für die Encryption/Decryption geht sicher in der Tat 
eher unter.)

herbert schrieb:
> Weißt du, mir geht es vorrangig darum, dass nicht nach meinem ableben
> die halbe Verwandschaft meinen Rechner inspiziert.

Das ist tatsächlich noch eher ein Argument als irgendwelche vermuteten 
Diebe.

: Bearbeitet durch Moderator
von Programmierer (Gast)


Lesenswert?

Jörg W. schrieb:
> Mache ich das dagegen nicht so konsequent, ist der ganze Kryptokram
> zumindest in dieser Hinsicht wertlos.

Die Verschlüsselung zwingt dich nicht dazu, ständig herunterzufahren. 
Aber wenn du dann doch runter fährst, hilft sie. Auch wenn es nur gegen 
manche Angriffsszenarien hilft, würde ich die doch gerne mitnehmen, 
anstatt einfach alles offen zu lassen. Und wie gesagt: Die wenigsten 
Leute laufen mit Kältespray rum...

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Programmierer schrieb:
> Die Verschlüsselung zwingt dich nicht dazu, ständig herunterzufahren.

Klar, aber ohne das ist sie eigentlich wertlos.

Trifft natürlich letztlich auch auf sowas wie Android zu.

von Programmierer (Gast)


Lesenswert?

Jörg W. schrieb:
> Klar, aber ohne das ist sie eigentlich wertlos.

Türschlösser sind auch wertlos, denn man kann ja Fenster einschlagen. 
Deswegen lass ich meine Tür immer offen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Programmierer schrieb:
> Jörg W. schrieb:
>> Klar, aber ohne das ist sie eigentlich wertlos.
>
> Türschlösser sind auch wertlos, denn man kann ja Fenster einschlagen.
> Deswegen lass ich meine Tür immer offen.

Nicht alles, was hinkt, ist ein Vergleich.

Das Türschloss wäre das normale Passwort. Dahinter ist aber ein 
Stahlkäfig, und bevor du den verschlossen bekommst, musst du auch 
erstmal alles im Zimmer auf seinen Platz zurück stellen.

Nun ist die Frage: willst du den Aufwand treiben, um mal schnell auf die 
Toilette zu gehen, oder schließt du einfach nur das Türschloss zu?

von Programmierer (Gast)


Lesenswert?

Jörg W. schrieb:
> Nun ist die Frage: willst du den Aufwand treiben, um mal schnell auf die
> Toilette zu gehen, oder schließt du einfach nur das Türschloss zu?

Dann das Türschloss. Aber wenn ich das Haus verlasse kann ich ja den 
"Stahlkäfig" immer noch zumachen. Geht ja automatisch.

von vn nn (Gast)


Lesenswert?

herbert schrieb:
> Es gibt hier schon einige "XP Hetzer" die den Blick verloren haben und
> sich aktuell wohl mit einer "Angststörung " herum plagen. Da sollte man
> statt sich in einem Forum unmöglich zu machen besser seine Angststörung
> behandeln lassen.

Genau, und Wannacry und Co sind nur ein Mythos.
Die ist echt nicht mehr zu helfen, ein Realitätsupdate wär echt dringend 
mal angebracht.


Würdest du nur dich selbst gefährden, wäre es mir ja egal. Da aber dein 
Rechner als Teil eines Botnets nach der Infektion auch andere Rechner 
angreift, ist dein Verhalten schlichtweg asozial.

herbert schrieb:
> .und mein 35 Jahre alter 230 SE
> Cabrio hat keinen Airbag. Soll ich es deshalb verschrotten? Der hat
> TÜV...

Dein 35 Jahre altes Auto gefährdet keine anderen Menschen. Aber das 
verstehst du halt nicht, weil du keine Ahnung von Computersicherheit 
hast, auch wenn du hier ständig dein "Wissen" zum Besten gibst.

herbert schrieb:
> Programmierer schrieb:
>> Da doch lieber Linux Mint Mate, das ist ziemlich Windows-Artig (gibt's
>> bestimmt auch ein XP-Theme für) und leicht zu bedienen.
>
> Kann man da auch über ein Mint Image Zugriff auf eine andere Mint
> Installation bekommen? So ohne Passwort-Eingabe wie bei Windows oder
> kann man sich da das verschlüsseln schenken?

Natürlich kannst du auf ein unverschlüsseltes System zugreifen. Wie 
sollte es auch anders sein?

Hans schrieb:
> Klar wenn du die Verschlüsselung nicht einschaltet kann man alles
> lesen..ich frage mich nur wie man darauf kommt es wäre anders??

Vergiss es, er rafft es nicht. So wie er auch nicht rafft, dass seine 
ignorante Besserwisserei ihn selbst und vor allem andere gefährdet.
Irgendwie drängt sich der Vergleich zu Impfgegnern auf...

herbert schrieb:
> Rene K. schrieb:
>> Das Problem ist in diesem Fall mal wieder: Vor dem Computer.
>
> Was kann dein Computer dafür,dass du solche schwachen Sätze formulierst?
> Da hast du Recht.

"Schwache Sätze"? Nur weil du sie nicht verstehst?

Jörg W. schrieb:
> Ich boote meinen Laptop nur außerordentlich selten. Normalerweise lege
> ich ihn nur schlafen, klappe ihn auf, gebe ein Passwort ein, und kann
> exakt dort weiterarbeiten, wo ich vorher aufgehört habe.

Kannst du auch weiterhin.

Jörg W. schrieb:
> Wenn ich jetzt, während ich in der Bahn auf die Toilette gehe, meine
> Arbeit komplett unterbrechen muss, die Kiste runterfahren, um danach
> beim Hochfahren den Encryption Key neu eingeben zu müssen und
> anschließend alle offenen Anwendungen wiederherstellen, wäre das aus
> meiner Sicht ein sehr drastischer Komfortverlust.

Musst du nicht.

Jörg W. schrieb:
> Mache ich das dagegen nicht so konsequent, ist der ganze Kryptokram
> zumindest in dieser Hinsicht wertlos.

Natürlich ist sie dann relativ wertlos, allerdings zwingt dich die 
Verschlüsselung grundsätzlich nicht, den Rechner runterzufahren.
Ein Türschloss zwingt einen auch nicht dazu, die Tür jedes Mal zu 
versperren. Es bringt nur nix, es nicht zu nutzen.
Aber natürlich empfiehlt es sich, insbesondere wenn man eine Firewire- 
oder eine Thunderboltschnittstelle hat:
https://de.wikipedia.org/wiki/Thunderbolt_%28Schnittstelle%29#Sicherheitsproblem

von Marek N. (Gast)


Lesenswert?

herbert schrieb:
> Weißt du, mir geht es vorrangig darum, dass nicht nach meinem ableben
> die halbe Verwandschaft meinen Rechner inspiziert.

Mein Gott, dann verschlüssele die Platte doch einfach! Darum gehts doch 
hier die ganze Zeit. Die Verschlüsselung einer 128 GB-Systempartition 
dauert mit VeraCrypt einmalig 5 Minuten bei einer SSD. Der Bootvorgang 
wird unmerklich länger und praktisch nur durch die Passworteingabe 
verzögert.

Ich habe auch schon auf dem Sperrmüll Rechner und Laptops (auch dein 
geliebtes XP) gefunden, wo der Vorbesitzer nur das Display zerstört hat 
und sich so gedacht hatte, dass die Daten unzugänglich wären. Festplatte 
in Wechselrahmen eingebaut, LiveLinux auf Bastel-Rechner gestartet und 
siehe da: Browserverläufe, Urlaubs- und Familienphotos inkl. Kindern, 
private Mails, Dienstpläne mit Namen und Tel-Nr. anderer Kollegen, 
Bewerbungsschreiben inkl. Lebenslauf und Zeugnisse...

Vor genau solchen Szenarien schützt eine Full-Disk Encryption, nämlich 
wenn die Festplatte in falsche Hände gelangt. Der Junkie, der dir das 
Laptop aus dem Auto klaut und es für 50 € vertickt, um sich seinen 
nächsten Schuss zu finanzieren ist nämlich nur der Anfang dieser Kette.
Vor kurzem wurde doch der Fall erörtert, dass jemand bei eBay eine 
"refurbished" Festplatte bei eBay gekauft hat, wo Daten von Kfz- und 
Jugendamt drauf waren.

Gibt ja auch Perversos, die bei eBay horrende Preise für gebrauchte 
SD-Karten bieten.

Ich habe irgendwo noch ne (unverschlüsselte) Linux-Platte aus Uni-Zeiten 
rumliegen und wette, dass ich auch da durch den Einbau in einen anderen 
Rechner problemlos drauf zugreifen kann. Das ist also kein 
Windows-spezifisches Problem.

Es geht explizit nicht darum, um jeden Preis der Welt vor dem CIA zu 
verheimlichen, dass du bei deiner Steuererklärung 1,45 € Portokosten zu 
viel geltend gemacht hast.

Bei kurzfristiger Abwesenheit reicht ja das Windowskennwort, um den 
Rechner zu sperren. Kein Teil deiner Verwandschaft wird ja wohl mit 
Kältespray den Rechner bearbeiten, um zu sehen, weche P0rn-Tabs du 
gerade geöffnet hast ;-)

von Qbit (Gast)


Lesenswert?

herbert schrieb:
> Meine Container zu öffnen ,da
> muss einer viele Kinder und Enkel haben die dann weiter mache wenn die
> Urne gerufen hat.

Träum weiter!

von Jonas (Gast)


Lesenswert?

Also ich glaube man kann das Ding hier zumachen.
Es werden nur noch Beleidigungen kommen. Der Fragesteller scheint auch 
Beratungsresistent zu sein.
Sinnvolle Beiträge werden hier nicht mehr auftauchen. Alles konstruktive 
wurde schon genannt. Er kann nun entscheiden was er davon nicht 
macht..mit dem Alter ist das eben so eine Sache, da hat man seine 
Gewohnheiten

von warumNurImmer (Gast)


Lesenswert?

Jonas schrieb:
> mit dem Alter ist das eben so eine Sache, da hat man seine
> Gewohnheiten

und gleich die nächste Beleidigung =D

von michael_ (Gast)


Lesenswert?

Programmierer schrieb:
> michael_ schrieb:
>> Denk mal nach.
> Mache ich nie.
>
>> In so einem Fall sind Trojaner absolut nutzlos.
>
> Ach. Da ging es auch nicht um Trojaner. Lesen hilft!

Ob man das Trojaner oder anders nennt ist wurscht.
Hierum ging es bei einem gemausten Computer.

Εrnst B. schrieb:
> michael_ schrieb:
>> Nö, nur deine geheimen Daten.
>
> Problem: mit physikalischem Zugang zum PC kann man nicht nur die
> unverschlüsselte Platte lesen, sondern dort auch schreiben. Und z.B. ein
> Tool hinterlassen, das die geheimen Daten, sobald entschlüsselt, über's
> Internet wegsendet. Oder unauffällig eine unverschlüsselte Backup-Kopie
> irgendwo hinterlegt, die man beim nächsten Besuch abholt.


herbert schrieb:
> michael_ schrieb:
>> Dass du das auch schon merkst! Hängt mit der Verschlüsselung zusammen.
>> Ist aber mindestens schon 10 Jahre so.
>
> Quatsch! Bis vor etwa 14 Monaten hatte ich Null Probleme beim normalen
> surfen und einkaufen.
> Plötzlich konnte ich bei con*** nicht mehr einkaufen weil die Bilder
> nicht mehr geladen wurden. Ich habe deswegen  bei "c" "vorgemailt". Tja,
> mein alter Browser wäre Schuld. Zwei Wochen später funktionierte die "C"
> Seite wieder...lach.Nachtigall...!

Ursache ist die Verschlüsselung von Internetseiten.
Bei XP gibt es keine Browser, die das können.
Sei glücklich, wenn du noch paar unverschlüsselte Seiten hast.

von herbert (Gast)


Lesenswert?

Marek N. schrieb:
> Mein Gott, dann verschlüssele die Platte doch einfach!

Darum ist es eigentlich nicht schwerpunktmäßig gegangen. Der Punkt war 
eigentlich,dass ich feststellen musste wie einfach man das Passwort 
einer Windows Installation umgehen kann.
Ich kann mich an Threads hier erinnern da verzweifelten welche mit 
"Passwort vergessen" . Den Lösungsweg Mint-iso habe ich nirgends mal als 
ultimativen Tipp gelesen. Ergo war ich dann schon schockiert , dass das 
so simpel geht,dachte ich doch immer so einfach geht das nicht.
Wie du schon gelesen hast verschlüssele ich ja schon länger aber nicht 
die komplette Platte.
Da muss ich mir was überlegen den mein Veracrypt-Passwort hat 28 
sinnlose Zeichen. Das kann ich mir nicht merken und will ich schon gar 
nicht jedesmal beim Start des BS eingeben müssen.
Ergo werde ich die komplette Festplatte mit einem merkfähigen Passwort 
versehen und die jetzigen Container so behalten wie sie sind mit 28 
Zeichen.

Truecrypt war ja der Vorgänger von Veracrypt. Der grundsätzliche 
Unterschied ist die Passwort Eingabe. Bei Truecrypt können die 
Knackprogramme mehrere Tausend Versuche nacheinander ausprobieren, was 
sehr schnell zum Ziel führen Kann. Bei Veracrypt  geht das Zeitfenster 
nur alle 30 Sekunden auf...für eine Eingabe. Nachteil ,es dauert halt 
beim öffnen des Containers was mich aber nicht stört.

von Programmierer (Gast)


Lesenswert?

michael_ schrieb:
> Ob man das Trojaner oder anders nennt ist wurscht.
> Hierum ging es bei einem gemausten Computer.

Was ist ein "gemauster Computer"? Und was hat das mit Trojanern und 
Verschlüsselung zu tun?

michael_ schrieb:
> Sei glücklich, wenn du noch paar unverschlüsselte Seiten hast.

Hurra, endlich wieder abgegriffene Bezahlinformationen beim 
Online-Shoppen.

herbert schrieb:
> Das kann ich mir nicht merken und will ich schon gar
> nicht jedesmal beim Start des BS eingeben müssen.

Wenn man das jedes Mal eingibt gewöhnt man sich schnell daran. Ein 
kurzes Verschlüsselungs-Passwort bringt gar nichts und kann schnell per 
Bruteforce ermittelt werden.

herbert schrieb:
> Bei Veracrypt  geht das Zeitfenster
> nur alle 30 Sekunden auf...für eine Eingabe. Nachteil ,es dauert halt
> beim öffnen des Containers was mich aber nicht stört.

Totaler Unfug. Ein Angriffs-Tool liest die Schlüsseldaten direkt von der 
Platte und umgeht das Verschlüsselungs-Tool komplett. So kann es 
Millionen Versuche pro Sekunde machen.

von warumNurImmer (Gast)


Lesenswert?

popcorn

scnr

von michael_ (Gast)


Lesenswert?

Programmierer schrieb:
> Was ist ein "gemauster Computer"?

Bildungslücke!

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Totaler Unfug. Ein Angriffs-Tool liest die Schlüsseldaten direkt von der
> Platte und umgeht das Verschlüsselungs-Tool komplett. So kann es
> Millionen Versuche pro Sekunde machen.

Kein Unfug , dann lese das mal nach, ich bin mit dieser Info nicht auf 
die Welt gekommen. Bei Veracrypt geht das mit Brutforce nicht so einfach 
wie bei Truecrypt.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

michael_ schrieb:
> Programmierer schrieb:
>> Was ist ein "gemauster Computer"?
>
> Bildungslücke!

Einer, wo Mäuse drin sind:

Beitrag "Re: Ist die Festplatte gesund?"

von warumNurImmer (Gast)


Lesenswert?

michael_ schrieb:
> Programmierer schrieb:
>> Was ist ein "gemauster Computer"?
>
> Bildungslücke!

oder falsch angewendet?

http://woerterbuchnetz.de/RhWB/call_wbgui_py_from_form?sigle=RhWB&mode=Volltextsuche&hitlist=&patternlist=&lemid=RM03166

ergo Bildungslücke?

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Bei Veracrypt geht das mit Brutforce nicht so einfach
> wie bei Truecrypt.

Das stimmt, aber nicht weil das Login-Fenster in der Veracrypt-Anwendung 
ein langes Timeout hat. Das Veracrypt-Programm wird beim Bruteforcen 
überhaupt nicht gestartet, weshalb das Timeout völlig irrelevant ist. Du 
musst dringend den Unterschied zwischen Daten und Programm kennen 
lernen...

von herbert (Gast)


Lesenswert?

warumNurImmer schrieb:
>>> Was ist ein "gemauster Computer"?
>>

"gemaust " kommt tatsächlich von der Maus welche Käse und Speck klaut.
"gemauste "Sachen werden gerne auf ibei vertickt...

von vn nn (Gast)


Lesenswert?

Programmierer schrieb:
> Du
> musst dringend den Unterschied zwischen Daten und Programm kennen
> lernen...

Was erwartest du von einem PC-Experten, der überrascht ist, dass 
unverschlüsselte Daten lesbar sind...

von Idiotenhasser (Gast)


Lesenswert?

herbert schrieb:
> Den Lösungsweg Mint-iso habe ich nirgends mal als
> ultimativen Tipp gelesen.

Erstaunlich für solch einen Computerexperten wie Dich, zumal (nicht nur) 
der Heise-Verlag seit über einer Dekade die Knoppicilin-/Desinfec't-CD 
seinen Publikationen beilegt, die genau das macht.

Oder vielleicht auch gar nicht erstaunlich.

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Du
> musst dringend den Unterschied zwischen Daten und Programm kennen
> lernen...

