JBlog

23/03/2009 - Virenscanner und Ihre Feinheiten

Geschrieben in IT Welt
Hallo und Willkommen zu meinem Artikel zum Thema Virenscanner.

Wir beschäftigen uns heute damit, was Virenscanner eigentlich ausmacht und worauf man bei Virenscannern achten sollte und wo die Unterschiede liegen.
Momentan kann man Virenscanner in Lokale- sowie Online-Scanner einteilen. Mit Lokalen Scannern sind auf dem Computer Installierte Scanner gemeint, welche ohne Internetzugang arbeiten können.
Des weiteren muss man aber die Kategorien nochmals unterteilen in Kostenlose(sog. Freeware) und Kostenpflichtige(sog. Shareware) Scanner einteilen.
Vierenscanner werden im Text auch als "AV"(von Antivirus) bezeichnet.

Sind  Kostenpflichtige besser als Kostenlose ?
Generell kann man nicht sagen, dass Kostenpflichtige wirklich besser sind.
Was man allerdings sagen kann ist, dass Kostenpflichtige Scanner eventuell ein größeres Potenzial haben als Kostenlose, da ein höheres Finanzielles Interesse an der Weiterentwicklung der Software besteht. Kostenlose hingegen, welche sich i.d.R durch Werbung finanzieren oder zum Kauf einer Kostenpflichtigen Version anregen sollen, stehen somit eher einem kleinerem Budget entgegen.
Ich persönlich finde aber, dass ein Kostenloser Scanner immer besser ist als gar kein Scanner. Und in der Regel sollte ein kostenloser, wie der Avira AV, für den Otto Normal-Nutzer ausreichen. Links zu weiteren Scannern findet Ihr am Ende des Beitrags.

Wie teuer sind die Scanner ?
Hier muss man Klarstellen, dass man sich i.d.R Lizenzen mit einer bestimmten Laufzeit kauft, welche dann nach Ablauf erneuert werden müssen, nicht das Programm. Der Preis für einen reinen Antivirus Schutz liegt wohl für eine 1-Jahres-Lizenz bei 20€ - 40€. Hierzu mal Real-Beispiele: Avira AV(ca. 20€), Kaspersky AV(ca. 30€) und Eset NOD(ca. 35€). Wie man Sieht gibt es eine starke Preisdifferenz zwischen den verschiedenen Herstellern. Ich würde nicht behaupten, dass die Preise auch die Leistung des Produktes widerspiegeln. Die Preise werden nach Aufwands- und Kostenberechnung erstellt, nicht nach der Leistung des Produktes. So gibt es z.B. den Avira Av für knapp 20€, der nach AV-Comparativ-Tests besser abschneidet als der Kaspersky Av mit knapp 30€. Demnach also nicht Blind nach dem Motto "Teuer ist gut" kaufen.
Woran erkenne ich den "guten" Virenscanner ?
Vermutlich haben Sie es sich schon gedacht - ganz so einfach geht das nicht.
Es ist schwer, als Nutzer, einen Virenscanner einzuschätzen. Eine Eingliederung der Scanner nach Anzahl der Funde würde zu einem verfälschten Ergebnis führen. Eine hohe Treffer-zahl an Befunden kann z.B. auch durch viele Fehlerkennungen entstehen. Weiter müsste man die Geschwindigkeit des Scanners berücksichtigen und die CPU-Last während des Betriebes analysieren so wie die Effektivität der Suchmechanismen bewerten. Wie man sieht ist das wohl nicht ganz so einfach. Trotzdem wollen und müssen wir uns aber ein Bild von dem ganzen machen um und letztendlich für ein Produkt entscheiden zu können. Hier gibt es 2 Möglichkeiten:
Entweder schaut man im Internet nach Subjektiven Berichten von anderen Nutzern oder man bedient sich Objektiver Testberichte von unabhängigen Institutionen. Beides hat Vor- und Nachteile und wie bei allen Recherchen die Sie im Internet tätigen, sollten Sie beide Möglichkeiten Nutzen um sich ein klares Bild zu machen.
Ein Beispiel für einen angeblich unabhängigen Testbericht wäre z.B. von AV-Comparatives.

