Surfen, Passwörter & Laufwerke

Die besten Sicherheits-Tools

18.10.2011 von Christian Vilsbeck
Bordmittel für sicheres Surfen, Verwalten von Passwörtern und geschütztes Datei-Handling sind in Windows und Linux bereits rudimentär vorhanden. Doch erst mit den richtigen Tools lassen sich Komfort und Funktionalität deutlich erhöhen. Wir stellen die besten Sicherheits-Tools vor.

Surfen im Internet funktioniert mit den serienmäßigen Browsern von Windows und Linux problemlos. Allerdings sorgen erst schlaue Tools für mehr Komfort, Sicherheit und Features. Beispielsweise lassen sich mit dem entsprechenden Tool die Passwörter für die mittlerweile oft unzähligen Logins viel besser verwalten als durch das simple Speichern der Daten im Browser. Gleiches gilt für die Cookie-Verwaltung – mehr Kontrolle mit einem entsprechenden Tool hilft für mehr Sicherheit.

Oder wie halten Sie Ihr Windows sauber, wenn daran einen Tag jemand anderes arbeitet? Mit dem richtigen Tool können an Ihrem Rechner Nutzer ran, ohne Schaden anzurichten – Sie finden danach alles unverändert wieder. Genauso sieht es beispielsweise mit den USB-Ports am PC aus. Sie wollen, dass nicht jeder seine USB-Sticks in den Rechner steckt und Daten kopiert? Kein Problem, Tools schaffen hier und bei anderen sicherheitsrelevanten Gebieten Abhilfe.

Im Folgenden haben wir eine Auswahl an Tools und Utilities zusammengestellt, die die tägliche Arbeit an vielen Stellen deutlich sicherer machen und erleichtern.

Die besten Sicherheits-Tools
rkhunter
Das Tool rkhunter macht genau das, was der Name „The Rootkit Hunter project“ verspricht: Es kann unter den meisten Linux- und Unix-Systemen versteckte Rootkits aufspüren.
Secunia PSI
Der kostenlose Secunia Perrsonal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.
TrueCrypt
Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. TrueCrypt verschlüsselt gratis Platten, Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor Ausspähung.
Lauschangriff
Um Ordner oder Laufwerke auf Löschungen, Umbenennungen oder Zugriffe zu überwachen eignet sich das kostenlose Tool Lauschangriff. Die Ergebnisse der Überwachung lassen sich als Datei exportieren.
Devicelock
In Sachen Sicherheit gehören USB-Sticks und andere Wechseldatenträger zu den elementaren Bedrohungen in Unternehmen. Mit dem Sicherheitstool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
InetSor
Mit dem kostenloses Sicherheitstool InetSor wird automatisch die Verbindung zum Internet unterbrochen, wenn bestimmte Laufwerke - beispielsweise mit schützenswerten Daten - angeschlossen werden.
Windows Steady State
Das kostenlose Sicherheitstool Windows Steady State von Microsoft eignet sich beispielsweise für Systeme, die für viele Anwender zugänglich sind. Alle Änderungen eines Benutzers werden bei Bedarf nach einem Neustart wieder gelöscht. Die Benutzerrechte lassen sich auf Ressourcenebene konfigurieren.
chntpw
Ärgerlich und peinlich kann es sein, das Administrator-Passwort vergessen zu haben. Ein Zurücksetzen muss aber nicht gleich Neuinstallation oder teuere Software bedeuten. Mit chntpw geht es auch und es kostet nichts.
Vidalia
Mittels TOR - The Onion Router - können Sie Zensur und Ausspähung im Internet umgehen. Das Tool Vidalia ist ein grafisches Werkzeug, um TOR zu steuern. Mit einfachen Mausklicks können Sie sich neue Identitäten holen, oder den TOR-Dienst starten und stoppen.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation TecChannel. (ph)

MAXA Cookie Manager – Cookies analysieren und verwalten

Das kostenlose Programm MAXA Cookie Manager Standard erkennt und verwaltet die Cookies der gängigen Browser. Mit dem Tool lassen die beim Internet-Surfen gesammelten Cookies komfortabel kontrollieren und gegebenenfalls löschen sowie detailliert analysieren.

Funktionalität: Das Programm MAXA Cookie Manager Standard überprüft die gängigen Browser auf Cookies. Alle Cookies werden von dem Programm übersichtlich aufgelistet, sodass der Anwender selbst entscheiden kann, welche der Informationsdateien auf dem Rechner verbleiben sollen. Der Rest wird gelöscht. Das Programm unterstützt bei der Arbeit die gängigen Browser wie Internet Explorer, Firefox, Opera, Safari, Google Chrome, K-Melon und Flock, sowie neuartiger Cookies wie Flash Cookies, Firefox DOM und Internet Explorer Userdata.