Muss ich nicht.Es reicht was ich zu diesem Thema gelesen habe. Da gab es 
einen Test den richtige Spezialisten auf diesem Gebiet mir Vera und True 
Crypt durchgeführt haben um zu sehen ,dass Veracrypt nicht in Absehbarer 
Zeit zu knacken ist weil eben ein Brutforce Tool wesentlich langsammer 
,fast in Zeitlupe seine Arbeit machen kann. Ergo Brutforce Angriff bei 
Veracrypt starten und dann den Enkeln Bescheid sagen...;-) Ein 
gescheites Passwort immer als Voraussetzung. Wahrscheinlich wird man 
öfter mal die Hardware tauschen müssen weil sie kaputt gegangen ist..;-)

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Ergo Brutforce Angriff bei
> Veracrypt starten und dann den Enkeln Bescheid sagen...;-) Ein
> gescheites Passwort immer als Voraussetzung.

Korrekt. Genau das habe ich gesagt. Schön dass es jetzt auch bei dir 
angekommen ist.

von warumNurImmer (Gast)


Lesenswert?

also herbert, wenn ich deine Platte in die Hände bekomme, dann sehe ich 
da sind verschlüsselte Daten drauf.

Mit was für einem Tool die verschlüsselt wurden weis ich nicht, kann mir 
auch egal sein. Ich hänge deine Platte direkt in mein System und starte 
eine Brutforce Attacke. Die Brutforce Attacke geht direkt (in Worten: 
DIREKT) auf deine Daten los und weis nix von einer Vera. Die Vera weis 
auch nicht von der Attacke, da sie irgendwo zwar auf dieser Platte 
liegt, aber eben nicht aktiv...

so wird es wohl nicht bis zu den Enkeln dauern, sondern eher so 1. Monat 
Schwangerschaft der Frau

von michael_ (Gast)


Lesenswert?

herbert schrieb:
> Darum ist es eigentlich nicht schwerpunktmäßig gegangen. Der Punkt war
> eigentlich,dass ich feststellen musste wie einfach man das Passwort
> einer Windows Installation umgehen kann.

Ist schon uralt.
Stichwort: Petter Nordahl-Hagen

von herbert (Gast)


Lesenswert?

Sicherer mit VeraCrypt verschlüsseln
Die Verschlüsselungssoftware VeraCrypt verschlüsselt die Container oder 
Volumes sicherer als TrueCrypt. So nutzt VeraCrypt im Vergleich zu 
TrueCrypt bei der Verschlüsselung der Systempartition mit 
PBKDF2-RIPEMD160 327661 anstatt 1000 Iterationen und bei den Containern 
655331 Iterationen anstatt 2000. Außerdem gibt es Verzögerungen beim 
Öffnen verschlüsselter Partitionen, die für den berechtigten Eigentümer 
ertragbar sind, aber für Cracker sowie Hacker mehr Aufwand bedeuten. 
Denn beim Versuch, verschlüsselte Laufwerke oder Container zu 
entschlüsseln, kommen unter anderem Brutforce-Angriffe zum Einsatz, um 
das Passwort herauszufinden. Hierbei werden Millionen möglicher 
Passworte ausprobiert, sodass jede Verzögerung die Zeit zum Finden des 
richtigen Passworts deutlich erhöht. Entsprechend reduziert sich so die 
Wahrscheinlichkeit, die Verschlüsselung zu knacken, was das 
Computer-System sicherer macht, zumal nun ein Brutforce-Angriff noch 
rechtzeitig entdeckt und durch Maßnahmen wie dem Blockieren der IP des 
Hackers verhindert werden kann.

Quelle Heise-online

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

herbert schrieb:
> was das Computer-System sicherer macht, zumal nun ein Brutforce-Angriff
> noch rechtzeitig entdeckt und durch Maßnahmen wie dem Blockieren der IP
> des Hackers verhindert werden kann.

Da hast du den Knackpunkt: bei diesem Text geht es nicht um jemanden, 
der einen physischen Zugriff auf das Medium hat.

Ein solcher „jemand“ hat nämlich keine „IP“, die man blockieren kann …

von warumNurImmer (Gast)


Lesenswert?

Chuck Norris kann immer eine IP blocken...

Happy Birthday zum 80., Chucky

von herbert (Gast)


Lesenswert?

Jörg W. schrieb:
> Ein solcher „jemand“ hat nämlich keine „IP“, die man blockieren kann …

Es gab eine Audition in dem Veracrypt auf Herz und Nieren überprüft 
wurde.Es gab einige Fehler die dadurch entstanden sind , dass man 
Funktionsblöcke von Truecrypt ungeprüft übernommen hatte. Einiges wurde 
aber schon behoben. Eine Empfehlung für die Vorgänger-Version Truecrypt 
gibt es aus Sicherheitskreisen keine mehr.
Im Normalfall hat die Platte nicht mit Hackern zu tun die ihr Handwerk 
verstehen sondern eher mit Spontaneinbrechern oder noch unbedarfteren 
Personen. Da muss man sich keine Sorgen machen. Ach ja, vom 
verschlüsseln von SSD Platten wird abgeraten. Da muss ich mich noch rein 
lesen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

warumNurImmer schrieb:
> Chuck Norris kann immer eine IP blocken...

Einfach dagegen stemmen. :-)

von herbert (Gast)


Lesenswert?

Idiotenhasser schrieb:
> Erstaunlich für solch einen Computerexperten wie Dich, zumal (nicht nur)
> der Heise-Verlag seit über einer Dekade die Knoppicilin-/Desinfec't-CD
> seinen Publikationen beilegt, die genau das macht.

Tja , wo seid ihr dann immer wenn so ein unglücklicher auftaucht der 
über sein vergessenes Passwort jammert? Wo bitte? In all den Jahren wo 
ich hier zu gange bin habe ich diesen zielführenden schon ewig bekannten 
Tip noch nie zu lesen bekommen. Könnte es vielleicht so sein , dass die 
Außendarstellung von manchen ...ich sags mal sanft...stark überzeichnet 
ist, dass es doch einige Experten mehr gibt die den Königsweg auch nicht 
kennen ? Sonst würden sie doch sagen wie man Windows mit "vergessenem " 
Passwort handelt?
Aber alle die hier lesen und die den Weg nicht kannten werden jetzt 
hoffentlich das Risiko, das ein anderer mal seine Daten zu sehen bekommt 
mit einer Verschlüsselung auf null senken.
Also war es gut darüber zu schreiben auch wenn das schon seit 20 Jahren 
tausenden bekannt zu sein scheint. Nur dann nicht wenn jemand ein 
Problem hat. Ist wohl unter Brüdern gehandeltes Insiderwissen,das man 
nicht weiter erzählt...
;-)

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Tja , wo seid ihr dann immer wenn so ein unglücklicher auftaucht der
> über sein vergessenes Passwort jammert? Wo bitte?

Dann zeig uns doch mal all die Threads, wo jemand explizit nur die Daten 
haben wollte und nicht das Passwort, und wo keiner auf die Idee gekommen 
ist die Daten per Linux zu retten. Ich und viele viele andere kopiere 
schon seit zig Jahren Daten von kaputten Windows-Installationen per 
Live-Linux runter. Das ist einfach so selbstverständlich, dass das nicht 
ständig erwähnt wird. In den meisten Windows-Kaputt-Daten-Retten-Threads 
wird ziemlich schnell zu Live-Linux geraten.

Beitrag #6174341 wurde von einem Moderator gelöscht.
Beitrag #6174387 wurde von einem Moderator gelöscht.
von Qbit (Gast)


Lesenswert?

herbert schrieb:
> In all den Jahren wo
> ich hier zu gange bin habe ich diesen zielführenden schon ewig bekannten
> Tip noch nie zu lesen bekommen.

Trüffeln sind selten, aber mit der Suchfunktion sogar hier im Forum zu 
finden.

Gute Besserung!

von Qbit (Gast)


Lesenswert?


Beitrag #6174424 wurde von einem Moderator gelöscht.
von Eric (Gast)


Lesenswert?

herbert schrieb:
> Ach ja, vom
> verschlüsseln von SSD Platten wird abgeraten. Da muss ich mich noch rein
> lesen.

Das wuerde ich Dir auch empfehlen. Warum sollte man eine SSD nicht mit 
Luks/Geli oder meinetwegen auch mit Bitlocker verschluesseln? Die 
Ver-/Entschluesselung findet im Prozessor statt. Ob die Daten nun 
verschluesselt oder unverschluesselt auf die SSD geschrieben werden, ist 
dieser voellig egal.

von Rene K. (xdraconix)


Lesenswert?

Zum Thema Brute Force von Verra Crypt mit 10 stelligen Alpha- / Nummer- 
/ Sonderzeichen über HashCat: eine gutes Cuda-Cluster schafft das in 
weniger als 2 Monaten.

Es wird zwar ein Passwort mit mindestens 20 Stellen empfohlen, aber sind 
wir mal ganz ehrlich: Wer macht das im alltäglichen Gebrauch? Da ist 
wieder die Differenzierung zwischen Nutzen / Luxus ein zu großer Sprung.

Aaaaaber: bei intimen Daten ist eine verschlüsselung mit geringer 
Sicherheit besser als garkeine. Denn: Wer wirklich daran will macht sich 
eben auch die Arbeit. Wem es so lala unwichtig ist, macht sich keine 
Arbeit mit der Entschlüsselung.

In meinem Umfeld wüsste ich übrigens, außer meinen Dickpics, nichts was 
auch nur annähernd so geheim und wichtig wäre das ich über eine extreme 
Verschlüsselung nachdenken müsste.

von Md M. (Firma: Potilatormanufaktur) (mdma)


Lesenswert?

Puh. Krass.

von vn nn (Gast)


Angehängte Dateien:

Lesenswert?

Eric schrieb:
> herbert schrieb:
>> Ach ja, vom
>> verschlüsseln von SSD Platten wird abgeraten. Da muss ich mich noch rein
>> lesen.
>
> Das wuerde ich Dir auch empfehlen. Warum sollte man eine SSD nicht mit
> Luks/Geli oder meinetwegen auch mit Bitlocker verschluesseln?

Vermutlich bezieht er sich darauf:
https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

Wirft aber wieder Dinge durcheinander.

Rene K. schrieb:
> Es wird zwar ein Passwort mit mindestens 20 Stellen empfohlen, aber sind
> wir mal ganz ehrlich: Wer macht das im alltäglichen Gebrauch? Da ist
> wieder die Differenzierung zwischen Nutzen / Luxus ein zu großer Sprung.

42 Stellen,pseudozufällig, allerdings ohne Zahlen und Sonderzeichen:
"glowing default factoid simplify pretty"
https://www.useapassphrase.com/

von Eric (Gast)


Lesenswert?

vn nn schrieb:
> Vermutlich bezieht er sich darauf:
> 
https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

Nein, ich beziehe mich auf die Funktionsweise einer FDE und die 
Tatsache, dass es fuer die SSD egal ist, ob die Daten verschluesselt 
oder unverschluesselt abgelegt werden - zumindest was den "Verschleiss" 
des Datentraegers anbelangt.

Dass Windows hier mal wieder eigene Wege geht und die Verschluesselung 
nicht anstaendig implementiert, hat damit aber nichts zu tun. Es zeigt 
aber mal wieder deutlich, dass Windows ein unausgereiftes OS ist, dem 
man ohnehin keine wichtigen Daten anvertrauen sollte.

LUKS oder Geli hingegen haben diesen Fehler im Design nicht.

von Walter K. (walter_k488)


Lesenswert?

Man koennte sich ja auch einen richtigen Rechner mit einem 
Betriebssystem zulegen, dass diesen Namen auch verdient ... z.B. mit 
OSX/MacOS

von Le X. (lex_91)


Lesenswert?

Walter K. schrieb:
> Man koennte sich ja auch einen richtigen Rechner mit einem
> Betriebssystem zulegen, dass diesen Namen auch verdient ... z.B. mit
> OSX/MacOS

Das Thema "Datenzugriff auf unverschlüsselte Festplatten" ist 
OS-unabhängig.

von herbert (Gast)


Lesenswert?

Was ich auf die schnelle in Sachen SSD gefunden habe...

Sicherheitsforscher entdecken eine SSD-Schwachstelle

Basierend auf öffentlichen Informationen und unter Verwendung von 
Evaluierungsgeräten im Wert von rund 100 € war es Sicherheitsforschern 
möglich, die Verschlüsselung von SSD-Datenträgern ohne Kenntnis der 
Schlüssel aufzuheben. Sprich: Hat man Zugriff auf die SSD, ist es egal, 
ob die Daten darauf verschlüsselt sind oder nicht. Das gilt aber nur für 
eine hardwarebasierende Verschlüsselung, die durch die Firmware der SSD 
erfolgt.

Die Sicherheitsforscher erklären, dass sie in der Lage waren, die 
Firmware der Laufwerke so zu modifizieren, weil sie eine 
Debugging-Schnittstelle verwenden konnten, um die 
Passwortvalidierungsroutine in SSD-Laufwerken auszuhebeln. Es erfordert 
zwar den physischen Zugriff auf eine (interne oder externe) SSD. Aber 
die Forscher waren in der Lage, hardwareverschlüsselte Daten ohne 
Passwort zu entschlüsseln.

Die Forscher schreiben, dass sie keine Details in Form eines Proof of 
Concepts (PoC) zum Exploit freigeben werden. Aber es gibt Ideen, was 
passiert sein könnte.

Quelle :Borns IT- und Windows-Blog

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Das gilt aber nur für
> eine hardwarebasierende Verschlüsselung, die durch die Firmware der SSD
> erfolgt.

Auch das ein alter Hut. Die Hardware-Verschlüsselung wird eh nur von 
Windows unterstützt. Wenn man unter Linux in Software mit LUKS 
verschlüsselt ist das genauso sicher wie bei einer Festplatte.

Einen Haken gibt es: LUKS versucht normalerweise auch unbenutzte 
Bereiche zu verschleiern, sodass ein Angreifer nicht sieht, wie viele 
Daten tatsächlich vorhanden sind, sondern nur eine uniforme 
"Datensuppe". Wenn die SSD aber den gesamten Speicher als "belegt" 
ansieht, ist das der Lebensdauer und Performance abträglich. Man kann 
das mit der Option "discard" (sowohl für LUKS als auch fürs Mounten) 
abschalten, sodass vom Dateisystem nicht benutzte Blöcke mit dem 
TRIM-Befehl der SSD als unbenutzt gemeldet werden. Dadurch kann ein 
Angreifer aber eben sehen, wie voll die Platte ist. Vielleicht kann er 
anhand von Zugriffsmustern sogar sehen was für Dateien wie oft benutzt 
werden...

von MaWin (Gast)


Lesenswert?

herbert schrieb:
> Tja , wenn das soooo einfach ist

Ich bin froh, dass es geht.

Schliesslich will ich die Platte von meinem alten Rechner an meinen 
neuen Rechner hängen und lesen können, schliesslich nervt nichts mehr 
als wenn Bitlocker einen Lesefehler auf einem Sektor hat und deswegen 
die ganze Platte unlesbar wird, schliesslich muss ich immer Leuten 
helfen ihre alten Laptops wieder zu reaktivieren um nur darauf 
befindliche Daten zu extrahieren obwohl die Leute ihr Passwort vergessen 
haben.

Bleibt mir bloss weg mit 'sicheren' Systemen, nichts nervt mehr als die. 
So mein dämlicher LG OLEDC8 Fernseher, der seine USB Platte 
verschlüsselt, so dass ich die Filme nicht woanders sehen kann. 
Dreckszeug.

von Walter K. (walter_k488)


Lesenswert?

Le X. schrieb:
> Das Thema "Datenzugriff auf unverschlüsselte Festplatten" ist
> OS-unabhängig.

das stimmt so nicht, denn wenn ich z.B. ein OS wie z.B. FreeBSD mit 
einem Filesystem wie ZFS einsetze ... greifst Du auf keine Daten mehr 
zu!

von Bernd K. (prof7bit)


Lesenswert?

herbert schrieb:
> Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich
> sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort
> in meine Windows xp /w 10 installation rein zu kommen ohne dass ich
> weder das Passwort des Admin Kontos noch das meines Berechtigung freies
> Nutzerkonto eingeben musste.

Es ist immer wieder faszinierend zu beobachten wie junge Menschen zum 
ersten Mal die Welt um sie herum entdecken.

von Programmierer (Gast)


Lesenswert?

MaWin schrieb:
> Schliesslich will ich die Platte von meinem alten Rechner an meinen
> neuen Rechner hängen und lesen können, schliesslich nervt nichts mehr
> als wenn Bitlocker einen Lesefehler auf einem Sektor hat und deswegen
> die ganze Platte unlesbar wird,

Mach einfach das Gleiche wie das, was du tun würdest, wenn die Platte 
physisch defekt wäre: Das Backup einspielen (von der ebenfalls 
verschlüsselten Platte).

von MaWin (Gast)


Lesenswert?

Programmierer schrieb:
> Mach einfach das Gleiche wie das, was du tun würdest, wenn die Platte
> physisch defekt wäre: Das Backup einspielen (von der ebenfalls
> verschlüsselten Platte).

LOL. Immer wieder belustigend das weltfremde Denken der Programmierer. 
a) hat man keinen Speicherplatz, b) ist die Platte dann ebenfalls 
benutzerspezifisch verschlüsselt mit einem anderen Passwort c) hat man 
kein Backup und d) wäre ein eventuelles Backup mit demselben Problem 
versehen, wegen dem man nun auf die alte Platte zugreifen will: entweder 
der Virus ist auch schon drauf, oder die Datei war da auch schon 
gelöscht.

von Le X. (lex_91)


Lesenswert?