Welche Rolle Spielen Online Scanner ?
Online Scanner sind in den meisten Fällen kostenlos aber aufgrund des weiten Publikums in englischer Sprache gehalten. Diese wurden ins Leben gerufen, um den potentiellen Käufer noch einfacher und unkomplizierter von seiner Software zu überzeugen und eine Vertrauensbasis zwischen Hersteller und Kunde zu schaffen. Und statistisch scheint es erfolgreich zu sein, wenn man sieht wie viele Anbieter mittlerweile einen Online Scanner anbieten.
Online Scanner werben mit der Möglichkeit den Computer, mit den aktuellsten Virenlisten und Suchalgorythmen, über das Internet zu prüfen. Soweit zumindest die Theorie. In der Praxis können die Online AVs, einem Test von Chip.de nach, mit einem kostenlosen Lokalen AV nicht mithalten. Des weiteren ist für die Benutzung eines solchen AVs i.d.R. der Internet Explorer von nöten, da diese Scanner auf Active X aufbauen. Nur für wenige gibt es ein Firefox Plugin.

Fazit:
Ob man nun einen teuren, billigen oder kostenlosen Scanner nimmt, müsst Ihr selbst entscheiden. Es muss nicht immer der teuerste sein, das wurde bewiesen. Das wichtigste ist Recherche und am besten soviel wie möglich aus verschiedenen Quellen. Schaut euch ruhig diverse Tests sowie Kommentare von Nutzern an. Bildet euch ein eigenes und am besten auch kritisches Bild vom Angebot.
Von einer regulären Nutzung von kostenlosen Online Scannern solltet Ihr momentan eher noch absehen und lieber auf kostenlose Lokale AVs zurückgreifen.
Kommentare (0) :: Kommentar hinterlassen :: Link

19/02/2009 - Ungesichertes WLAN und die Gefahr, Youtube Video.

Geschrieben in IT Welt
Ein sehr informatives und reales Video. Anschauen lohnt sich!
Kommentare (0) :: Kommentar hinterlassen :: Link

15/02/2009 - WLAN sichern Teil 2 - (Wie geht das ?) - Infotext

Geschrieben in IT Welt
Willkommen im zweiten Teil der reihe WLAN sichern.
Hier behandeln wir, im Vergleich zu Teil 1 nicht das Warum, sondern das "Wie".
Welche Möglichkeiten habe Ich ?
Wann verwende Ich WEP, WPA, WPA2 ?
Wie kann Ich die Sicherheit meines Netzwerkes noch erhöhen ?

All diese fragen und ein paar mehr werde Ich versuchen, hier zu beantworten.
Um allgemeine Verwirrung zu vermindern, kommen erst ein paar Begriffserklärungen:

SSID
(Service Set Identifier) - Auch Netzwerkname
WEP(Wired Equivalent Privacy) - Verschlüsselungsalgorithmus
WPA(Wi-Fi Protected Access) - Verschlüsselungsalgorithmus
WPA2(Wi-Fi Protected Access 2) - Verschlüsselungsalgorithmus
PSK(Pre-Shared Key) - vordefinierter Verifizierungsschlüssel
TKIP
(Temporal Key Integrity Protocol) - findet bei WEP/WAP anwendung
AES(Advanced Encryption Standard) - findet bei WAP2 anwendung
MIC(Message Integrity Check) - wird bei WAP/WAP2 angewendet
Sniffer(Sniffer[Ausleseprogramm]) - i.d.R bezeichnung für Ausleseprogramme in Netzwerktechnik

Sonstige Erläuterungen:
Der PSK ist ein Schlüssel, der bei WPA und WPA2 zum Einsatz kommt und im Router konfiguriert wird. Jeder Computer, auf dem dieser Schlüssel eingetragen wird, ist es dadurch möglich dem Netzwerk beizutreten. Umso länger der PSK umso sicherer ist das Netzwerk vor PSK-(Chiffrier)-Angriffen.