MAXA Cookie Manager: Mit dem kostenlosen Freeware-Programm können Cookies bequem kontrolliert und gegebenenfalls gelöscht werden.

Zusätzlich kann man sich die Inhalte der Cookies anzeigen lassen und diese nach verschiedenen Kriterien bewerten lassen. Sofern gewünscht, kann MAXA Cookie Manager Standard in vorgegebenen Intervallen automatisch nach neuen Cookies suchen. Darüber hinaus ermöglicht das Tool, die “Cookie-Seiten“ per Balcklist (nur Pro-Version) komplett zu sperren. Es ist auch möglich einzelne Cookies oder alle Cookies eines bestimmten Typs zu blockieren. Cookies, welche der Anwender behalten möchten, können in einer Whitelist (nur Pro-Version) organisiert werden - diese werden dann nicht gelöscht.

Installation: Das gratis Programm lässt sich in herkömmlicher Weise durch Aufruf der Installationsdatei einrichten. Das Tool führt den User durch die einfache Installationsroutine und ist dann sofort einsatzbereit.

Bedienung: MAXA Cookie Manager bietet eine übersichtliche und intuitive Bedienoberfläche. Das Programm ist klar strukturiert und alle Menüpunkte sind nahezu selbsterklärend.

Fazit: Mit dem Programm MAXA Cookie Manager Standard kann der Anwender seine Cookies komfortabel analysieren und entsprechend kontrollieren. Das Tool gewährleistet, dass der User sein Surfverhalten nicht allen Seiten preisgibt und dadurch seine Privatsphäre wahrt. Die kostenpflichtige Pro-Erweiterung bietet Zusatzfunktionen wie eine Black- und Whitelist.

MAXA Cookie Manager Standard

Version:

5.1

Hersteller:

MAXA Research

Download Link:

Herstellerseite

Sprache:

deutsch und andere

Preis:

kostenlos (Pro-Version: 28 Euro)

System:

Windows ME / 95 / 98 / XP / Vista, Windows 7, Windows 2000

Alternativen:

Remove Cookie(s) for this Site, IECookiesView

1Password Pro – Passwörter sicher verwalten

Stift und Zettel sind die falschen Tools, um Passwörter und Login-Informationen sicher zu verwahren. Der Passwort-Manager 1Password Pro speichert Login-Daten stark verschlüsselt und ist vor allem komfortabel zu bedienen.

Funktionalität: Ob Webinterfaces von IT-Geräten, Forenzugänge, Bankkonten oder Server-Accounts: Ständig muss man sich neue Passwörter, Login-Adressen und Usernamen merken. Wer nicht den Fehler machen will, stets den gleichen Usernamen und das gleiche Passwort zu verwenden, kommt um einen digitalen Passwortmanager nicht herum. Durch ein Masterpasswort und moderne Verschlüsselungsverfahren sind die Daten bei den meisten Passwortmanagern sicher gespeichert. 1Password Pro hebt sich aber mit etlichen Features vom Gros der übrigen Datentresore ab.

Eigene Felder: Neben den Standardinformationen erlaubt 1Password auch die Definition eigener Felder.

Die Zugangsdaten können bei 1Password Pro in logische Gruppen aufgeteilt werden. Wählt man einen Datensatz aus, kann man die entsprechende Website per Klick öffnen und die Login-Daten per Drag&Drop in die jeweiligen Formularfelder ziehen. Dieser Vorgang lässt sich auch automatisieren. Praktisch ist, dass man zu jedem Datensatz beliebige eigene Felder hinzufügen und darin erweiterte Informationen sicher ablegen kann. Automatische Backups und zeitlich begrenzte Datensätze erleichtern das Management der Passwörter. Eine Verschlüsselung externer Dateien erweitert das Einsatzspektrum zusätzlich.

Installation: Nach dem Download der 1,145 KByte großen Installationsdatei genügen wenige selbsterklärende Klicks bis zum ersten Start des Passwort-Managers. Hilfreich ist es, wenn man 1Password Pro gleich mit Windows starten lässt. Für einen ersten Test stellt der Programmierer Heiko Schröder eine auf drei User und je zehn Datensätzen beschränkte kostenlose Version bereit.