Walter K. schrieb:
> das stimmt so nicht, denn wenn ich z.B. ein OS wie z.B. FreeBSD mit
> einem Filesystem wie ZFS einsetze ... greifst Du auf keine Daten mehr
> zu!

Das stimmt so schon.
Schick mir doch bitte ein Image deiner unverschlüsselten ZFS-Platte. Am 
Besten mit Urlaubsfotos und ähnlichem Zeugs.
Sollte ja kein Problem für dich darstellen oder?

von herbert (Gast)


Lesenswert?

Bernd K. schrieb:
> Es ist immer wieder faszinierend zu beobachten wie junge Menschen zum
> ersten Mal die Welt um sie herum entdecken.

Was glaubst du Bernd, was es außerhalb deines persönlichen 
Speicherbereiches  in Ermangelung deines Interesses noch so alles gibt 
wo du ins Staunen kommst?

Computer ist für mich Mittel zum Zweck mit dem ich exakt nur soviel Zeit 
bezüglich erweiteter Grundlagen vergeude wie es die störungsfreie 
Funktion benötigt.  Ich bin aber auch eher Praktiker und habe meinen 
Spaß bei eher handwerklichen Tätigkeiten bei denen das Hirn in Sachen 
Konstruktion auch gehörig mit anschieben muss. Computing gibt mir nicht 
so viel ab wie ich an Reflexion benötige. Dagegen ist ein fertiges 
Projekt schon ganz was anderes.
Aber was soll ein händisch benachteiligter Mensch schon anderes tun 
außer lesen und bei Gelegenheit davon erzählen? Jedem das seine!

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Le X. schrieb:
> Das stimmt so schon.

Ach was, Windows kann dann nicht mehr drauf zugreifen. :-)

von Bernd K. (prof7bit)


Lesenswert?

MaWin schrieb:
> oder die Datei war da auch schon
> gelöscht.

Deshalb macht man ja auch inkrementelle Backups.

von herbert (Gast)


Lesenswert?

MaWin schrieb:
> Ich bin froh, dass es geht.

Weniger froh sind wohl diejenigen welche dafür Geld nehmen um die Daten 
zu "retten" über einen Thread der aufzeigt wie simpel und einfach man 
das ohne Kosten selber machen kann, stelle ich mir vor. So manch 
freundliche Antwort resultiert daraus.
Als ich mal mein Auto in die Werkstatt gebracht habe (man kann nicht 
alles selber machen) empfahl mir der Werkstattmeister das Reparatur 
Handbuch für mein Auto besser mit zu nehmen das auf dem Rücksitz lag. 
Die Mechaniker sehen das nicht so gerne.

von Carlo (Gast)


Lesenswert?

herbert schrieb:
> Als ich mal mein Auto in die Werkstatt gebracht habe (man kann nicht
> alles selber machen) empfahl mir der Werkstattmeister das Reparatur
> Handbuch für mein Auto besser mit zu nehmen das auf dem Rücksitz lag.
> Die Mechaniker sehen das nicht so gerne.

.. die leihen es sich dann aus,
wenn es ein gutes ist ;-)

von herbert (Gast)


Lesenswert?

Rene K. schrieb:
> In meinem Umfeld wüsste ich übrigens, außer meinen Dickpics, nichts was
> auch nur annähernd so geheim und wichtig wäre das ich über eine extreme
> Verschlüsselung nachdenken müsste.

Früher sagte man:"zeig mir deine Freunde ,und ich sage dir wer du bist"

Heute kann es auch auch der Inhalt deiner Festplatte sein mit dem man 
dich noch präziser und richtiger einschätzen kann.
Privatsphäre ist ein hohes gut. Es gibt doch viele Dinge bei nahezu 
jedem,die niemanden etwas angehen.... nicht nur die Kontoauszüge...

von Einschätzer (Gast)


Lesenswert?

herbert schrieb:
> Früher sagte man:"zeig mir deine Freunde ,und ich sage dir wer du bist"
>
> Heute kann es auch auch der Inhalt deiner Festplatte sein mit dem man
> dich noch präziser und richtiger einschätzen kann.

Und auch anhand dessen, ob jemand noch Windows XP benutzt kann man 
diesen sehr gut einschätzen.

von herbert (Gast)


Lesenswert?

Einschätzer schrieb:
> Und auch anhand dessen, ob jemand noch Windows XP benutzt kann man
> diesen sehr gut einschätzen.

Ja , müssen auf alle Fälle Menschen sein die nicht in irgendeiner Herde 
laufen sondern selber sehen und verantworten wo sie lang gehen. Mehr 
allerdings gibt xp in dieser Angelegenheit nicht her...außer es ist 
nicht verschlüsselt. ;-)

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> sondern selber sehen und verantworten wo sie lang gehen.

Du übernimmst also die Verantwortung für allem Schaden den Spambots von 
deinem Rechner aus verursachen? Dann rück mal deine Kontaktdaten raus... 
du hast bloß Glück dass so etwas nicht allzu leicht nachzuvollziehen 
ist. Aber das ist ja wieder sich aus der Verantwortung zu ziehen...

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Aber das ist ja wieder sich aus der Verantwortung zu ziehen...

Gar nicht , ich bin "mittendrin". Ich habe zwei "Programmierer " in 
meinem "Freundeskreis". Aber was soll ich machen? Wenn man sich mit 
deren Frauen gut versteht, dann muss man die tolerieren ...zumindest 
solange sie mir nicht unterstellen ich wäre für die Botnetze dieser Welt 
verantwortlich.
Mach dir aber keine Sorgen , wenn alle Stricke reissen , ich habe einen 
studierten  IT-Manager in der Familie und einen Juristen als 
Schulfreund.

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Ich habe zwei "Programmierer " in meinem "Freundeskreis".

Aha. Und die schützen dich vor Viren?

herbert schrieb:
> Aber was soll ich machen?

Aktuelle Software benutzen.

herbert schrieb:
> Mach dir aber keine Sorgen , wenn alle Stricke reissen , ich habe einen
> studierten  IT-Manager in der Familie und einen Juristen als
> Schulfreund.

Du willst dich also doch aus der Verantwortung ziehen statt für die 
durch dich entstandenen Schäden zu haften?

von herbert (Gast)


Lesenswert?

Programmierer schrieb:
> Aktuelle Software benutzen.

Mach ich doch..."Google Analytics"... und du doch auch...oder nicht?

Geh schlafen ...ich auch...

von Matthias L. (limbachnet)


Lesenswert?

vn nn schrieb:
> Genau, und Wannacry und Co sind nur ein Mythos.
...
> Würdest du nur dich selbst gefährden, wäre es mir ja egal. Da aber dein
> Rechner als Teil eines Botnets nach der Infektion auch andere Rechner
> angreift, ist dein Verhalten schlichtweg asozial.

Also, ich würde ja auch nicht mehr XP einsetzen wollen und schon gar 
keine Klimmzüge für diesen Zweck machen. Sicherheitspatche haben 
zweifellos einen Sinn. Aber das Geschrei mit den Botnetzen passt 
trotzdem nicht. Schon zu der Zeit, in der Wannacry richtig Fahrt 
aufnahm, waren XP-Rechner an dessen Verbreitung weitestgehend 
unbeteiligt:

https://www.pcgameshardware.de/Sicherheit-Thema-229955/News/Ransomware-Wannacry-Auf-98-Prozent-der-infizierten-Rechner-laeuft-Windows-7-1228404/

"Die Schuldzuweisungen für den Großangriff gehen in diverse Richtungen. 
In Bezug auf die Nutzer ist häufiger die Rede von der Weiternutzung von 
Windows XP - beispielsweise in einem Bericht von Motherboard - welches 
seit offiziellem Support-Ende 2014 keine Sicherheitsupdates seitens 
Microsoft mehr erhält und erst im Zuge des Angriffs durch Wannacry einen 
Notfall-Patch spendiert bekam. Neue Zahlen von Kasperky Labs überraschen 
jedoch und zeigen, dass Windows XP offensichtlich keine Rolle für die 
Schadsoftware spielt. Betroffen sind laut der Statistik zu 98 Prozent 
Windows 7-PCs. Die restlichen zwei Prozent teilen sich die 
unterschiedlichen Versionen von Windows Server 2008 R2 sowie mit 0.03 
Prozent Windows 10."

Windows 7 lief seinerzeit noch auf ca. 50% der Rechner.

von Rolf M. (rmagnus)


Lesenswert?

herbert schrieb:
> MaWin schrieb:
>> Ich bin froh, dass es geht.
>
> Weniger froh sind wohl diejenigen welche dafür Geld nehmen um die Daten
> zu "retten" über einen Thread der aufzeigt wie simpel und einfach man
> das ohne Kosten selber machen kann, stelle ich mir vor. So manch
> freundliche Antwort resultiert daraus.

Du verstehst es immer noch nicht: Es ist kein Geheimnis, dass man 
unverschlüsselte Daten einfach lesen kann. Was hast du denn gedacht, 
wozu es Verschlüsselung gibt?
Stell dir einfach mal vor, du hast ein Notizbuch, in das du irgendwas 
geschrieben hast. Jetzt regst du dich darüber auf, dass jemand anders 
einfach lesen kann, was da drin steht, obwohl du doch außen 
draufgeschrieben hast: "Nur für Herbert". Dabei hast du letztes mal 
extra für viel Geld einen Notizenretter beauftragen, nur weil du vorne 
versehentlich Harbert statt Herbert geschrieben hast und dachtest, du 
könntest nix mehr lesen. Stell dir mal vor, du erzählst der Welt die 
Neuigkeit, dass man Notizen einfach so lesen kann, selbst wenn man sie 
nicht selbst geschrieben hat… (ok, meine könntest du nicht lesen, aber 
das liegt eher an meiner Handschrift).
Kleiner Tipp: Datenretter beauftragt man nicht, um die Daten aus einem 
Rechner in einem anderen lesen zu können, sondern um von defekten 
Datenträgern das zu holen, was noch zu retten ist.

> Als ich mal mein Auto in die Werkstatt gebracht habe (man kann nicht
> alles selber machen) empfahl mir der Werkstattmeister das Reparatur
> Handbuch für mein Auto besser mit zu nehmen das auf dem Rücksitz lag.
> Die Mechaniker sehen das nicht so gerne.

Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast, 
daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die 
Werkstatt, und die sollen dann wieder richten, was du verbockt hast.

von herbert (Gast)


Lesenswert?

Rolf M. schrieb:
> Stell dir einfach mal vor, du hast ein Notizbuch, in das du irgendwas
> geschrieben hast. Jetzt regst du dich darüber auf, dass jemand anders
> einfach lesen kann, was da drin steht, obwohl du doch außen
> draufgeschrieben hast: "Nur für Herbert".

Falsch, mein "Notizbuch " hatte einen Sicherheitsschlüssel und jetzt 
stelle ich fest,dass man den an jeder Ecke für "umme " bekommt,es aber 
auch Läden gibt die davon ua. leben gegen Bezahlung für mich Dinge zu 
tun die ich eigentlich wenn ich wüsste wie, zum Nulltariv selber machen 
könnte.
Das Problem defekte Festplatten ist bei mir kein Thema weil ich eine 
Sicherungskopie habe. Wer die von wichtigen Daten nicht hat der muss 
sich halt für sehr viel Geld helfen lassen.
Ich war schlichtweg der Meinung, das man das Passwort einer Installation 
nicht so einfach aushebeln kann. Ich habe mich mit diesem Thema noch 
nicht beschäftigt. Ich habe noch nie ein Passwort vergessen, außerdem 
habe ich den Leuten aus Redmond eine bessere Arbeit zugetraut. Soll ich 
mein Hirn mit Dingen belegen die nicht relevant sind?  überall wird 
geraten möglichst sicher Passwörter zu vergeben obwohl das beim 
Betriebssystem völlig egal ist wie lange das ist. Knoppix oder Mint 
reicht. Da wird dem normalen Menschen dem der Computer nur mittel zum 
Zweck ist vorgegaukelt, seine Installation ist sicher vor Fremdzugriff. 
So werfen die Leute dann alte Festplatten weg wo dann andere mit 
Erektion und Knoppix darin geile Sachen zu finden hoffen.

Rolf M. schrieb:
> Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast,
> daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die
> Werkstatt, und die sollen dann wieder richten, was du verbockt hast.

"Vermutete Unterstellungen" sind im Konflikt Dialog die allergrößte 
Hilflosigkeit.

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> außerdem habe ich den Leuten aus Redmond eine bessere Arbeit zugetraut.

Sie haben sehr gute Arbeit geleistet, denn das Einrichten der 
Windows-Eigenen Verschlüsselung "Bitlocker" geht sehr einfach mit 
wenigen Klicks, zumindest unter Win10. Sogar im laufenden Betrieb. Ist 
sogar einfacher als unter Linux.

herbert schrieb:
> Soll ich mein Hirn mit Dingen belegen die nicht relevant sind

Wenn die Sicherheit deiner Daten nicht relevant ist... Wir brauchen 
definitiv einen IT-Führerschein. Wer bestimmte Grundlagen nicht kennt, 
sollte keinen Computer benutzen dürfen... dann kann sich auch keiner 
beschweren mit "das hat mir keiner gesagt".

von Rolf M. (rmagnus)


Lesenswert?

herbert schrieb:
> Rolf M. schrieb:
>> Stell dir einfach mal vor, du hast ein Notizbuch, in das du irgendwas
>> geschrieben hast. Jetzt regst du dich darüber auf, dass jemand anders
>> einfach lesen kann, was da drin steht, obwohl du doch außen
>> draufgeschrieben hast: "Nur für Herbert".
>
> Falsch, mein "Notizbuch " hatte einen Sicherheitsschlüssel

Nein, eben nicht. Es war nicht verschlüsselt!

> und jetzt stelle ich fest,dass man den an jeder Ecke für "umme " bekommt,es
 aber auch Läden gibt die davon ua. leben gegen Bezahlung für mich Dinge 
zu
> tun die ich eigentlich wenn ich wüsste wie, zum Nulltariv selber machen
> könnte.

Nochmal: Dafür sind diese Läden überhaupt nicht da! Die machen was ganz 
anderes. Und wenn du mit so einem Anliegen da ankämst, würden sie dich 
schallend auslachen - vielleicht nicht direkt beim Gespräch, aber sobald 
du den Laden wieder verlassen hast.

> Das Problem defekte Festplatten ist bei mir kein Thema weil ich eine
> Sicherungskopie habe. Wer die von wichtigen Daten nicht hat der muss
> sich halt für sehr viel Geld helfen lassen.

Richtig! Genau so ist es. Und für diese Leute - und nur für die - gibt 
es Datenrettungsunternehmen.

> Ich war schlichtweg der Meinung, das man das Passwort einer Installation
> nicht so einfach aushebeln kann.

Der Punkt ist, dass man nichts aushebeln muss. Das Passwort ist für den 
Login im System da. Nicht für die Daten auf der Festplatte an sich. Wie 
sollte das denn ohne Verschlüsselung auch gehen? Warum sollte man 
unverschlüsselte Daten nicht einfach so lesen können?

> Ich habe mich mit diesem Thema noch nicht beschäftigt. Ich habe noch nie ein
> Passwort vergessen, außerdem habe ich den Leuten aus Redmond eine bessere
> Arbeit zugetraut.

Das hat mit "bessere Arbeit" nichts zu tun. Willst du nicht, dass jemand 
die Festplatte aus dem Rechner ausbauen und in einem anderen einfach so 
einlesen kann, musst du entweder dafür sorgen, dass er keinen physischen 
Zugriff bekommt oder die Daten verschlüsseln. Deshalb liefert Microsoft 
die Option, die Daten zu verschlüsseln mit. Ich frage nochmal: Was 
dachtest du, wozu eine Verschlüsselung dient, wenn du der Meinung warst, 
andere könnten eh nicht auf die Daten zugreifen?

> Soll ich mein Hirn mit Dingen belegen die nicht relevant sind?  überall wird
> geraten möglichst sicher Passwörter zu vergeben obwohl das beim
> Betriebssystem völlig egal ist wie lange das ist. Knoppix oder Mint
> reicht. Da wird dem normalen Menschen dem der Computer nur mittel zum
> Zweck ist vorgegaukelt, seine Installation ist sicher vor Fremdzugriff.

Wo wird einem das vorgegaukelt? Ich habe noch nicht einmal irgendwo 
gelesen, dass die Daten vor Fremdzugriff sicher seien, wenn sie nicht 
verschlüsselt sind. Diese "Vorgaukelung" bildest du dir ein.

> So werfen die Leute dann alte Festplatten weg wo dann andere mit
> Erektion und Knoppix darin geile Sachen zu finden hoffen.

Sowas geistert doch regelmäßig durch die Presse. Ist doch erst ende 
letzten Jahres groß rumgegangen: 
https://www.heise.de/ct/artikel/SSD-mit-Daten-von-Jugendamt-und-Zulassungsstelle-bei-eBay-gefunden-4615144.html

> Rolf M. schrieb:
>> Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast,
>> daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die
>> Werkstatt, und die sollen dann wieder richten, was du verbockt hast.
>
> "Vermutete Unterstellungen" sind im Konflikt Dialog die allergrößte
> Hilflosigkeit.

Ich wollte damit nur sagen, dass das vermutlich das ist, was den 
Werkstattmitarbeitern durch den Kopf geht, wenn sie das Buch sehen, und 
nicht, wie du glaubst, sowas wie: "ohje, da will jemand unseren Job 
unnötig machen".
Das ist das Problem: Du machst gewisse Beobachtungen, aber ziehst daraus 
die völlig falschen Schlüsse.

