<

MYM@tominfo.de

Historisches

Kontakt

AtZe(at work)

Computer

Aktuelles

Notruf

 

Suche hier:

Irren ist menschlich, aber für ein totales Chaos braucht man einen Computer.

 

Hier ein Sammlung von Nötig bis Unnötig - Manche Tools und Weisheiten werden von der Masse nicht mehr benötigt. Aber ich habe diese trotzdem, wer weiß, für wen, für was, warum? ...?! egal :-)

 

Im Hotel mit dem richtigen WLAN verbunden?

Wir verlassen uns viel zu oft auf "Automatismen" Der vom Hotel bekomme WLAN Zugang, ist der auch ok?

Ausgangspunkt war der Besuch im Fiktiven Hotel Sonnenschein, der Rezeptionist übergibt mir ja heute nicht mehr nur den Zimmerschlüssel, sondern auch weil wir es immer öfters wollen/ benötigen, den WLAN Key. Klar jeder will den im Preis mitbezahlten WLAN nutzen. Nun gibt es aber auch Ganoven, die im Hotel zu dem gültigen Wlan-Router einen 2. WlanRouter ins Netz stellen, mit derselben SSID und Passwort. Der Routername (SSID) nennen wir ihn "WLAN-Sonnenschein" und das Passwort für den gültigen Router ist ja auch ihm bekannt. Der Ahnungslose Hotelgast sucht nun unter den angezeigten WLAN´s sein von der Rezeption genanntes WLAN und findet nun zwei WLAN mit derselben SSID, welches gehört nun dem Hotel und welches dem Verbrecher? Den alle, die jetzt auf dem Router des Verbrechers landen, können die Daten ausgelesen werden. So gelangen die Kreditkartennummern und alle weiteren Eingaben auf den Computer des Verbrechers, der dafür natürlich ein spezielles Programm nutzt.

Jetzt sind wir ja nicht alleine blöd, auch der Computer ist es, denn der sucht sich im Hotel natürlich das stärkere Netz und wenn das nun mal die starke Box des Verbrechers ist?

Was also tun, wenn man zwei gleichlautende SSID erkennt, a) den Betreffenden Betreiber des WLAN ansprechen (Hotel, Firma etc) b) wenn das nicht möglich ist, auf eine sichere Seite surfen https:// wenn es dann zu einer Fehlermeldung kommt, dann stimmt etwas nicht, entweder das oben beschriebene oder mit dem eigenen Rechner stimmt was nicht (Zertifikatsabfrage) Der eigene Rechner sendet zu einer Https:// Seite ein Zertifikat und man bekommt, wenn man direkt mit dem Server verbunden ist - eigentlich keine Fehlermeldung - Das Zertifikat prüft Rechner - Server Verbindung ist da nun ein Dritter im Spiel "der sogenannte Man in the middle" merkt das der Server. Aber auch die Verbrecher werden "besser" und man sollte immer aufpassen, es wird immer mehr gehackt und es ist immer eine Frage der Zeit, wann es die Gegenstelle (Server) nicht mehr merkt.

Was tun? Überweisungen nur noch direkt in die Bank einwerfen, am besten nichts mehr online kaufen, oder nur dann, wenn die Kreditkarten sicher beim Onlinehandel hinterlegt sind. Wer kauft schon im Urlaub was online? ok, meine Frau :-))

Computer - gefakter Accesspoint
Den richtigen Access-Point wählen

Hacker stellen häufig freie WLAN-Netzwerke ohne Kennwort zur Verfügung, um mit diesen sogenannten „Evil Twins“ ahnungslose WLAN-Nutzer zu täuschen. So können sie deren persönliche Daten entwenden und andere Betrügereien begehen, die unter Cyberkriminalität fallen.

Deaktivieren Sie daher an Ihrem Gerät die automatische WLAN-Verbindungsfunktion zu Netzwerken, es ist zwar schön, sofort mit dem eigenen WLAN oder mit dem bereitgestellten Netzwerk zu surfen, aber bin ich mir sicher auch mit diesem Verbunden zu sein?

Ich war vor kurzem mit einem Sicherheitsbeauftragten, (nennen wir ihn MisterX) einer großen Firma zu einem Meeting in Düsseldorf. Hier lud mich MisterX zu einem kleinen Test ein. Er baute an seinem Notebook einen WLAN Router und sendete die gleiche SSID - HotelY - die wir auch vom Hotel bekamen, den Sicheren Key übernahmen wir auch. Sehr schnell wurde nun unser WLAN-Router von nichts ahnenden Hotelbesuchern benutzt, diese konnte MisterX nun auf seine manipulierten Seiten routen - Google etc. Jetzt war es nur noch eine Frage der Zeit bis die Passwörter/Banking/Kreditkartennummern im Klartext sichtbar wurden. Damit wäre einem Datendieb Tür und Tor geöffnet. Den wenigsten fällt es nicht auf, ob sie auf einer manipulierten oder sicheren Seite surfen.