Welche Möglichkeiten habe Ich ?
Es gibt momentan insgesamt 3 aktuelle Verschlüsselungsalgorithmen:
WEP, WPA und WPA2. WEP benutz den TKIP-Algorithmus zum Verschlüsseln und war die erste im Einsatz befindliche Verschlüsselungstechnik für Wirelessnetzwerke. Aufgrund Ihrer einfachen Struktur war diese jedoch schon nach kurzer Zeit nicht mehr sicher und ist heutezutage innerhalb von 2 Sekunden knackbar(Quelle:). Aufgrund des unzureichenden Schutzes wurde kurz darauf WPA, was auf WEP aufbaut, entwickelt. WPA besaß wie WEP das TKIP, jedoch mit dem Zusatz von dynamisch erzeugten Schlüsseln, sowie MIC, PSK und einige weite Neuerungen, welche WPA bis heute immer noch relativ sicher machen. Trotzdem scheint es heutzutage möglich den PSK unter Verwendung von parallel geschalteten Grafikkarten, innerhalb von 15 Minuten zu berechnen(Quelle:). Mit dem später Entwickelten Netzwerkstandard IEEE 802.11i folgte WPA2, welches auf WPA aufbaut. WPA2 arbeitet im Vergleich zu WPA nicht mehr mit dem als unsicher geltenden TKIP sondern mit AES, was momentan als sicher gilt. Für WPA2 sind bisher nur PSK-Angriffe bekannt und ist momentan noch unknackbar.

Wann verwende Ich WEP, WPA, WPA2 ?
Generell gilt: Man sollte die neuste und sicherste Verschlüsselung benutzen, da ältere aufgrund wachsender Hardwareleistung meist unsicher sind.
Es gibt keine Unterscheidung zwischen Home-, Office-, Professionell- oder Laienbereich egal wer, sollte so sicher wie möglich fahren! - Wenn möglich also immer WPA2. Nun gibt es aber ältere Hardware, welche mit der Echtzeitberechnung von AES nicht mithalten können und somit kein WPA2 beherrschen. Wenn Ihr WLAN Adapter/Router WPA kann, sollten Sie diese Option verwenden. Wenn Ihr WLAN Adapter/Router nur WEP kann, sollten Sie nach einem Update für diese Geräte suchen. In der Regel müsste Jedes WEP Gerät auch WPA fähig sein. Ein Unterschied gebietet hier WPA2, da es auf schnellere Hardware baut als die Vorgängerversionen. WEP sollten Sie wirklich nur verwenden, wenn nicht anders möglich und ein Hardware-Kauf Ihr Budget überschreitet.

Wie kann Ich die Sicherheit meines Netzwerkes noch erhöhen ?
-Generell sollte man den PSK, wie z.B. bei WPA/WPA2 verwendet, sicher wählen. Man sollte einen  Schlüssel, welcher frei erfunden und mehr als 18-Zeichen enthält, verwenden. Sonderzeichen sollten aus Kompatibilitätsgründen lieber vermieden werden.
-Die SSID sollte keine Rückschlüsse auf den Netzwerk-Standort sowie den PSK oder ähnliche Hinweise enthalten und rein zufällig gewählt werden. Man kann die SSID "unsichtbar"-machen was soviel heisst wie, dass man diese nicht direkt sieht, da Sie vom Router nicht gesendet wird. Über die Nützlichkeit dieser Funktion lässt sich streiten, da die SSID durch Sniffer ausgelesen werden kann und öfters Kommunikationsprobleme bei Laien verursacht.
-Begrenzen Sie die Funknetzreichweite Ihres Netzes, meistens reicht auch die halbe Sendeleistung um ungestört Surfen zu können. Wenn sie die Funkreichweite eingrenzen, grenzen Sie auch den Radius von möglichen Angreifern ein, was sehr zu empfehlen ist.
- Wenn möglich, lassen Sie Ihr WLAN zeitgesteuert arbeiten, um fremden Zugriff in Zeiten, wo Sie es nicht benutzen , zu verhindern.
-Beachten Sie, dass Ihr Router die Funktion besitzt, nur gewählte MAC-Adressen Ihrem Netzwerk Zutritt zu gewähren. Das heißt soviel wie: Sie können Ihrem Router sagen welcher PC in Ihr Netzwerk darf und wer nicht. Dies wird meist als "MAC-Filter" bezeichnet, kann aber von Gerät zu Gerät variieren.