: Bearbeitet durch User
Beitrag #6177375 wurde vom Autor gelöscht.
von herbert (Gast)


Lesenswert?

Rolf M. schrieb:
> Ich wollte damit nur sagen, dass das vermutlich das ist, was den
> Werkstattmitarbeitern durch den Kopf geht

Nein , du hast folgendes geschrieben...

Rolf M. schrieb:
>>> Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast,
>>> daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die
>>> Werkstatt, und die sollen dann wieder richten, was du verbockt hast.
>>

...? lass es gut sein.

von Programmierer (Gast)


Lesenswert?

Rolf M. schrieb:
> Sowas geistert doch regelmäßig durch die Presse. Ist doch erst ende
> letzten Jahres groß rumgegangen:

Da gibt es noch den Aspekt der Entsorgung: Wenn man eine Platte mit 
defekter Elektronik entsorgen möchte, muss man sicher gehen dass ggf. 
vorhandene sensitive Daten durch niemanden lesbar sind. Wenn sie 
unverschlüsselt gesichert waren, muss man die Scheibe manuell zerstören, 
da man bei defekter Elektronik nichts mehr per PC machen kann. Wenn sie 
sowieso verschlüsselt waren, kann es einem ziemlich egal sein und die 
Platte einfach wegwerfen.

von MaWin (Gast)


Lesenswert?

herbert schrieb:
> es aber auch Läden gibt
> die davon ua. leben gegen Bezahlung für mich Dinge zu tun die ich
> eigentlich wenn ich wüsste wie, zum Nulltariv selber machen könnte

Das ist quasi bei Allem so.
Nennt man know how.
Hast du es nicht, musst du bezahlen.
Andere leben vom Gewusst Wie.

von MaWin (Gast)


Lesenswert?

Programmierer schrieb:
> Wenn sie sowieso verschlüsselt waren, kann es einem ziemlich egal sein
> und die Platte einfach wegwerfen.

Naivität ^ 10.

Verschlüsselt heisst nicht: unlesbar.
Es heisst nur: es macht mehr Aufwand um an die Daten zu kommen.
Bedenke, dass bei Windows Installationen Gigabytes an Daten drauf sind, 
deren plaintext bekannt ist.
Bedenke auch den Aufstand, als nach dem durch US Behörden knackbaren DES 
dann RSA aufkam: massive Verbreitungsverhinderung durch das erste 
Softwarepatent. Heute wohl immer noch unknackbar, Ruhe herrscht bei PGP 
aber erst nach dem ein behördengenehmes Verfahren das alte RSA ersetzte.
Du kannst davon ausgehen, dass jede aktuelle Verschlüsselung knackbar 
ist, sonst würden die Behörden dagegen vorgehen.
Bedenke, dass die dedizierte Rechenleistung haben von der du nur träumen 
kannst: Abermilliarden grosse FPGA, eingebaut in Internet-Knotenpunkten.

von Programmierer (Gast)


Lesenswert?

Paranoia ^ 10. Trägst du auch einen Aluhut? Bedenke, dass die 
Hirnkontrollstrahlen dich jederzeit erwischen können.

von Le X. (lex_91)


Lesenswert?

herbert schrieb:
> Ich habe noch nie ein Passwort vergessen, außerdem
> habe ich den Leuten aus Redmond eine bessere Arbeit zugetraut.

Wie schon drölf mal gesagt wurde - das ist kein OS-spezifisches Problem 
(nun, eigentlich ist es überhaupt kein Problem sondern as-intended).
Die Leute aus Redmond machen das hier genauso wie die Leute aus 
Cupertino oder der Herr aus Finnland.

Ein User-Passwort soll dich vor unbefugten Login in deinen Useraccount 
schützen.
Und das tut es. 100 Punkte gehen nach Redmond.

von herbert (Gast)


Lesenswert?

Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt 
notwendig,weil zb. im Falle eines Garantieleistung durch den 
Festplattenhersteller müsste man bei einer defekten Platte die man 
wahrscheinlich dann nicht mehr löschen kann ,persönliche lesbare Daten 
mit zurücksenden. Das geht eigentlich gar nicht.
Seit wann gibt es Bitlocker in Windows? Davor hat sich Redmond keine 
Gedanken gemacht und den normal User in Sicherheit schwelgen 
lassen...die es nicht gab.

von Le X. (lex_91)


Lesenswert?

Du bist ein Troll, oder?

von Le X. (lex_91)


Lesenswert?

herbert schrieb:
> Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt
> notwendig

Nicht unbedingt.
Kommt halt immer auf das konkrete Angriffsszenario an gegen dass du dich 
schützen willst.

Verschlüsselung schützt dich davor dass Unbefugte ein Speichermedium von 
dir nehmen und mittels geeignetem Tooling auslesen und an sensible (oder 
peinliche) Daten herankommen.
Dazu braucht es in der Regel physichen Zugang zum Medium, vulgo, der 
"Angreifer" muss an deine Festplatte oder SD-Karte herankommen.

Bei mobilen Geräten wie Smartphones oder Laptops ist die Chance auf 
Diebstahl oder Verlieren relativ hoch.
Hier macht Verschlüsselung durchaus Sinn.

Daheim allerdings, bei meinem Desktoprechner im Büro, halte ich eine 
Versclüsselung für mich nicht notwendig (YMMV).
Wohnungseinbrüche gibt es bei uns nicht, und erst recht nicht bei mir im 
2. Stock eines Mehrfamilienhauses wo praktisch immer jemand daheim ist 
(jaja, kann natürlich trotzdem vorkommen).
Und selbst wenn, der Dieb müsste entweder meinen Midi-Tower raustragen 
oder die Festplatte ausbauen.
Ich halte diesen Angriffsvector also für unwahrscheinlich und schütze 
meinen Bürorechner nicht dagegen.

Gegen Angriffe aus dem Netz ("gehackt werden") schützt Verschlüsselung 
nur bedingt. Hier helfen Dateiberechtigungen und Dienste, allen vorran 
Serveranwendungen, nicht als root laufen zu lassen.

von herbert (Gast)


Lesenswert?

Le X. schrieb:
> Ein User-Passwort soll dich vor unbefugten Login in deinen Useraccount
> schützen.
> Und das tut es. 100 Punkte gehen nach Redmond.

Was soll ein unbefugter Login verhindern? Tut es das? Dem Fuchs ist es 
wurst wie er an die Gans kommt.Wenn nicht durch die Tür dann halt durch 
das Fenster wo Knoppix drauf steht. Aber wenigstens hat er es nicht 
durch die Tür geschafft werden sich die Leute aus Redmond stolz 
denken...

von Programmierer (Gast)


Lesenswert?

herbert schrieb:
> Seit wann gibt es Bitlocker in Windows? Davor hat sich Redmond keine
> Gedanken gemacht und den normal User in Sicherheit schwelgen
> lassen...die es nicht gab.

Microsoft kann halt auch nicht alles. Dafür gibt/gab es 
Drittanbieter-Software. Zitat Wikipedia:

"BitLocker ist eine proprietäre Festplattenverschlüsselung des 
Unternehmens Microsoft, die serverseitig ab Windows Server 2008 und 
clientseitig in den Ultimate- und Enterprise-Versionen von Windows Vista 
und Windows 7 sowie den Pro- und Enterprise-Versionen von Windows 8, 
Windows 8.1 und Windows 10 enthalten ist."

Also auch nicht so brandneu. Unter Win10 Home gibt es stattdessen die 
"Geräteverschlüsselung":

Die Geräteverschlüsselung ist auf unterstützten Geräten verfügbar, auf 
denen eine beliebige Windows 10-Edition ausgeführt wird. Wenn Sie 
stattdessen die Standard-BitLocker-Verschlüsselung verwenden möchten, 
ist es auf unterstützten Geräten verfügbar, auf denen Windows 10 Pro, 
Enterprise oder Education ausgeführt wird. Einige Geräte verfügen über 
beide Arten der Verschlüsselung.

von herbert (Gast)


Lesenswert?

Le X. schrieb:
> herbert schrieb:
>> Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt
>> notwendig
>
> Nicht unbedingt.

Was machst du mit einer kaputt gegangen unverschlüsselten Festplatte bei 
der du noch Garantie hast?
Einsenden mit dem Risiko dass beim Hersteller die Inhalte zu sehen sind 
,oder zähneknirschend die Platte mit dem Hammer bearbeiten ...trotz 
Garantie...?

von Marek N. (Gast)


Lesenswert?

herbert schrieb:
> Davor hat sich Redmond keine
> Gedanken gemacht und den normal User in Sicherheit schwelgen
> lassen...die es nicht gab.

Warum prügelst du ständig auf Windows rum?
Noch mal: Es ist egal, ob Apfel, Fenster oder Pinguin. Festplatte 
ausbauen und in anderen Rechner mounten gwährt immer Zugriff auf die 
Daten ohne zusätzliche Schutzvorkehrungen.

von Le X. (lex_91)


Lesenswert?

herbert schrieb:
> Was machst du mit einer kaputt gegangen unverschlüsselten Festplatte bei
> der du noch Garantie hast?
> [...]
> zähneknirschend die Platte mit dem Hammer bearbeiten ...trotz
> Garantie...?

Das.
Wobei ein Festplattenausfall innerhalb der Garantiezeit bisher nicht 
vorgekommen ist.

Du darfst dir aber für deine konkrete Situation gerne andere 
Handlungsweisen zurechtlegen.
Wenn du dich einer Vielzahl von Angriffsszenarien ausgesetzt siehst bei 
denen Unbefugte physischen Zugang zu deinen Speichermedien erlangen - 
dann verschlüssel einfach.
Kein Problem. Nur mach doch da kein so'n Brimborium draus.

: Bearbeitet durch User
von JJ (Gast)


Lesenswert?

> Ich habe mich mit diesem Thema noch nicht beschäftigt. Ich habe noch nie ein
> Passwort vergessen, außerdem habe ich den Leuten aus Redmond eine bessere
> Arbeit zugetraut.

Das ist wohl das Problem:
"ICH habe keine Ahnung und sehe auch keine Notwendigkeit mich mit 
soetwas zu beschäftigen.
DIE hätten das von vornherein so designen MÜSSEN wie ich mir das in 
meiner kleinen Welt so denke."

Ich sehe in letzter Zeit immer öfter, dass Fehler von Anwendern 
grundsätzlich zum Problem vom Hersteller gemacht werden - und wir als 
Entwickler bestärken das auch noch indem Oberflächen immer dümmer 
gemacht werden und weniger Nachdenken erfordern.
Mal schauen wie lang es dauert, bis auch wir "Kaffee ist heiß" und 
"Keine Katzen in die Mikrowelle" Hinweise benötigen. Oder besser 
Piktogramme, lesen ist etwas zu viel verlangt.

von herbert (Gast)


Lesenswert?

Marek N. schrieb:
> Warum prügelst du ständig auf Windows rum?
> Noch mal: Es ist egal, ob Apfel, Fenster oder Pinguin. Festplatte
> ausbauen und in anderen Rechner mounten gwährt immer Zugriff auf die
> Daten ohne zusätzliche Schutzvorkehrungen.

Tue ich doch gar nicht,wie kommst du darauf Marek? Ich habe nach langer 
Zeit unter Windows ( 98 ,2000,XP) endlich festgestellt, dass die 
Passwortvergabe nur ein Nutzloses Gimmick ist in der Realität. Weißt du 
ich bin Sportler,bin jeden Tag leidenschaftlich mit dem Mountain-Bike 
unterwegs. Es regnet, drum bin ich noch hier. Ich habe keine Zeit um 
mein Computer-Wissen so zu vertiefen wie jene die 12 Sunden am Tag nix 
anderes zu tun haben als vor dem Rechner zu sitzen. Das kann man oft 
auch sehen. Die Hacker die man sonst bei Prozessen zu Gesicht bekommt 
waren alle massiv übergewichtig. Dass solche viel wissen ist ja klar , 
die lesen viel. Wer das nicht tut weiß auch was,nur weniger.
Das Leben ist deutlich bunter als es der Computer sein kann. Trotzdem 
kann man in der heutigen Zeit nicht darauf verzichten weil ich zb. keine 
Lust mehr habe Layouts für Leiterplatten wie vor 20 Jahren zu erstellen. 
oder mit dem Taschenrechner komplexe Sachen zu berechnen wo es doch gute 
Software dafür gibt.

JJ schrieb:
> Mal schauen wie lang es dauert, bis auch wir "Kaffee ist heiß" und
> "Keine Katzen in die Mikrowelle" Hinweise benötigen. Oder besser
> Piktogramme, lesen ist etwas zu viel verlangt.

Gell , heute ist Freitag...

von vn nn (Gast)


Lesenswert?

Matthias L. schrieb:
> vn nn schrieb:
>> Genau, und Wannacry und Co sind nur ein Mythos.
> ...
>> Würdest du nur dich selbst gefährden, wäre es mir ja egal. Da aber dein
>> Rechner als Teil eines Botnets nach der Infektion auch andere Rechner
>> angreift, ist dein Verhalten schlichtweg asozial.
>
> Also, ich würde ja auch nicht mehr XP einsetzen wollen und schon gar
> keine Klimmzüge für diesen Zweck machen. Sicherheitspatche haben
> zweifellos einen Sinn. Aber das Geschrei mit den Botnetzen passt
> trotzdem nicht. Schon zu der Zeit, in der Wannacry richtig Fahrt
> aufnahm, waren XP-Rechner an dessen Verbreitung weitestgehend
> unbeteiligt:
>
> 
https://www.pcgameshardware.de/Sicherheit-Thema-229955/News/Ransomware-Wannacry-Auf-98-Prozent-der-infizierten-Rechner-laeuft-Windows-7-1228404/
>
> "Die Schuldzuweisungen für den Großangriff gehen in diverse Richtungen.
> In Bezug auf die Nutzer ist häufiger die Rede von der Weiternutzung von
> Windows XP - beispielsweise in einem Bericht von Motherboard - welches
> seit offiziellem Support-Ende 2014 keine Sicherheitsupdates seitens
> Microsoft mehr erhält und erst im Zuge des Angriffs durch Wannacry einen
> Notfall-Patch spendiert bekam. Neue Zahlen von Kasperky Labs überraschen
> jedoch und zeigen, dass Windows XP offensichtlich keine Rolle für die
> Schadsoftware spielt. Betroffen sind laut der Statistik zu 98 Prozent
> Windows 7-PCs. Die restlichen zwei Prozent teilen sich die
> unterschiedlichen Versionen von Windows Server 2008 R2 sowie mit 0.03
> Prozent Windows 10."
>
> Windows 7 lief seinerzeit noch auf ca. 50% der Rechner.

Oh Wow. Kaspersky hat also festgestellt, dass in absoluten Zahlen 
gerechnet ein stark verbreitetes Betriebssystem (Windows 7) doch 
tatscählich stärker beteiligt ist, als ein schwach verbreitetes (Windows 
XP). No shit Sherlock!
Was finden sie morgen raus, dass es in Deutschland mehr Verkehrsunfälle 
mit VW Golf gibt als mit Lada Taiga?

Aber immerhin hast du damit unseren lieben Herbert wieder in seinem 
fahrlässigen Verhalten bestätigt, weil Windows XP ist ja viel sicherer. 
100 Punkte für dich!

von JJ (Gast)


Lesenswert?

herbert schrieb:
> JJ schrieb:
>> Mal schauen wie lang es dauert, bis auch wir "Kaffee ist heiß" und
>> "Keine Katzen in die Mikrowelle" Hinweise benötigen. Oder besser
>> Piktogramme, lesen ist etwas zu viel verlangt.
>
> Gell , heute ist Freitag...

Bzgl. der Zuspitzung: ja :)

Der Grundtenor ist aber: Anwender sehen IT aktuell als Convenience.
Das geht man mit und macht seine Systeme "anwendersicher" )was dann aber 
auf Kosten der Funktionalität und Flexibilität geht) oder man geht den 
anderen Weg und fordert den Anwender wieder stärker.

Zurzeit versuchen wir aber ehr einen Mittelweg zu finden und größte 
Felxibilität mit minimalem Aufwand (beim Anwender) zu bieten. Und wie 
wir alle aus dem Witschaftsunterricht wissen, geht das in die Hose.

von Matthias L. (limbachnet)


Lesenswert?

vn nn schrieb:
> Kaspersky hat also festgestellt, dass in absoluten Zahlen
> gerechnet ein stark verbreitetes Betriebssystem (Windows 7) doch
> tatscählich stärker beteiligt ist, als ein schwach verbreitetes (Windows
> XP).

Da stehen keine absoluten Zahlen, sondern Prozente. Windows 7 war auf 
50% der Rechner aktiv, hatte aber 98% Anteil an den Infektionen. Steht 
aber oben schon. Schaum vor dem Mund stört wohl beim Lesen...

Grundsätzlich hast du natürlich Recht - natürlich ist ein stark 
verbreitetes BS auch bei Infektionen stark dabei, obendrein werden 
verbreitete BS logischerweise auch stärker angegriffen als Exoten. Da 
kommt ja auch die Virenarmut z.B. bei Linux am Desktop her; es gibt 
durchaus Viren u. Co. für unixoide Systeme, aber einen Schädling für 
Windows zu schreiben ist aus Sicht der Verursacher einfach effektiver.

Dafür, dass ein für aktuelle Schädlinge völlig uninteressantes XP-System 
hinter einem Home-Router innerhalb kürzester Zeit automatisch zur 
Schädlingsschleuder mutiert, hat hier hingegen noch niemand auch nur so 
was ähnliches wie einen Beleg geliefert.