Wenn Sie dann Ihre Zugangsdaten und weitere vertrauliche Informationen unbemerkt an den falschen WLAN-Router übermitteln, fallen diese in die Hände des Angreifers (sofern sie nicht mittels TLS/SSL oder VPN zu einem Diensteanbieter verschlüsselt ins Internet übertragen werden).
Um solche Angriffe zu verhindern, können Sie die Echtheit des Access-Points vor der Eingabe von Zugangsdaten überprüfen. Dies ist aber nur möglich, wenn sich der Access-Point mit einem signierten Zertifikat ausweisen kann.

Das Zertifikat – der digitale Ausweis – wird dann von Ihrem Webbrowser automatisch überprüft. Bei einem ungültigen Zertifikat gibt der Browser eine Warnmeldung aus.

Ansonsten sollten Sie darauf achten, bei mehreren verfügbaren WLAN-Netzen auch das Richtige auszuwählen. Bei ähnlichen oder gleichen Netzwerknamen (SSIDs) kann es leicht passieren, dass Sie das falsche auswählen. Probehalber können Sie die automatische Verbindung mit dem WLAN deaktivieren und dann mit dem Netzwerk-Konfigurationsprogramm überprüfen, ob Ihr Computer noch ein anderes WLAN mit dem gleichen oder einem ähnlichen Namen findet.
Die unerlaubte Nutzung fremder WLAN-Netze – auch aus Versehen – ist übrigens in Deutschland und vielen anderen Ländern gesetzlich verboten!

Eine sichere Basis

In jedem Fall sollten Sie Ihren Computer bei der Nutzung von öffentlichen WLAN-Hotspots vor dem Zugriff durch Fremde schützen. Dazu gehört, das Betriebssystem und Anwendungen wie Browser und E-Mail-Programm durch Programmaktualisierungen stets auf dem neuesten Stand zu halten. Außerdem sollten Sie eine Sicherheitslösung mit Firewall und Antiviren-Programm installiert haben. Auch diese Programme sollten aktualisiert und mit frischen Schädlingssignaturen versorgt sein. Bei Windows-Betriebssystemen sollten Sie zudem die automatische Dateifreigabe deaktivieren, da sonst andere Nutzer im WLAN Zugriff auf Ihre Daten erhalten könnten.

 

 

 

 

 
 

Kontakt

Impressum

AGB

Disclaimer

Facebooktwitterinstagramm folge mir
 
Die Seiten www.thommymueller.de - www.tominfo.de /www.tominfo.biz sind LSR frei - alle Artikel dürfen ohne Einschränkung verlinkt oder auf neudeutsch "geshart" werden. Alle Medien, Bilder, Texte, Videos etc. auf diesen Seiten sind geschützt und gehören Thomas Müller thommymueller.de www.tominfo.de
Die Bilder dürfen geteilt, aber nicht für gewerbliche Zwecke genutzt werden.
Für gewerbliche Anfragen, bitte eine Mail an Kontakt
tominfo.de 1995 bis 2019
 
 
 
 
thommymueller.de - news
Technik
Wir versuchen so gut es geht keine Cookies zu verwenden, es kann aber passieren, das wir Seiten verlinken, die ohne Cookies nicht leben können. Persönlich speichere ich keine Cookies und verwerte auch keine.
Derzeit werden die Seiten geändert und der DSGVO angepasst.
Es sind von mir noch nicht alle Seiten freigegeben/Erreichbar @ThommyPfalz
 
Beschwerden/Streitschlichtung
Unter dem Link http://ec.europa.eu/consumers/odr/ stellt die EU-Kommission eine Plattform für außergerichtliche Streitschlichtung bereit. Verbrauchern gibt dies die Möglichkeit, Streitigkeiten im Zusammenhang mit ihrer Online-Bestellung zunächst ohne die Einschaltung eines Gerichts zu klären.
Allgemeine Informationspflicht nach § 36 Verbraucherstreitbeilegungsgesetz (VSBG):
Die Seite tominfo.de nimmt nicht an einem Streitbeilegungsverfahren im Sinne des VSBG teil.
Magazin
Handy-Mobil
Datenschutz
BASF goes Gesichtserkennung
Fake - Internetbetrug
Worldpasswordday
Änderung des Netzwerk - durchsetzungsgesetz soll vor strafbaren Inhalten in sozialen Netzwerken schützen
KI künstliche Intelligenz
Facebook, Google ganz schön träckig
Dose cmd
Binaerycode
Win 10
Tastenkuerzel
 
Geschwindigkeitsmessung für das Internet
Smileys
EUgH
Apple - Steve Jobs, letzte Worte
 
Mobil
Sicherheit
 
Cebit 2016
Cebit 2017
Google Formatierung
Technet
 
64bit?
Vernetzung
Virenscanner
Falscher Accesspoint