Wenn Sie Hilfe bei der speziellen Konfiguration Ihres Routers benötigen, schauen sie am besten im Deutschsprachigen "router-forum.de" nach. Dort gibt es zu den meisten Routern Erklärungen und Anleitungen wie man diese Konfiguriert. Einige auch mit Bild-tutorials(Anleitung mit Bildern)!

Ich hoffe Ich konnte Ihnen ein wenig Verständnis in die Technik bringen und weiterhelfen.
Wenn Ihnen dieser Artikel gefallen hat schauen Sie bei meinen Anderen Artikeln vorbei, Ich würde mich freuen.
Danke fürs Lesen!
Kommentare (0) :: Kommentar hinterlassen :: Link

10/02/2009 - WLAN sichern Teil 1- (Warum sollte Ich ?) - Kolumne

Geschrieben in IT Welt
Jeder kennt es, nahezu jeder hat es: WLAN(Wireless Local Area Network),
ein Wunderwerk der Technik. Alles was bisher über elektrische
Impulse im Kabel ablief, flattert nun in Wellenform durch die Luft. Von Email bis zu Youporn alles einfach und schnell erreichbar und das ohne Kabel! - wunderbar!

Naja... fast.
Heutzutage gibt es immernoch Menschen, dessen WLAN ungesichert und unverschlüsselt ist, somit wird jedem Nutzer in Reichweite Zugriff auf Ihr Netzwerk ermöglicht.
Klingt im ersten Moment jetzt nicht so schlimm, kann aber schlimm werden. Gehen wir davon aus Sie haben an Ihrem gut gehütetem Office-PC einen neuen Drucker angeschlossen, den natürlich nur Sie benutzen. Durch die in Windows standardmäßig aktivierte Druckerfreigabe ist es aber jedem Netzwerkmitglied erlaubt ,den Drucker zu benutzen. Und da Ihr WLAN für jeden erreichbar ist, darf jeder Drucken - ein ungewollter Mehrfachdruck von Dolly Buster kommt bestimmt noch!
Nagut nehmen wir mal an Sie sind von der harten Sorte und der Mehrfachdruck ala Dolly Buster findet Platz im WC - kann ja nicht schaden...

Wenn Sie sich heutzutage ins Internet einloggen, bekommen Sie von Ihrem ISP(Internet Service Provider z.B: Telekom) eine eindeutige und für die Zeit der Internetverbindung(Max. 24h) eine IP-Adresse(das mit 2^32 Bits) zugewiesen. Über diese IP ist nachvollziehbar, insofern der ISP die Daten weitergibt, hinter welcher IP welche Person steckt. In der Regel die Person, auf welche den Anschluss angemeldet ist. Wenn Sie also im Internet surfen, kann anhand dieser Daten nachvollzogen werden ob eine Bestellung auf Ihre Adresse, nun von Ihnen oder jemand anders kommt. Da die IP aber für alle Computer im Netzwerk gültig ist, ergibt dies ein Problem.
Jemand fremdes, der sich in Ihr (immernoch) ungesichertes und unverschlüsseltes WLAN einloggt, ist über Ihre IP mit dem Internet verbunden und kann auf Ihren Namen bestellen. Und das ist definitv NICHT gut. In der Regel sind Sie der "Depp" in der Sache. Wie beweist man denn, dass eine Person X ,die man nie gesehen hat und die jeder sein könnte, das Bestellt hat und NICHT Sie ? - weiss ich auch nicht aber viel Spaß dabei(Routerlog ist kein ausreichender Beweis!).