Ich selbst hatte eine Zeit lang neben dem stets aktuell gehaltenen 
Familien-PC noch einen HTPC auf XP zu laufen (ist mittlerweile längst 
aktualisiert, damals war's zugegebenerweise Faulheit) und im Keller 
steht noch ein Win98-PC zur Plotteransteuerung. Die konnten alle 
grundsätzlich auch jederzeit ins Internet, waren nur durch die einfachen 
Schutzmechanismen des Routers geschützt. Und auf welcher Kiste hatte ich 
die erste und bisher einzige Infektion? Auf dem topaktuell 
durchgepatchten Rechner. Soviel dazu...

von vn nn (Gast)


Lesenswert?

Matthias L. schrieb:
> vn nn schrieb:
>> Kaspersky hat also festgestellt, dass in absoluten Zahlen
>> gerechnet ein stark verbreitetes Betriebssystem (Windows 7) doch
>> tatscählich stärker beteiligt ist, als ein schwach verbreitetes (Windows
>> XP).
>
> Da stehen keine absoluten Zahlen, sondern Prozente. Windows 7 war auf
> 50% der Rechner aktiv, hatte aber 98% Anteil an den Infektionen. Steht
> aber oben schon. Schaum vor dem Mund stört wohl beim Lesen...

Du kapierst entweder den von dir verlinkten Artikel oder mein Posting 
nicht: ja klar hat Windows 7 einen höheren Anteil an den infizierten 
PCs, ist es doch auch der Marktanteil insgesamt höher.
Golffahrer sterben auch öfter im Straßenverkehr als Daciafahrer. 
Einfach, weil es mehr gibt. Aber dich kann man mit dem Ergebnis 
wahrscheinlich trotzdem von den Socken hauen.
Und weißt du was, selbst der Redakteur deines verlinkten Spielemagazines 
hat das kapiert.
Und doch, sicher sind es absolute Zahlen. Das ist an der Stelle nämlich 
gleichbedeutend, weil beides vom gleichen Kuchen abgeht.

Matthias L. schrieb:
> Da
> kommt ja auch die Virenarmut z.B. bei Linux am Desktop her; es gibt
> durchaus Viren u. Co. für unixoide Systeme, aber einen Schädling für
> Windows zu schreiben ist aus Sicht der Verursacher einfach effektiver.

Offensichtlich ist dir entgangen, dass der Anteil unixoider Systeme im 
Server- und Smartphonebereich bedeutend höher ist. Also nein, dass 
Malware beispielsweise für Linux seltener ist, hängt tatsächlich nicht 
an dessen angeblich geringerer Verbreitung, gering ist die nämlich 
höchstens am Desktopmarkt.

Matthias L. schrieb:
> Dafür, dass ein für aktuelle Schädlinge völlig uninteressantes XP-System
> hinter einem Home-Router innerhalb kürzester Zeit automatisch zur
> Schädlingsschleuder mutiert, hat hier hingegen noch niemand auch nur so
> was ähnliches wie einen Beleg geliefert.

Diese Behauptung hat aber auch keiner aufgestellt, die fantasierst du 
halt einfach mal so herbei.
Dass ungepatchte Systeme aber der größte Risikofaktor ist, ist allgemein 
anerkannt.

Matthias L. schrieb:
> Die konnten alle
> grundsätzlich auch jederzeit ins Internet, waren nur durch die einfachen
> Schutzmechanismen des Routers geschützt. Und auf welcher Kiste hatte ich
> die erste und bisher einzige Infektion? Auf dem topaktuell
> durchgepatchten Rechner. Soviel dazu...

Ja, soviel zu deiner Planlosigkeit. Du bist also überrascht, dass ein 
Rechner, der nur zur Plotteransteuerung verwendet wird, oder auch dein 
HTPC nicht infiziert wird, einer, der zum Surfen verwendet wird, aber 
schon.
Stellt sich nur die Frage, wie deiner Ansicht nach überhaupt Malware auf 
den Plotterrechner oder den HTPC kommen hätte sollen.

von Rolf M. (rmagnus)


Lesenswert?

herbert schrieb:
> Rolf M. schrieb:
>> Ich wollte damit nur sagen, dass das vermutlich das ist, was den
>> Werkstattmitarbeitern durch den Kopf geht
>
> Nein , du hast folgendes geschrieben...
>
> Rolf M. schrieb:
>>>> Es lässt die Vermutung aufkommen

… und zwar beim Werkstattmitarbeiter. Das war als direkte Antwort auf 
diese Aussage zu verstehen:

> Die Mechaniker sehen das nicht so gerne.

War vielleicht nicht klar genug formuliert, aber so war es gemeint.

Le X. schrieb:
> herbert schrieb:
>> Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt
>> notwendig
>
> Nicht unbedingt.
> Kommt halt immer auf das konkrete Angriffsszenario an gegen dass du dich
> schützen willst.

Und letztendlich von den Daten und davon, ob es überhaupt jemanden gibt, 
der die für so interessant hält, dass er sich die Mühe macht.
Am Ende gibt's drei Fragen, die man sich stellen muss:

Wie wichtig ist mir, dass keiner die Daten sehen kann?
Wie wahrscheinlich ist es, dass jemand den Datenträger in die Finger 
bekommt?
Wie hoch könnte sein Interesse daran sein, die Daten auszulesen?

> Gegen Angriffe aus dem Netz ("gehackt werden") schützt Verschlüsselung
> nur bedingt.

Das halte ich auch für die deutlich höhere Gefahr, da sie für den 
Angreifer meist einfacher und leichter verschleierbar ist.

> Hier helfen Dateiberechtigungen und Dienste, allen vorran Serveranwendungen,
> nicht als root laufen zu lassen.

Dürfte bei einem Einzelbenutzer meist aber auch nicht viel helfen, denn 
wenn man an dessen Account kommt, kommt man auch an alle seine Daten. 
Erst bei vielen Benutzern kann so verhindert werden, dass der Angreifer 
durch einen gehackten Benutzer auch an die Daten aller anderen kommt.

herbert schrieb:
> Ich habe nach langer Zeit unter Windows ( 98 ,2000,XP) endlich festgestellt,
> dass die Passwortvergabe nur ein Nutzloses Gimmick ist in der Realität.

Sie ist alles andere als nutzlos! Sie ist lediglich nicht für das da, 
was du dachtest. Dafür ist Verschlüsselung da. Ich frage dich jetzt zum 
dritten mal, auch wenn du es geflissentlich ignorierst: Was dachtest du, 
wofür Verschlüsselung da ist?

vn nn schrieb:
>> Da stehen keine absoluten Zahlen, sondern Prozente. Windows 7 war auf
>> 50% der Rechner aktiv, hatte aber 98% Anteil an den Infektionen. Steht
>> aber oben schon. Schaum vor dem Mund stört wohl beim Lesen...
>
> Du kapierst entweder den von dir verlinkten Artikel oder mein Posting
> nicht: ja klar hat Windows 7 einen höheren Anteil an den infizierten
> PCs, ist es doch auch der Marktanteil insgesamt höher.

Hmm, schau dir die Zahlen oben nochmal an.

> Golffahrer sterben auch öfter im Straßenverkehr als Daciafahrer.

Ok, wenn aber 50% aller Autos Golfs wären, aber 98% aller Verkehrstoten 
Golffahrer, dann ließe sich das nicht mehr nur rein durch die höhere 
Verbreitung erklären. Da müsste der Anteil nämlich dann auch bei 50% 
liegen.

> Matthias L. schrieb:
>> Da
>> kommt ja auch die Virenarmut z.B. bei Linux am Desktop her; es gibt
>> durchaus Viren u. Co. für unixoide Systeme, aber einen Schädling für
>> Windows zu schreiben ist aus Sicht der Verursacher einfach effektiver.
>
> Offensichtlich ist dir entgangen, dass der Anteil unixoider Systeme im
> Server- und Smartphonebereich bedeutend höher ist.

Ganz abgesehen von so Dingen wie Navigationssystemen, Fernsehern, NAS, 
Homeroutern, …

> Matthias L. schrieb:
>> Dafür, dass ein für aktuelle Schädlinge völlig uninteressantes XP-System
>> hinter einem Home-Router innerhalb kürzester Zeit automatisch zur
>> Schädlingsschleuder mutiert, hat hier hingegen noch niemand auch nur so
>> was ähnliches wie einen Beleg geliefert.
>
> Diese Behauptung hat aber auch keiner aufgestellt, die fantasierst du
> halt einfach mal so herbei.

Naja, mit Ablauf des Support-Zeitraums für XP wurde ja ein riesen 
Theater darum gemacht, dass ab dem nächsten Tag XP komplett unsicher sei 
und man geradezu fahrlässig sei, wenn man das noch nutze.

: Bearbeitet durch User
von Matthias L. (limbachnet)


Lesenswert?

Schaum vor dem Mund stört offensichtlich nicht nur beim Lesen, aber 
egal. Heul ruhig weiter, ich bin dann mal wieder weg.

Edit: Rolf, du warst nicht gemeint, sorry.

: Bearbeitet durch User
von c-hater (Gast)


Lesenswert?

vn nn schrieb:

> Dass ungepatchte Systeme aber der größte Risikofaktor ist, ist allgemein
> anerkannt.

Nein, nein und nochmals nein. Der größte Risikofaktor sind und bleiben 
inkompetente User. Das wird dir jeder, aber wirklich jeder Admin 
bestätigen.

Klar, es gibt Sicherheitslücken, die ohne Userhilfe funktionieren. Aber 
das sind sehr, sehr wenige, von denen praktisch 100% auch nur dann 
funktionieren, wenn der Angreifer im selben Netz ist (wobei "Netz" 
natürlich auch das Internet sein kann, mit dem aber heutzutage zum Glück 
so gut wie kein User mehr direkt verbunden ist...)
Deswegen ist heute die Sachlage i.d.R. so, dass solche wirklich 
gefährlichen Lücken für einen Angreifer erst dann ausnutzbar werden, 
wenn er über eine User-"Fehlfunktion" Zugriff auf das LAN erlangen 
konnte.

Ich würde also vor allem dafür plädieren, die User-Kompetenz massiv 
hochzurüsten und fehlende Kompetenz drakonisch abzustrafen. Eine Art MPU 
sollte zwingend vorgeschrieben sein und hammerhart durchgesetzt werden. 
Genau so, wie es im Straßenverkehr mit Verhaltensauffälligen passiert.

Ja, die Konsequenz kann dann für den User HartzIV sein. So what? 
Alkoholkranke Fernfahrer müssen auch damit leben... Gemeinwohl geht vor 
Eigenwohl.

von Bertel (Gast)


Lesenswert?

c-hater schrieb:

> Nein, nein und nochmals nein.

Man kann geradezu hören, wie du mit deinen kleinen Füßchen auf dem Boden 
trampelst.

Beruhige dich jetzt, setz dich auf dein Stühlchen am Tischchen und warte 
auf deinen Erziehungsberechtigten. Es wird alles wieder gut.

von herbert (Gast)


Lesenswert?

Rolf M. schrieb:
> Ich frage dich jetzt zum
> dritten mal, auch wenn du es geflissentlich ignorierst: Was dachtest du,
> wofür Verschlüsselung da ist?

Du hast ja Recht ,natürlich um die Daten zu schützen. Aber Verschlüsseln 
ist ja wenn du das gesamte PC Zeitalter nimmst keine so alte Sache. 
Davor sagte sich der Normal-User ...Passwort vorhanden ,ich kann 
beruhigt in den Urlaub Fahren, oder mal ein Woche ins Krankenhaus gehen 
oder auch sterben und die bucklige Verwandschaft beißt sich die Zähne 
aus. Tatsächlich ist es nicht mal so, dass es vor einen Zugriff 
schnellen schützt wenn du mal dein Büro für 15 Minuten verlässt.
Ich wollte vor ein paar Jahren mal unter Widows auf eine Platte mit 
einer Windows installation zugreifen um ein paar Dateien zu 
aktualisieren und rüber zu Kopieren. Das ging nicht.
Ich verstehe von Pc nur soviel, dass ich mir selber helfen kann und zu 
niemanden muss der dann Geld verlangt. So ein "dicker "Hacker versteht 
sicher mehr davon, hat aber auch ein vielfaches an Zeit investiert,Zeit 
in der ich halt anderes mache. Wissen ist ja keine Sonderbegabung , 
sondern in vielen Stunden angelesenes ,erlerntes,das man auch wieder 
vergessen kann.
Manches theoretische ist mir viel zu abstrakt,ich sehe viel lieber was 
mit den Augen und gehe außen rum.

von vn nn (Gast)


Lesenswert?

Rolf M. schrieb:
> Naja, mit Ablauf des Support-Zeitraums für XP wurde ja ein riesen
> Theater darum gemacht, dass ab dem nächsten Tag XP komplett unsicher sei
> und man geradezu fahrlässig sei, wenn man das noch nutze.

Wurde es das? Wo?
Es ist halt ein ungepatchtes System, so wie Windows 7 jetzt halt auch.

Matthias L. schrieb:
> Schaum vor dem Mund stört offensichtlich nicht nur beim Lesen, aber
> egal. Heul ruhig weiter, ich bin dann mal wieder weg.

Du hast also keine Argumente. Gut. Hab ich auch nicht erwartet. 
Vermutlich wunderst du dich immer noch, warum mehr Golffahrer im Graben 
landen als Daciafahrer.

c-hater schrieb:
> vn nn schrieb:
>
>> Dass ungepatchte Systeme aber der größte Risikofaktor ist, ist allgemein
>> anerkannt.
>
> Nein, nein und nochmals nein. Der größte Risikofaktor sind und bleiben
> inkompetente User. Das wird dir jeder, aber wirklich jeder Admin
> bestätigen.

Oh, auf deine Begründung bin ich jetzt gespannt. Und auf den Beleg für 
"jeder Admin". Komisch, dass sich dann Schädlinge, die ohne 
Userinteraktion funktionieren, wie Wannacry, so stark verbreiten... Aber 
klar, wär ich Admin in einem Krankenhaus, das von Wannacry lahmgelegt 
wurde, würde ich es auch ganz schnell auf die User schieben, anstatt 
mein Security-Verkacken einzugestehen...
"Ungepatchtes System" und "doofer User" schließen sich BTW nicht aus. Im 
Gegenteil, gibt ja genug, die bewusst keine Updates installieren.

c-hater schrieb:
> Klar, es gibt Sicherheitslücken, die ohne Userhilfe funktionieren. Aber
> das sind sehr, sehr wenige, von denen praktisch 100% auch nur dann
> funktionieren, wenn der Angreifer im selben Netz ist (wobei "Netz"
> natürlich auch das Internet sein kann, mit dem aber heutzutage zum Glück
> so gut wie kein User mehr direkt verbunden ist...)

Äh, ernsthaft? Hast du die letzten 10 Jahre geschlafen? Ist dir 
vielleicht entgangen, wie oft Sicherheitslücken in Webbrowsern, 
PDF-Readern und sonstigem bekannt werden? Und nein, natürlich beschränkt 
sich das ganze nicht mehr nur auf pöhse P0rnoseiten, ein klassischer 
Angriffsvektor ist mittlerweile, Schadcode als Werbeanzeige in Webseiten 
einzuschleusen.

Um mal ein beliebiges Beispiel zu liefern:
https://www.heise.de/security/meldung/Zero-Day-Exploit-bedroht-Firefox-und-Tor-Nutzer-3518557.html

c-hater schrieb:
> Deswegen ist heute die Sachlage i.d.R. so, dass solche wirklich
> gefährlichen Lücken für einen Angreifer erst dann ausnutzbar werden,
> wenn er über eine User-"Fehlfunktion" Zugriff auf das LAN erlangen
> konnte.

Du bist halt bei IT-Security ähnlich kompetent wie bei der 
Softwareentwicklung.

c-hater schrieb:
> Ich würde also vor allem dafür plädieren, die User-Kompetenz massiv
> hochzurüsten und fehlende Kompetenz drakonisch abzustrafen. Eine Art MPU
> sollte zwingend vorgeschrieben sein und hammerhart durchgesetzt werden.
> Genau so, wie es im Straßenverkehr mit Verhaltensauffälligen passiert.

Natürlich. Viel Spaß. Vielleicht lernst du bei deiner "MPU" dann ja 
auch, dass man sich Malware auf den Rechner holen kann, ohne "virus.exe" 
anzuklicken.

herbert schrieb:
> Ich verstehe von Pc nur soviel, dass ich mir selber helfen kann und zu
> niemanden muss der dann Geld verlangt.

Faszinierend, wo du doch hier im Forum regelmäßig "tolle" Tipps gibst.

von Hans K. (hanskpunkt)


Lesenswert?

herbert schrieb:
> Bei Veracrypt  geht das Zeitfenster
> nur alle 30 Sekunden auf

Wehe, jemand vergisst das Zeitfenster zu schließen. Dann regnet es rein!

von Beeindruckter (Gast)


Lesenswert?

herbert schrieb:
> ich habe einen
> studierten  IT-Manager in der Familie

Beeindruckend. Aber dann frag den doch mal bitte, wie er den Einsatz von 
Windows XP beurteilt.

von herbert (Gast)


Lesenswert?

Beeindruckter schrieb:
> Beeindruckend. Aber dann frag den doch mal bitte, wie er den Einsatz von
> Windows XP beurteilt.

Ich verstehe deine Frage nicht...eventuell verstehe ich die besser wenn 
du dich mit deinem Account anmeldest und die Frage nochmal stellst...;-)

von Beeindruckter (Gast)


Lesenswert?

herbert schrieb:
> Ich verstehe deine Frage nicht

Das könnte daran liegen, dass ich gar keine gestellt habe.

>...eventuell verstehe ich die besser wenn
> du dich mit deinem Account anmeldest und die Frage nochmal stellst...;-)

Logisch.

von MaWin (Gast)


Lesenswert?

vn nn schrieb:
> ein klassischer Angriffsvektor ist mittlerweile, Schadcode als
> Werbeanzeige in Webseiten einzuschleusen

Daher ist AdBlock heute wichtiger als Kaspersky.

von vn nn (Gast)


Lesenswert?

MaWin schrieb:
> vn nn schrieb:
>> ein klassischer Angriffsvektor ist mittlerweile, Schadcode als
>> Werbeanzeige in Webseiten einzuschleusen
>
> Daher ist AdBlock heute wichtiger als Kaspersky.

Richtig, wobei ich so ziemlich alles für wichtiger erachte als 
Antivirenschlangenöl.

McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen:
https://www.heise.de/security/meldung/McAfees-WebAdvisor-fuer-Chrome-und-Firefox-kann-Hacker-einladen-4667767.html

Avast lässt einen Javascript-Interpreter mit Systemrechten laufen:
https://blog.fefe.de/?ts=a099bf37

von sdfghjkl (Gast)


Lesenswert?

herbert schrieb:
> Ich verstehe von Pc nur soviel, dass ich mir selber helfen kann

Offensichtlich nicht:

> Ich wollte vor ein paar Jahren mal unter Widows auf eine Platte mit
> einer Windows installation zugreifen um ein paar Dateien zu
> aktualisieren und rüber zu Kopieren. Das ging nicht.

sdfghjkl

von Kilo S. (kilo_s)


Lesenswert?

Lustig, Diebstahl/Verluste und ähnliche Szenarien zu berücksichtigen 
aber den typischen im zug hinter dir, der gerade mit aircrack das 
gesamte öffentliche WLAN im zug mit snifft oder dir gerade mit einem Man 
in The Middle angriff deinen Zertifikate und Verschlüsselung zunichte 
macht hat keiner auf dem Schirm.

Ein bekannter von mir wollte es auch nicht glauben.

Bis ich mit ihm auf einer Reise eine Wette abgeschlossen hab und im zug 
mal so etwas demonstriert habe. War interessant das er auch nach dem ich 
ihm seinen kartenkauf im Opernhaus als entschlüsselten netzwerkstream 
zeigte nicht seinen Laptop aus dem fahrenden Zug warf vor Angst.

Herbert. ich hoffe für dich das du mit deinem "XP geht ja noch und ist 
so super" Gehabe irgendwann mal voll auf die Nase legst!
Und sei es nur der gehackte Account zur Lieblings Pr0nseite.

W7 ist auch schon nicht mehr wirklich sicher. Bzw. Die Diskussion hatten 
wir auch schon mal. Zumindest erinnere ich mich da an so einen 
thread....

Es ist und bleibt ganz einfach: Wer vor hat an Daten zu kommen wird das 
(mal mit mehr, mal mit weniger aufwand) auch versuchen und vermutlich 
auch schaffen.

Es gibt nun mal immer irgendwo eine lücke. Ob die schon bekannt ist oder 
erst gefunden werden muss ist dabei eher zweitrangig.

Oder meint ihr das die ganzen Zeros die bekannt werden den Leuten nur so 
aus der Hosentasche fallen?

von Eigentlich (Gast)


Lesenswert?

Kilo S. schrieb:
> Es gibt nun mal immer irgendwo eine lücke. Ob die schon bekannt ist oder
> erst gefunden werden muss ist dabei eher zweitrangig.

Eigentlich ist genau das erstrangig.

von Sven B. (scummos)


Lesenswert?

Kilo S. schrieb:
> War interessant das er auch nach dem ich
> ihm seinen kartenkauf im Opernhaus als entschlüsselten netzwerkstream
> zeigte nicht seinen Laptop aus dem fahrenden Zug warf vor Angst.

Wann war das denn, 2003? Welche Webseite auf der man irgendwas kaufen 
kann benutzt denn heutzutage kein TLS? Die Browser haben sogar 
angefangen Warnmeldungen in Formularen auf nicht-TLS-Seiten einzublenden 
...

von Programmierer (Gast)


Lesenswert?

Kilo S. schrieb:
> oder dir gerade mit einem Man in The Middle angriff deinen Zertifikate
> und Verschlüsselung zunichte macht

Das geht aber auch nur wenn du die Sicherheitswarnung im Browser 
mutwillig abwürgst... oder ein eigenes root CA unterjubeln kannst, was 
physischen Zugriff und Eingabe des FDE-Passworts erfordert, was sowieso 
alles ermöglicht.

von herbert (Gast)


Lesenswert?

Kilo S. schrieb:
> Herbert. ich hoffe für dich das du mit deinem "XP geht ja noch und ist
> so super" Gehabe irgendwann mal voll auf die Nase legst!
> Und sei es nur der gehackte Account zur Lieblings Pr0nseite.

Oh Danke! Deine Wünsche werden sich nicht erfüllen, zum ersten passe ich 
gut auf, zum zweiten habe ich keinen Account für solche Plattformen weil 
das was man ohne Account für"umme" bekommt ist für diese Sachen mehr als 
ausreichend. ;-)

Ist ziemlich unwahrscheinlich dein Szenario welches du an die Wand 
malst. Eher und viel realistischer ist ,dass Diebe deinen Zugang zum 
Auto auslesen und dir nächtens das Auto geklaut wird. Das mit dem Zug 
ist Hacker-Märchen,mehr nicht. Ich bin es gewöhnt für viele Dinge eine 
mehrstufige "Plausi" durch zuführen. Dein Szenario hat sie nicht 
bestanden.

Beitrag #6179932 wurde von einem Moderator gelöscht.
von Rolf M. (rmagnus)


Lesenswert?

herbert schrieb:
> Ist ziemlich unwahrscheinlich dein Szenario welches du an die Wand
> malst.

Sehr viel wahrscheinlicher als deins.

herbert schrieb:
> Das mit dem Zug ist Hacker-Märchen,mehr nicht.

Das ist genauso naiv wie zu glauben, unverschlüsselte Daten auf deiner 
Festplatte seien für andere nicht lesbar. Ich warte schon gespannt 
darauf, dass du irgendwann genauso schockiert feststellst, dass du hier 
auch falsch liegst.

von Wifi Wilfried (Gast)


Lesenswert?

herbert schrieb:
> Tag zusammen!
>
> Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich
> sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort
> in meine Windows xp /w 10 installation rein zu kommen ohne dass ich
> weder das Passwort des Admin Kontos noch das meines Berechtigung freies
> Nutzerkonto eingeben musste.
> Es genügt ein Mint Image von dem man wie vorgesehen bootet. Danach hat
> man die Windows-Platte zum "schnüffeln" präsent auf dem Tablett. Da
> kannst du mit Bildern, Videos und Dokumenten alles nach Lust Und Laune
> machen,was du willst.
> Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche
> Zugriffe nicht.
> Tja , wenn das soooo einfach ist ,dann muss ich meine komplette Windows
> Platte verschlüsseln.Zuerst dachte ich , geht wohl nur unter xp. Habe
> dann den W10 Läppi angeworfen und da geht das auch.
> Holzauge sei wachsam kann ich da nur sagen...


Also sorry aber wenn du dachtest, es wäre anders... Ohne 
Verschlüsselung. Dann hast du von Dateiberechtigungen sowohl für Windows 
als auch unixoide Systeme NICHTS verstanden. Am besten in Zukunft 
komplett von fernhalten.

von Wifi Wilfried (Gast)


Lesenswert?

... Und doch, solche Zugriffe funktionieren auch von Windows zu Windows. 
Man muss nur in einem Extra-Schritt eine Freigabe für sich selbst 
hinzufügen.

von Wifi Wilfried (Gast)


Lesenswert?

Übrigens witzig wie wieder 90% der Kommentarsektion für peinliche 
Schwanzvergleiche missbraucht wird. Habt ihr alle so große Probleme mit 
eurem Selbstwertgefühl?

von Belustigter (Gast)


Lesenswert?

Wifi Wilfried schrieb:
> Übrigens witzig wie wieder 90% der Kommentarsektion für peinliche
> Schwanzvergleiche missbraucht wird.

Witzig, wie du in gleich drei Posts wiederholst, was hier schon 
haufenweise geschrieben wurde. Thread nicht gelesen aber hauptsache 
posten?

von MaWin (Gast)


Lesenswert?

Sven B. schrieb:
> Die Browser haben sogar angefangen Warnmeldungen in Formularen auf
> nicht-TLS-Seiten einzublenden

Browser haben sogar angefangen, alles was nicht https ist als angeblich 
gefährlich einzustufen, egal wie bedeutungslos und öffentlich der Zugang 
ist. Bescheuerter Sicherheitswahn.

"Vorsicht: sie lesen einen öffentlichen Aushang ohne Scheuklappen".

von Md M. (Firma: Potilatormanufaktur) (mdma)


Lesenswert?

MaWin schrieb:
> Bescheuerter Sicherheitswahn.

Das muss halt der Masse an Usern gerecht werden, nicht den paar Prozent, 
die die Risiken kennen.

von c-hater (Gast)


Lesenswert?

vn nn schrieb:

> Komisch, dass sich dann Schädlinge, die ohne
> Userinteraktion funktionieren, wie Wannacry, so stark verbreiten...

Das können sie erst dann, wenn sie einen Fuß in das LAN bekommen haben. 
Und eben das wird praktisch immer nur durch die Hilfe inkompetenter 
Benutzer möglich.

> Äh, ernsthaft? Hast du die letzten 10 Jahre geschlafen? Ist dir
> vielleicht entgangen, wie oft Sicherheitslücken in Webbrowsern,
> PDF-Readern und sonstigem bekannt werden?

Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien 
praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal 
irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link 
zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus 
einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls 
für den kompetenten Benutzer...

> Und nein, natürlich beschränkt
> sich das ganze nicht mehr nur auf pöhse P0rnoseiten, ein klassischer
> Angriffsvektor ist mittlerweile, Schadcode als Werbeanzeige in Webseiten
> einzuschleusen.

Deswegen: NoScript und AdBlock+. Damit ist dieser gesamte Angriffsvektor 
schonmal weitestgehend ausgehebelt.

> Du bist halt bei IT-Security ähnlich kompetent wie bei der
> Softwareentwicklung.

Das sagst du, aber frag' mal einen geistig Gesunden...

von herbert (Gast)


Lesenswert?

Rolf M. schrieb:
> Das ist genauso naiv wie zu glauben, unverschlüsselte Daten auf deiner
> Festplatte seien für andere nicht lesbar. Ich warte schon gespannt
> darauf, dass du irgendwann genauso schockiert feststellst, dass du hier
> auch falsch liegst.

Ich habe nie geglaubt, dass man die nicht lesen kann. Irgendwie mit viel 
Anstrengung und jede Menge Wissen wird das schon gehen ,habe ich mir 
gedacht.Ich kritisiere nur , dass das so 0815 einfach geht.

Es ist beileibe nicht mein Sinn des Lebens,mich perfekt mit dem Computer 
aus zu kennen. Im vergleich weiß ich eh ziemlich viel und habe noch nie 
jemanden benötigt der mir bei Problemen hilft. Auch ein Rennfahrer wird 
zwar im groben wissen wie sein Wagen funktioniert, aber er muss ihn 
nicht zerlegen können und auch keine Konstruktion Details kennen.
Im übrigen: Viel wissen ,viel gelesen. Das sagt aber nicht wie viel 
derjenige  davon verstanden hat.Also Vorsicht, nicht jeder der gescheit 
daher redet übersteht ein intensives Nachfragen von einem der es 
wirklich kann und weis. Ich kenne zwei Typen: Die einen können von einer 
Sache exzellent reden oder schreiben,haben aber wenig verstanden von dem 
was sie zitieren. Die anderen haben wirklich alles kapiert , fangen bei 
Vorträgen aber an zu stottern. Letzerer ist mir lieber

von Sven B. (scummos)


Lesenswert?

c-hater schrieb:
> Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien
> praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal
> irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link
> zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus
> einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls
> für den kompetenten Benutzer...

Was daran liegt, dass sich im durchschnittlichen Unternehmen kein 
wirklich besserer Workflow etabliert hat als Excel-Dokumente als 
E-Mail-Anhang zu verschicken. Das ist das eigentliche Problem -- unter 
1000 Mitarbeitern einen zu finden der irgendwo klickt wird immer 
klappen. Mit anderen Worten: "die Leute sind halt dumm" ist eine 
schlechte Ausrede für IT-Sicherheit.

von Kilo S. (kilo_s)


Angehängte Dateien:

Lesenswert?

Sven B. schrieb:
> Wann war das denn, 2003

Ach schon vorher glaube... das ist aber nicht die Frage.

Ich könnte auch (wie bereits versucht, Zugang durch einen netten Exploit 
der mir bereitwillig die Zugangsdaten für root lieferte) einfach im 
Flixbus sitzen und deren WLAN abschalten, einen AP starten und alles 
über einen UMTS Stick an meinem Laptop laufen lassen.
Es gibt unzählige Wege in dem Bereich sein Ziel zu erreichen.

Schon stehen mir alle Mittel und Wege offen mir einen Client zueigen zu 
machen.

herbert schrieb:
> dir nächtens das Auto geklaut wird. Das mit dem Zug ist
> Hacker-Märchen,mehr nicht. Ich bin es gewöhnt für viele Dinge eine
> mehrstufige "Plausi" durch zuführen. Dein Szenario hat sie nicht
> bestanden.

Dann ist deine Prüfung definitiv absolut Falsch!
Aber wer nicht glaubt ist selbst schuld.

Ich kenne durchaus einige die mit dem Laptop im Rucksack sniffend nach 
offenen WLANs und unverschlüsseltem Datenverkehr rumlaufen und sich 
Späße erlauben.

Besonders bei MC Donalds, Burgerking und in Kaufhäusern mit freiem WLAN.

Früher (ach du meine Güte... 16 Jahre her) hab ich mich gern mit meinem 
Laptop an freien WLANs in der Stadt bedient (die zu der zeit eher selten 
waren) um Torrents zu laden und so einen mist.

: Bearbeitet durch User
von Md M. (Firma: Potilatormanufaktur) (mdma)


Lesenswert?

Was auch im ICE funktioniert: Übernimm die MAC Adresse eines anderen 
WLAN Teilnehmers als deine eigene, flute das das Gateway mit ICMP 
Requests und lass dich überraschen, von welchen Servern plötzlich (wenn 
auch verschlüsselte) Pakete bei dir ankommen.

von Sven B. (scummos)


Lesenswert?

Kilo S. schrieb:
> Sven B. schrieb:
>> Wann war das denn, 2003
>
> Ach schon vorher glaube... das ist aber nicht die Frage.

Doch, eigentlich schon, weil das verschlüsselte WLAN nicht die 
kryptographische Maßnahme ist, auf die sich irgendein aktueller Service 
verlässt.

> Ich könnte auch (wie bereits versucht, Zugang durch einen netten Exploit
> der mir bereitwillig die Zugangsdaten für root lieferte) einfach im
> Flixbus sitzen und deren WLAN abschalten, einen AP starten und alles
> über einen UMTS Stick an meinem Laptop laufen lassen.

Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen 
idR über TLS-Verbindungen.

> Schon stehen mir alle Mittel und Wege offen mir einen Client zueigen zu
> machen.

Vielleicht kannst du ihm ja dann sein Screenshot-Tool klauen.

von Kilo S. (kilo_s)


Lesenswert?

Sven B. schrieb:
> Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen
> idR über TLS-Verbindungen.

Falsch, in dem moment bin ich das Gateway, also steht mir nur noch eine 
eventuell vorhandene Firewall im Weg. Und zwar die des Client selbst. 
Ansonsten habe ich alle Möglichkeiten den Client entsprechend zu 
"Bearbeiten" um Kontrolle über das System zu erhalten.

So bald ich das System (Root/Administrator) unter Kontrolle habe steht 
mir NICHTS mehr im Weg um auch an sensible Daten zu kommen.

Ich könnte ein rootkit installieren ect.

Ab da ist es ein Kinderspiel eventuell Verschlüsselung zu 
kompromittieren oder zu umgehen.

P.S
In dem fall ist es wahrscheinlicher/einfacher gleich das ganze System zu 
kapern als sich mit irgendwas anderem zu beschäftigen.

: Bearbeitet durch User
von Programmierer (Gast)


Lesenswert?

Kilo S. schrieb:
> Und zwar die des Client selbst. Ansonsten habe ich alle Möglichkeiten
> den Client entsprechend zu "Bearbeiten" um Kontrolle über das System zu
> erhalten.

Falsch, als allererstes wird der Browser die Verbindung verweigern, weil 
du kein CA-signiertes Zertifikat hast. Der User muss das mutwillig 
umgehen. Bei bereits besuchten Seiten wie typischerweise Webshops wird 
der Browser HTTP ohne S hartnäckig ablehnen.

von Sven B. (scummos)


Lesenswert?

Kilo S. schrieb:
> Sven B. schrieb:
>> Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen
>> idR über TLS-Verbindungen.
>
> Falsch, in dem moment bin ich das Gateway, also steht mir nur noch eine
> eventuell vorhandene Firewall im Weg.

Das ist kompletter Bullshit, eine weitere Diskussion lohnt auf diesem 
Niveau nicht.

von Sven B. (scummos)


Lesenswert?