Wenn Sie im Internet eine Seite aufrufen, sich in Ihrem Messenger einloggen oder eine andere Tätigkeit tun, agiert Ihr Router wie ein Vermittler zwischen dem ISP und Ihren Anfragen. Bildlich gesehen, sagen  Sie dem Router logge mich mit meinem Passwort "1234" und Username "Muster" auf der Seite "Xxx.de" ein. Der Router vermittelt, sendet Ihr Packet an die richtige Adresse, bekommt eine Antwort und schickt diese wieder an Sie zurück. Im Normalfall geht das ja alles über das Kabel und die einzigen die davon was mitbekommen sind Sie und der Router. Da wir uns nun aber in einem WLAN befinden, das keiner Verschlüsselung unterliegt, und sich Wellen nun mal Kreisförmig ausbreiten kann jeder ,der in Reichweite Ist, mithören was, jetzt wieder Bildlich, Sie Ihrem Router sagen und was er Ihnen antwortet. Im Klartext: Er kann sämtliche Benutzernamen und Passwörter in Klartextform auslesen. Die ein zigste Ausnahme bieten dabei das Https-Protokoll sowie Programme welche verschlüsselt senden. Wobei die Verschlüsselungstechnik bei Programmen oft unzureichend oder veraltet ist ist und  somit keinen Ausreichenden Schutz bietet. Machen Sie bitte NIE Onlinebanking über ein unverschlüsseltes WLAN.
Wenn Sie Jemandem über einen Laufburschen Geld schicken müssten, würden sie es ihm Bar in die Hand geben oder in einen Koffer mit Siegel tun ;) ? - Vertrauen ist gut, Kontrolle besser.

Ich hoffe diese 3 Beispiele, haben Ihnen gezeigt, dass man auf keinen Fall ein Offenes und unverschlüsseltes WLAN betreiben sollte bzw. benutzen sollte, wenn Sie immernoch nicht überzeugt sind, lesen sie weiter.

Ein Offenes WLAN bringt Gefahren - Kurzform:
- Druckerfreigabe (Dolly Buster - Uuuh yeah!)
- Nertzwerkfreigaben (Urlaubsbilder ?...Nacktbilder!?)
- Routercracking möglich(rausfinden des Paswortes durch z.B. Bruteforce)=> ISP Daten können ausgelesen werden aus Router.
- Computer Infektion (Wenn Service Pack veraltet - sehr einfach)
- Schäden durch Fremdnutzung des Anschlusses(Illegale Inhalte, Bestellung...usw)

- Funkverkehr kann abgehört werden(Niemals Onlinebanking über unverschlüsseltes WLAN!!!)


Wenn Sie sich wirklich noch fragen, warum Sie Ihr WLAN denn absichern sollten oder Sie nicht ganz den Durchblick haben, versuche ich es mal für den Laien verständlich zu machen. 

Warum Sie Ihr WLAN Absichern sollten - Kurzform für Laien:

Stellen Sie sich vor: Sie Wohnen in einem Hochhausappartement mit fragwürdigen Nachbarn und in einem eher gefährlicherem Viertel. Sie besitzen ein eingebautes Türschloss und den zugehörigen Schlüssel. Wenn Sie abends ins Bett gehen:
Schließen Sie ab oder lassen Sie die Tür offen ? - Jeder kennt die Antwort.

Schließen Sie die Haustür ab und lesen Sie weiter im zweiten Teil ;).

-Teil Zwei(>>Klick Mich<<)
Kommentare (5) :: Kommentar hinterlassen :: Link

Über mich

Der Informationstechnik Blog

Letzte Einträge

Virenscanner und Ihre Feinheiten
Windows 7 Aktivierung, Send feedback, Watermark entfernen PlusPatch 1.01 - How To
Windows 7 auf Netbook Lenovo S10e Installieren - Beweis
Windows 7 USB Installation von XP Erstellen - How To
Ungesichertes WLAN und die Gefahr, Youtube Video.
WLAN sichern Teil 2 - (Wie geht das ?) - Infotext
WLAN sichern Teil 1- (Warum sollte Ich ?) - Kolumne

Links

Home
Profil
Archiv
Freunde
heise.de
harts life
JStore

Freunde