Programmierer schrieb:
> Bei bereits besuchten Seiten wie typischerweise Webshops wird
> der Browser HTTP ohne S hartnäckig ablehnen.

Stimmt -- leider nicht alle, aber z.B. PayPal aktiviert das (Stichwort 
HSTS).

von Kilo S. (kilo_s)


Lesenswert?

Seit ihr echt so auf einen verdammten Browser fixiert?

Der Client ist in meinem Lan, ich brauch keinen Browser oder irgend 
einen DAU der was klickt!

Ich greife das System direkt an.

Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann.

Das können u.a auch fehlerhafte Implementierung von irgendwelchen 
Freigaben, druckerprotokollen, Updates von Software...  ja selbst das 
geliebte AV Programm kann bei Fehlern ein einfallstor sein.

Welchen Hebel ich in dem fall ansetzen muss zeigt ein ausführlicher scan 
des System.

Abgesehen davon das auch heute noch normale HTTP Pakete durchs Netzwerk 
angefragt werden.... wie oder ob die modifiziert wurden kriegt der 
Browser nicht mit wenn sie vorher regulär angefragt wurden. Im Bus/Zug 
sind auch Latenzen von einigen Sekunden (durch die 4G/UMTS Verbindung) 
keine Seltenheit je nach dem wie gut das signal auf der "WAN" Seite ist.

Das sind auch nur Router mit entsprechenden Modems auf der einen und 
Wlan/LAN auf der anderen Seite.

: Bearbeitet durch User
von herbert (Gast)


Lesenswert?

Kilo S. schrieb:
> Welchen Hebel ich in dem fall ansetzen muss zeigt ein ausführlicher scan
> des System.

Bei dir müsste man einen therapeutischen "Hebel" ansetzen. Ich kann mir 
nicht vorstellen , dass es in deiner Welt so was wie ein anderes 
Geschlecht existent ist. Mein Mitleid hast du.

von 1337 (Gast)


Lesenswert?

Kilo S. schrieb:
> Ich greife das System direkt an.

Ach. Vorhin hast du noch behauptet, du machst das per MITM.

Kilo S. schrieb:
> mit einem Man
> in The Middle angriff deinen Zertifikate und Verschlüsselung zunichte
> macht hat keiner auf dem Schirm.

Welche Wendung macht deine Räuberpistole als nächstes?

Du hast garnicht sein Notebook angegriffen? Du warst ja im selben Zug, 
hast ihm eine Bierflasche über den Schädel gezogen, und seine 
Opernkarten aus dem Geldbeutel gefischt?

Trägst du beim haxxorn im Keller auch immer einen Kaputzenpulli mit 
Sonnenbrille?

von Programmierer (Gast)


Lesenswert?

Kilo S. schrieb:
> Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann.

Und deswegen benutzt man aktuelle, gepatchte Versionen der Systeme. 
Darum ging es die ganze Zeit. q.e.d.

Kilo S. schrieb:
> Abgesehen davon das auch heute noch normale HTTP Pakete durchs Netzwerk
> angefragt werden

Aber nicht bei Seiten mit privaten Daten, wie Amazon oder PayPal o.ä.

von vn nn (Gast)


Lesenswert?

herbert schrieb:
> Kilo S. schrieb:
>> Herbert. ich hoffe für dich das du mit deinem "XP geht ja noch und ist
>> so super" Gehabe irgendwann mal voll auf die Nase legst!
>> Und sei es nur der gehackte Account zur Lieblings Pr0nseite.
>
> Oh Danke! Deine Wünsche werden sich nicht erfüllen, zum ersten passe ich
> gut auf,

Wow. Du passt also gut auf. Wie kann man sich das vorstellen, prüfst du 
jede Zeile Javascript die in deinen Browser kommt, ob eh kein Schadcode 
dabei ist?

herbert schrieb:
> Ich bin es gewöhnt für viele Dinge eine
> mehrstufige "Plausi" durch zuführen. Dein Szenario hat sie nicht
> bestanden.

Faszinierend. Einerseits bezeichnest du dich als "in Computerdingen eher 
unwissend", andererseits vermagst du solche Dinge einzuschätzen.

MaWin schrieb:
> Sven B. schrieb:
>> Die Browser haben sogar angefangen Warnmeldungen in Formularen auf
>> nicht-TLS-Seiten einzublenden
>
> Browser haben sogar angefangen, alles was nicht https ist als angeblich
> gefährlich einzustufen, egal wie bedeutungslos und öffentlich der Zugang
> ist. Bescheuerter Sicherheitswahn.

Nur weil du planlos bist, ist es kein "bescheuerter Sicherheitswahn".
https://developers.google.com/web/fundamentals/security/encrypt-in-transit/why-https

c-hater schrieb:
> vn nn schrieb:
>
>> Komisch, dass sich dann Schädlinge, die ohne
>> Userinteraktion funktionieren, wie Wannacry, so stark verbreiten...
>
> Das können sie erst dann, wenn sie einen Fuß in das LAN bekommen haben.
> Und eben das wird praktisch immer nur durch die Hilfe inkompetenter
> Benutzer möglich.

Nochmal: Einfallstor Nr.1 sind Sicherheitslücken im Browser o.ä.
Aber klar, die User sind schuld. Ist nämlich so schön simpel, die 
Verantwortung für verkackte Sicherheit abzuwälzen.

c-hater schrieb:
>> Äh, ernsthaft? Hast du die letzten 10 Jahre geschlafen? Ist dir
>> vielleicht entgangen, wie oft Sicherheitslücken in Webbrowsern,
>> PDF-Readern und sonstigem bekannt werden?
>
> Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien
> praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal
> irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link
> zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus
> einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls
> für den kompetenten Benutzer...

Du bist also nicht nur planlos, sondern auch abgehoben. Natürlich, der 
kompetente User erkennt schon im Vorfeld, dass eine Seite böswilliges 
Javascript enthält.

c-hater schrieb:
>> Und nein, natürlich beschränkt
>> sich das ganze nicht mehr nur auf pöhse P0rnoseiten, ein klassischer
>> Angriffsvektor ist mittlerweile, Schadcode als Werbeanzeige in Webseiten
>> einzuschleusen.
>
> Deswegen: NoScript und AdBlock+. Damit ist dieser gesamte Angriffsvektor
> schonmal weitestgehend ausgehebelt.

Mal abgesehen davon, dass AdBlock+ als von der Werbeindustrie gesponsert 
die denkbar schlechteste Wahl für einen Werbeblocker ist, ist blockieren 
immer erst die zweite Barriere. Wichtigste Sicherheitsmaßnahme ist und 
bleibt, das System aktuell zu halten.
Außer für dich und herbert natürlich.

Sven B. schrieb:
> c-hater schrieb:
>> Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien
>> praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal
>> irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link
>> zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus
>> einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls
>> für den kompetenten Benutzer...
>
> Was daran liegt, dass sich im durchschnittlichen Unternehmen kein
> wirklich besserer Workflow etabliert hat als Excel-Dokumente als
> E-Mail-Anhang zu verschicken. Das ist das eigentliche Problem -- unter
> 1000 Mitarbeitern einen zu finden der irgendwo klickt wird immer
> klappen. Mit anderen Worten: "die Leute sind halt dumm" ist eine
> schlechte Ausrede für IT-Sicherheit.

Nein, sag sowas doch nicht. Der pöhse User ist schuld!!11!1elf!
Er hält aber auch Hochsprachen und insbesondere C-Compiler für modernes 
Hexenwerk, also was erwartest du von ihm.

Kilo S. schrieb:
> Schon stehen mir alle Mittel und Wege offen mir einen Client zueigen zu
> machen.

Welche wären das konkret (ein aktuelles System vorausgesetzt)?

Kilo S. schrieb:
> Sven B. schrieb:
>> Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen
>> idR über TLS-Verbindungen.
>
> Falsch, in dem moment bin ich das Gateway, also steht mir nur noch eine
> eventuell vorhandene Firewall im Weg. Und zwar die des Client selbst.
> Ansonsten habe ich alle Möglichkeiten den Client entsprechend zu
> "Bearbeiten" um Kontrolle über das System zu erhalten.
>
> So bald ich das System (Root/Administrator) unter Kontrolle habe steht
> mir NICHTS mehr im Weg um auch an sensible Daten zu kommen.


Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat 
doch eh jeder.

Kilo S. schrieb:
> Der Client ist in meinem Lan, ich brauch keinen Browser oder irgend
> einen DAU der was klickt!
>
> Ich greife das System direkt an.
>
> Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann.

Auf einem aktuellen, gepatchten System? Also ja, Lücken gibts da 
natürlich auch, aber eher keine, die du kennst, schaffst du es doch 
nicht mal einen Screenshot zu machen.

Kilo S. schrieb:
> ja selbst das
> geliebte AV Programm kann bei Fehlern ein einfallstor sein.

Insbesondere "Antiviren"-Suiten sind Einfallstore. Deshalb am besten weg 
lassen.

Wobei, du hast schon recht, bei herbert hättest du vermutlich 
tatsächlich gute Chancen: verweigert er doch konsequent Updates, 
installiert stattdessen aber tolle Antimalwareprogramme.

herbert schrieb:
> Kilo S. schrieb:
>> Welchen Hebel ich in dem fall ansetzen muss zeigt ein ausführlicher scan
>> des System.
>
> Bei dir müsste man einen therapeutischen "Hebel" ansetzen. Ich kann mir
> nicht vorstellen , dass es in deiner Welt so was wie ein anderes
> Geschlecht existent ist. Mein Mitleid hast du.

Wow. Das mit Abstand sinnloseste Posting im ganzen Thread.

von Sven B. (scummos)


Lesenswert?

Kilo S. schrieb:
> Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann.

In den jeweils aktuellen Versionen aber keine, die du als Kiddie, das 
irgendwelche Exploits auf dem "Darknet" herunterlädt, ausnutzen 
könntest. Deshalb ja hier die Empfehlung, Software zu aktualisieren.

von Kilo S. (kilo_s)


Lesenswert?

vn nn schrieb:
> Welche wären das konkret (ein aktuelles System vorausgesetzt)?

Schau dir halt mal an was Metasploit und CO. so alles können.

vn nn schrieb:
> Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat
> doch eh jeder.

exploit-db?... und ja ich hab auf meiner Festplatte durchaus eine gute 
Sammlung, auch aktueller exploits.

Dürfte daran liegen das ich regelmäßig nicht nur meine eigenen Netzwerke 
sondern auch die von vielen verwandten und bekannten Teste und Betreue. 
Bisher mit 0 erfolgreichen Angriffen von außen.

Bin nun auch schon seit nunmehr 23 Jahren aktiv im Bereich IT.
Der erste Rechner an dem ich bei mir zuhause saß war noch ein
Commodore Amiga A500, später dann einer der ersten 386 mit 12MHz.

Mit 7 Jahren (zeitgleich zum A500) bekam ich dann auch meine ersten 
"Lerncomputer" mit denen ich dann Basic lernte. Das entwickelte sich 
auch entsprechend weit bis heute.


vn nn schrieb:
> Auf einem aktuellen, gepatchten System? Also ja, Lücken gibts da
> natürlich auch, aber eher keine, die du kennst, schaffst du es doch
> nicht mal einen Screenshot zu machen.

Woher willst du wissen was ich alles kenne?

Das Bild ist mit Absicht so gestaltet. Der rest des Desktop geht 
nähmlich keinen was an!
Das Datum des bild in der Vergangenheit, aktuell ist also kein 
Screenshot möglich. Es sei denn du leihst mir mal deinen DeLorean dann 
reise ich zum 11.01.2020 zurück und mach dir nur vom Terminal mit SSH 
einen. ;-)

Ja auch aktuelle Systeme (Gerade beim Endanwender) sind auch durch 
Software die dort installiert ist nach dem Patchen von Systemfehlern 
durchaus noch angreifbar.
Ein entsprechender Scan des System kann da durchaus Lücken zutage 
bringen die noch nicht geschlossen sind.

Das nennt sich übrigens "Flexibilität" und bedeutet so viel wie sich 
nicht nur auf eine art Angriff zu beschränken.

Sven B. schrieb:
> In den jeweils aktuellen Versionen...

... hör auf zu beleidigen, das ist mal absolut Niveaulos. Vor allem weil 
du nicht weißt was ich alles kann und was nicht.

von Kilo S. (kilo_s)


Lesenswert?

Programmierer schrieb:
> Aber nicht bei Seiten mit privaten Daten, wie Amazon oder PayPal o.ä.

Na und? Hängst du halt deinen exploit an irgendein HTTP Paket.

So lange der Browser mit der Lücke das einfallstor bildet ist es doch 
wurscht ob du in diesem paket was findest.

Spätestens wenn du es schaffst eine RCE im Browser durch ein simples 
HTTP Paket auszulösen kannst du danach auf dem System (Shell als 
payload) durch Privileg Escalation alles weitere erreichen.

von vn nn (Gast)


Lesenswert?

Kilo S. schrieb:
> vn nn schrieb:
>> Welche wären das konkret (ein aktuelles System vorausgesetzt)?
>
> Schau dir halt mal an was Metasploit und CO. so alles können.

Oh wow, du kannst also Metasploit bedienen, bist ja ganz ein toller 
HaxXx0r. Blöd nur, dass das meiste was dort rumliegt halt schon gefixt 
ist.

Kilo S. schrieb:
> vn nn schrieb:
>> Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat
>> doch eh jeder.
>
> exploit-db?... und ja ich hab auf meiner Festplatte durchaus eine gute
> Sammlung, auch aktueller exploits.

Äh ja. Aktuell. Was halt so public ist. Denn du kannst ja öffentliche 
Datenbanken bedienen, so toll bist du.  Hilft dir bei aktuellen Systemen 
meistens halt eher wenig. Und die Frage, wie du diese denn anzugreifen 
gedenkst, beantwortest du ja konsequent nicht.

Kilo S. schrieb:
> vn nn schrieb:
>> Welche wären das konkret (ein aktuelles System vorausgesetzt)?
>
> Schau dir halt mal an was Metasploit und CO. so alles können.
>
> vn nn schrieb:
>> Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat
>> doch eh jeder.
>
> exploit-db?... und ja ich hab auf meiner Festplatte durchaus eine gute
> Sammlung, auch aktueller exploits.
>
> Dürfte daran liegen das ich regelmäßig nicht nur meine eigenen Netzwerke
> sondern auch die von vielen verwandten und bekannten Teste und Betreue.
> Bisher mit 0 erfolgreichen Angriffen von außen.
>
> Bin nun auch schon seit nunmehr 23 Jahren aktiv im Bereich IT.
> Der erste Rechner an dem ich bei mir zuhause saß war noch ein
> Commodore Amiga A500, später dann einer der ersten 386 mit 12MHz.
>
> Mit 7 Jahren (zeitgleich zum A500) bekam ich dann auch meine ersten
> "Lerncomputer" mit denen ich dann Basic lernte. Das entwickelte sich
> auch entsprechend weit bis heute.
>
> vn nn schrieb:
>> Auf einem aktuellen, gepatchten System? Also ja, Lücken gibts da
>> natürlich auch, aber eher keine, die du kennst, schaffst du es doch
>> nicht mal einen Screenshot zu machen.
>
> Woher willst du wissen was ich alles kenne?
>
> Das Bild ist mit Absicht so gestaltet. Der rest des Desktop geht
> nähmlich keinen was an!
> Das Datum des bild in der Vergangenheit, aktuell ist also kein
> Screenshot möglich. Es sei denn du leihst mir mal deinen DeLorean dann
> reise ich zum 11.01.2020 zurück und mach dir nur vom Terminal mit SSH
> einen. ;-)
>
> Ja auch aktuelle Systeme (Gerade beim Endanwender) sind auch durch
> Software die dort installiert ist nach dem Patchen von Systemfehlern
> durchaus noch angreifbar.
> Ein entsprechender Scan des System kann da durchaus Lücken zutage
> bringen die noch nicht geschlossen sind.
>
> Das nennt sich übrigens "Flexibilität" und bedeutet so viel wie sich
> nicht nur auf eine art Angriff zu beschränken.
>
> Sven B. schrieb:
>> In den jeweils aktuellen Versionen...
>
> ... hör auf zu beleidigen, das ist mal absolut Niveaulos. Vor allem weil
> du nicht weißt was ich alles kann und was nicht.

Wow. Toll. Ehrlich.

Kilo S. schrieb:
> Woher willst du wissen was ich alles kenne?

Du kannst Metasploit bedienen und schaffst es nicht, Screenshots zu 
machen, faselst von MITM und kannst dann nicht erklären was du da genau 
machen willst, sagt eh schon einiges aus.

Kilo S. schrieb:
> Das Bild ist mit Absicht so gestaltet. Der rest des Desktop geht
> nähmlich keinen was an!

Achso, klar. Einen Screenshot zu machen und zuzuschneiden wär ja zu 
einfach gewesen.

Kilo S. schrieb:
> Das Datum des bild in der Vergangenheit, aktuell ist also kein
> Screenshot möglich. Es sei denn du leihst mir mal deinen DeLorean dann
> reise ich zum 11.01.2020 zurück und mach dir nur vom Terminal mit SSH
> einen. ;-)

Dein Posting macht leider absolut keinen Sinn. Magst du nochmal von 
vorne anfangen?

Kilo S. schrieb:
> Ja auch aktuelle Systeme (Gerade beim Endanwender) sind auch durch
> Software die dort installiert ist nach dem Patchen von Systemfehlern
> durchaus noch angreifbar.

Natürlich sollte auch die installierte Software gepatcht werden, nicht 
nur das OS. Wer hätte das gedacht.
Und ja klar ist es angreifbar. Aber nicht durch Kiddies wie dich, die 
glauben mit öffentlichen Exploit-Datenbanken die großen Geheimnisse 
entdeckt zu haben. Wenn es dort mal zu finden ist, ist der Patch eh 
nicht mehr weit...

Kilo S. schrieb:
> Das nennt sich übrigens "Flexibilität" und bedeutet so viel wie sich
> nicht nur auf eine art Angriff zu beschränken.

Ein fertiges Tool bedienen zu können und sich deswegen für einen 
Experten zu halten, bedeutet also Flexibilität. Alles klar.

Kilo S. schrieb:
> Sven B. schrieb:
>> In den jeweils aktuellen Versionen...
>
> ... hör auf zu beleidigen, das ist mal absolut Niveaulos. Vor allem weil
> du nicht weißt was ich alles kann und was nicht.

Du kannst fertige Tools bedienen. Wow.

Kilo S. schrieb:
> Programmierer schrieb:
>> Aber nicht bei Seiten mit privaten Daten, wie Amazon oder PayPal o.ä.
>
> Na und? Hängst du halt deinen exploit an irgendein HTTP Paket.

Eh. Sind ja eh nur 80% des Internets schon auf HTTPS unterwegs.

Kilo S. schrieb:
> So lange der Browser mit der Lücke das einfallstor bildet ist es doch
> wurscht ob du in diesem paket was findest.

So lang der Browser aktuell ist, wird es schwirig für dich, eine Lücke 
zu finden. Klar, es sind welche da, und wer genug Ahnung hat wird sie 
auch entdecken (oder gegen genug Geld kaufen), aber du wirst sie leider 
in deinen Tools nicht haben.

Kilo S. schrieb:
> Spätestens wenn du es schaffst eine RCE im Browser durch ein simples
> HTTP Paket auszulösen kannst du danach auf dem System (Shell als
> payload) durch Privileg Escalation alles weitere erreichen.

Wow. Du kannst also auch Begriffe in den Ring werfen. Toll. Blöd nur, 
dass die Lücke halt schon so gut wie gefixt ist, bis du sie mal in 
Metasploit findest.

von vn nn (Gast)


Lesenswert?

Aber immerhin zeigst du immer wieder, wie wichtig ein aktuelles System 
ist. Vielleicht lernt es Herbert dann ja auch noch.

von Lukas T. (tapy)


Lesenswert?

Habt ihr es bald mal?

Alte Systeme sind gefährdet. Das wissen wir.
Exploits für alte Systeme sind bekannt. Das wissen wir.
Man kommt trotzdem in erstaunlich viel rein. Das wissen wir.
Manche beschäftigen sich damit mehr als andere. Das wissen wir.
Manche sind ignorant. Auch nicht neu.

Beleidigungen und gegenseitige Herabwürdigungen sind unwürdig. Auch 
keine Neuigkeit.

Und jetzt habt euch lieb und sagt herbert, dass er das Internet nicht 
gelöscht hat, sondern nur Google.

von Kilo S. (kilo_s)


Lesenswert?

vn nn schrieb:
> Und die Frage, wie du diese denn anzugreifen gedenkst, beantwortest du
> ja konsequent nicht.

Genau.

1.) Ist es hier unerwünscht Anleitungen dieser art zu posten.

2.) Scheinst du "Vollprofi" ja angeblich schon alles zu wissen

3.) Geht mir dein Gehabe zu sehr auf den sack als das ich da noch weiter 
drauf reagiere.

Ende der Diskussion.

von warumNurImmer (Gast)


Lesenswert?

Kilo S. schrieb:
> Ende der Diskussion.


zum Glück, soeben ist das Popcorn zu Ende gegangen

von vn nn (Gast)


Lesenswert?

Wow. Du stellst also große Behauptungen auf, was du so alles kannst, 
wenns dann aber konkret wird, kannst du nicht liefern.
Peinlich, peinlich.

Beitrag #6181138 wurde von einem Moderator gelöscht.
von MaWin (Gast)


Lesenswert?

vn nn schrieb:
> Nur weil du planlos bist, ist es kein "bescheuerter Sicherheitswahn".

Liest du eigentlich die Seiten auf die du verlinkst ?

Dort steht kein Fakt, warum WebSeiten https erwingen sollten.

nur Bla Bla "taking pictures or recording audio" oder employees might 
inadvertently disclose sensitive health conditions to their employers 
just by reading unprotected medical articles".

von Wilfried W Wurstbrot (Gast)


Lesenswert?

Zu schade dass es hier kein Popcorn gibt. Richtiger Zickenthread hier. 
"Mimimi du bist doof!" - "Nee, selber doof" - "Peinlich, Peinlich!" - 
"Peichlichkeit ist DEINE Disziplin" - "Mimimimi".

Leute ey was ist bei euch falsch gelaufen? Wie nötig habt ihr es? :D

von warumNurImmer (Gast)


Lesenswert?

Wilfried W Wurstbrot schrieb:
> Zu schade dass es hier kein Popcorn gibt. Richtiger Zickenthread
> hier.
> "Mimimi du bist doof!" - "Nee, selber doof" - "Peinlich, Peinlich!" -
> "Peichlichkeit ist DEINE Disziplin" - "Mimimimi".
>
> Leute ey was ist bei euch falsch gelaufen? Wie nötig habt ihr es? :D


warum kein Popcorn? Sind sie den Hamsterkäufen zum Opfer gefallen? Hab 
sonst noch welche im Keller neben meinem WC-Papier, melde dich einfach, 
Falls du welche magst

von vn nn (Gast)


Lesenswert?

Irri Tierter schrieb im Beitrag #6181138:
> vn nn schrieb:
>> Wow. Du stellst also große Behauptungen auf, was du so alles kannst,
>> wenns dann aber konkret wird, kannst du nicht liefern.
>> Peinlich, peinlich.
>
> Peinlich sein ist DEINE Disziplin! Du glaubst, von jedem Gebiet etwas zu
> verstehen und zweifelst die Aussage jedes Anderen an.
>
> Du Narr(zist)

Hast also keine Argumente. Auch schon.
Und nein, ich zweifle nun wirklich nicht jeden anderen an. Schließlich 
steht hier ja auch genug, was von mit nicht angezweifelt wird.

MaWin schrieb:
> vn nn schrieb:
>> Nur weil du planlos bist, ist es kein "bescheuerter Sicherheitswahn".
>
> Liest du eigentlich die Seiten auf die du verlinkst ?
>
> Dort steht kein Fakt, warum WebSeiten https erwingen sollten.

Gleich ganz oben, Augen auf:
> Intruders exploit unprotected communications to trick your users into
> giving up sensitive information or installing malware, or to insert their
> own advertisements into your resources.
War jetzt nicht so schwierig, oder?

MaWin schrieb:
> nur Bla Bla "taking pictures or recording audio" oder employees might
> inadvertently disclose sensitive health conditions to their employers
> just by reading unprotected medical articles".

Achso, na wenn es dir egal ist, wenn dein Arbeitgeber über deine 
chronische Erkrankung Bescheid weiß und dich praktischerweise noch 
rehtzeitig kündigt, bevor du Kosten verursacht, ist es ja schön. Anderen 
ist es das vielleicht nicht.

von Sebastian S. (amateur)


Lesenswert?

Vom Sicherheitsaspekt her betrachte ich einen PC wie eine solide 
Stahlkassette mit gutem Schloss und papierenem Boden.
Alternativ könnte auch der Vergleich mit einer Ritterrüstung, in der ein 
Floh wohnt, herhalten.

Schon ab Werk wird das nötige Werkzeug, für einen Zugriff, mitgeliefert.

Früher war's ein Laufwerk welches jedes beliebige Betriebssystem 
startete; heute ist der USB-Anschluss allgegenwärtig, der das Ganze auch 
noch komfortabel macht.

Klever wie wir sind, wird das BIOS nicht geschützt oder die externen 
Zugriffsmöglichkeiten werden gleich Bootfähig gemacht.
Es könnte sonst ja sein, dass ein Dieb sonst noch einen Schraubendreher 
mitbringen muss.

Die Krux ist aber das gesamte System. Als worst case kann man davon 
ausgehen, dass der böse Bube ein "nacktes" Laufwerk vor sich liegen hat, 
und es mit seinem eigenen System ansteuert.
Laufwerke sind aber sehr demokratisch und kennen keine Vorurteile. D.h. 
egal wer sagt: "Schick mir Sektor 100", der bekommt ihn auch.
Die Interpretation der Daten ist dann nur noch Übungssache.
Laufwerke mit "integrierter" Verschlüsselung haben sich aber auch nicht 
so richtig durchgesetzt.

Als einzige Alternative bleibt also nur: Alles, was Beine hat 
verschlüsseln. Dumm ist nur, dass dann etliche der vielen Megahertz für 
die ständige Ver- und Entschlüsselung draufgehen und dabei auf der 
Platte auch noch Hochbetrieb herrscht.
Also am besten das unverschlüsselte Backup direkt neben der Quelle 
ablegen. Sonst könnte das ganze ja doch noch etwas erschwerend wirken.

von Programmierer (Gast)


Lesenswert?

Sebastian S. schrieb:
> Klever wie wir sind, wird das BIOS nicht geschützt oder die externen
> Zugriffsmöglichkeiten werden gleich Bootfähig gemacht.

BIOS-Passwort ist eh ein zahnloser Tiger.

Sebastian S. schrieb:
> dass dann etliche der vielen Megahertz für
> die ständige Ver- und Entschlüsselung draufgehe

Moderne Prozessoren haben Hardware-Beschleunigung für sowas. Der 
Geschwindigkeitsverlust ist daher nicht merkbar.

Sebastian S. schrieb:
> und dabei auf der
> Platte auch noch Hochbetrieb herrscht.

Wie kommt das? 1 MB unverschlüsselte Daten werden in 1 MB verschlüsselte 
Daten umgesetzt.

von Rolf M. (rmagnus)


Lesenswert?

Programmierer schrieb:
> Sebastian S. schrieb:
>> dass dann etliche der vielen Megahertz für
>> die ständige Ver- und Entschlüsselung draufgehe
>
> Moderne Prozessoren haben Hardware-Beschleunigung für sowas. Der
> Geschwindigkeitsverlust ist daher nicht merkbar.

Das birgt allerdings eine gewisse Gefahr. Wenn da im Silizium ein Bug 
ist oder - wie ja nicht auszuschließen - irgendeine Sidechannel-Attacke 
nicht berücksichtigt wurde, oder gar eine absichtlich eingebaute 
Hintertür das System offen für Angriffe macht, dann kann man das nur 
noch sicher bekommen, indem man den Rechner wegwirft und durch einen 
neuen ersetzt, der hoffentlich nicht auch so ein Problem hat. Software 
kann man dagegen einfach aktualisieren. Und diese muss natürlich 
quelloffen sein, denn sonst weiß wieder keiner, was der Hersteller da 
zusammengefrickelt hat.

von Programmierer (Gast)


Lesenswert?

Rolf M. schrieb:
> Wenn da im Silizium ein Bug ist oder

Das würde dann aber auch bedeuten dass alle TLS-Verbindungen betroffen 
wären und nicht funktionieren würden. Das würde auffallen.

von Sven B. (scummos)


Lesenswert?

Programmierer schrieb:
> Rolf M. schrieb:
>> Wenn da im Silizium ein Bug ist oder
>
> Das würde dann aber auch bedeuten dass alle TLS-Verbindungen betroffen
> wären und nicht funktionieren würden. Das würde auffallen.

Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten 
versehentlich noch irgendwo anders hin in den RAM geschrieben werden. 
Oder irgendsowas.

von 1337 (Gast)


Lesenswert?

Rolf M. schrieb:
> Wenn da im Silizium ein Bug

Programmierer schrieb:
> Das würde auffallen.

Nö. Der Bug ist ja in allen Prozessoren gleich enthalten (==>
Weltverschwörung). Sonst würd ja auffallen, wenn der am Intel-PC 
beschriebene verschlüsselte USB-Stick am AMD-Rechner nicht mehr lesbar 
ist.

Alle Emulatoren und Software-Implementationen ebenso. Alle Compiler 
müssen verpflichtend eine KI enthalten, die Codestücke erkennt, welche 
AES implementieren könnten, und dann einen entsprechenden BUG einbauen.

Ganz schlimm trifft es die Assembler-Programmierer. Bei denen greift das 
fliegende Spaghettimonster mit seinem Nudeligen Anhang in das Gehirn und 
verändert den Gedankengang so, dass auch derselbe Fehler reinkommt.
Deshalb: Aluhut!

Nur von Aluhutträgern in Assembler programmierte AES-Versionen sind 
sicher!!!11eins.

Sven B. schrieb:
> Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten
> versehentlich noch irgendwo anders hin in den RAM geschrieben werden.

Das ist Sinn der Entschlüsselung. Und wenn ein Angreifer schon so weit 
ist, dass er beliebig deinen RAM auslesen kann, dann braucht er dazu 
keine Zweit-Kopie an anderer Adresse. Dann kann der einfach deinen 
Schlüssel auslesen und in Ruhe selber dechiffrieren.

von Programmierer (Gast)


Lesenswert?

Sven B. schrieb:
> Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten
> versehentlich noch irgendwo anders hin in den RAM geschrieben werden

Denkbar. Wer aber auf den RAM zugreifen kann, kann sowieso auch auf die 
entschlüsselten Daten zugreifen. Im Zweifelsfall kann man die 
HW-beschleunigung immer noch durch Software ersetzen. Auch das ist 
selbst für einfache Office-Rechner älteren Datums akzeptabel schnell. 
Manche Mikrocontroller haben ja sogar AES-Beschleunigung :)

von Sven B. (scummos)


Lesenswert?

Programmierer schrieb:
> Sven B. schrieb:
>> Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten
>> versehentlich noch irgendwo anders hin in den RAM geschrieben werden
>
> Denkbar. Wer aber auf den RAM zugreifen kann, kann sowieso auch auf die
> entschlüsselten Daten zugreifen.

Das war ein Beispiel. Plausibler ist ein Side-Channel-Angriff o.ä.

von Rolf M. (rmagnus)


Lesenswert?

Programmierer schrieb:
> Rolf M. schrieb:
>> Wenn da im Silizium ein Bug ist oder
>
> Das würde dann aber auch bedeuten dass alle TLS-Verbindungen betroffen
> wären und nicht funktionieren würden. Das würde auffallen.

Klar, wenn es gar nicht funktioniert, fällt das natürlich sofort auf. 
Aber wenn die Verschlüsselung prinzipiell geht, aber deren Sicherheit 
durch den Bug kompromittiert ist, z.B. weil der Zufallsgenerator doch 
teils vorhersehbare Zahlenreihen liefert oder man auf irgendeinem Weg 
von außen an Daten kommt, die im Chip eigentlich nur intern vorhanden 
sein sollten, kann es durchaus sein, dass schon ein paar Hundert 
Millionen Geräte im Umlauf sind, bevor das einer merkt.

von 1337 (Gast)


Lesenswert?

Rolf M. schrieb:
> z.B. weil der Zufallsgenerator doch
> teils vorhersehbare Zahlenreihen liefert

Es ging ja um die Beschleunigungsfunktionen für die HDD-Verschlüsselung, 
also die AES-NI Befehle. Da spielen Zufallszahlen keine Rolle, das 
Ergebnis der AES-Verschlüsselung ist deterministisch, man kann also 
Prüfen, ob die CPU dasselbe Ergebnis wie eine andere oder eine 
Software-Implementation oder im Extremfall das Nachrechnen mit Papier 
und Bleistift hat.

Insofern macht es für die Sicherheit eher keinen Unterschied, ob du 
deine Platte nun mit oder ohne Hardwarebeschleunigung verschlüsselst.

Und ja, wenn die "Bösen" eh schon Zugang zu deinem Rechner, RAM, CPU 
(Intel ME), Bios, OS, Keylogger, whatever haben, oder dich einfach mal 
zum Waterboarden mitnehmen können, ist das sowieso egal.

Aber sowas passiert dann nicht:
https://www.neues-deutschland.de/artikel/1134077.rechter-terror-neonazi-festplatte-war-unverschluesselt.html

oder sowas:
https://www.dw.com/en/german-military-laptop-with-classified-data-sold-on-ebay/a-52791809

von Laserfreak (Gast)


Lesenswert?

herbert schrieb:
> Tag zusammen!
>
> Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich
> sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort
> in meine Windows xp /w 10 installation rein zu kommen ohne dass ich
> weder das Passwort des Admin Kontos noch das meines Berechtigung freies
> Nutzerkonto eingeben musste.

kannst du mir bitte mal detailiert schreiben wie du das gemacht hast?
ich habe hier einige Festplatten aus der Firma die ich gerne auslesen 
möchte und schauen was da für mich brauchbar ist.

von Md M. (Firma: Potilatormanufaktur) (mdma)


Lesenswert?

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006

Weiß jemand wie das bei Microsoft läuft? Ist XP nicht gelistet weil 
nicht betroffen oder weil outdated?

von Vn N. (wefwef_s)


Lesenswert?

Angeblich existiert der fehlerhafte Code seit Windows NT 4, somit also 
auch in XP.

von Karl (Gast)


Lesenswert?

Laserfreak schrieb:
> kannst du mir bitte mal detailiert schreiben wie du das gemacht hast?
> ich habe hier einige Festplatten aus der Firma die ich gerne auslesen
> möchte und schauen was da für mich brauchbar ist.

Na wie schon? Einfach an deinen Rechner anschließen und mit einem 
Dateibrowser deiner Wahl die Platten durchsuchen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.