Fazit: Wer Sicherheit ernst nimmt, muss bei den Passwörtern und Zugangsdaten anfangen. 1Password Pro ist dabei ein perfekter und vor allem ausgereifter Helfer. Man merkt dem Programm an, dass es seit nunmehr neun Jahren kontinuierlich gepflegt wird.

1Password Pro

Version:

6.61

Hersteller:

Heiko Schröder

Download Link / Homepage:

www.1pw.de

Sprache:

Deutsch

Preis:

Testversion gratis, Vollversion 10 Euro pro User

System:

Windows ab Windows 95

Alternative:

1Password für den USB-Stick oder U3-Stick

chkrootkit – Rootkits unter Linux/Unix aufspüren

Das Tool chkrootkit soll Systemadministratoren helfen, modifizierte und durch Rootkits mit Schadcode infizierte Systemdateien zu finden.

Scanning: chkrootkit überprüft das System auf 64 Rootkits.

Funktionalität: Das Programm macht, wofür sein Name steht. Es prüft Systemdateien, ob diese mit bekannter, schädlicher Software infiziert sind. Dabei ist die Software über die Kommandozeile zu bedienen. Das Programm chkrootkit prüft derzeit auf 64 verschiedene rootkits, Würmer oder anderweitig schädliche Software. Eine schicke grafische Oberfläche gibt es nicht, was den Wert des Programms allerdings nicht schmälert. Gerade auf Server-Systemen stehen oftmals keine X-Server zur Verfügung.

Installation: Diverse Systeme stellen den rootkit-Jäger in den hauseigenen Software-Warenhäusern zur Verfügung. Sollte dies nicht der Fall sein, können Sie den Quellcode kostenlos aus dem Download-Bereich der Projektseite herunterladen. In der Readme-Datei des komprimierten Archivs ist eine Anleitung, wie Sie das Programm auf ihrem System in Betrieb nehmen. Die Entwickler haben die Software erfolgreich auf folgenden Systemen getestet: Linux 2.0.x, 2.2.x, 2.4.x und 2.6.x; FreeBSD 2.2.x, 3.x, 4.x und 5.x; OpenBSD 2.x, 3.x und 4.x; NetBSD 1.6.x; Solaris 2.5.1, 2.6, 8.0 und 9.0; HP-UX 11, Tru64, BSDI und Mac OS X.

Bedienung: Um das Programm auszuführen brauchen Sie root-Rechte. Dabei gibt es noch einige Schalter, die Sie verwenden können. Rufen Sie das Programm ohne Schalter auf, führt es seine Standard-Tests durch. Mittels –l können Sie sich alle verfügbaren Tests auf dem Bildschirm ausgeben lassen. Durch –e lassen sich Dateien und Ordner vom Scan ausschließen. Via –x rufen Sie den Experten-Modus auf. Dieser ist vor allen Dingen interessant, wenn Sie vermuten, dass sich ein schädliches Programm in das System eingeschlichen hat, das die Software nicht erkennt. Mittels chkrootkit –x | more können Sie Seite für Seite die Binärprogramme nach verdächtigen Befehlen absuchen. Dies kann natürlich eine Weile dauern. Die FAQ auf der Hersteller-Seite ist nicht lang und sollte die wichtigsten Fragen beantworten. Dort finden Sie auch, wie sich Überprüfungen automatisieren lassen.

Fazit: Schädliche Software im System ist ein Desaster für jedes Unternehmen. Das Tool chkrootkit bietet wie jede andere Sicherheits-Software keinen hundertprozentigen Schutz. Daher sollten Sie es in Verbindung mit anderen Sicherheitsmaßnahmen, wie zum Beispiel rkhunter, einsetzen. chkrootkit ist einfach zu bedienen und darüber hinaus kostenlos. Es ist ein wertvolles Tool für Systemadministratoren.

chkrootkit

Version

chkrootkit 0.48

Hersteller

chkrootkit.org

Download Link

www.chkrootkit.org/download

Sprache

englisch

Preis

kostenlos

System

Linux, Unix

Alternativen

rkhunter

rkhunter – Rootkits unter Linux aufspüren

Das Tool rkhunter macht genau das, was der Name „The Rootkit Hunter project“ verspricht: Es kann unter den meisten Linux- und Unix-Systemen versteckte Rootkits aufspüren.

rkhunter: Das Sicherheits-Tool spürt Malware unter Linux auf.

Funktionalität: Die Arbeitsweise von rkhunter ist schnell erklärt. Sie rufen das Tool via Konsole auf und warten auf ein hoffentlich negatives Ergebnis. Das Sicherheitswerkzeug erkennt dabei über 50 verschiedene Arten schädlicher Software. Das Programm sucht dabei nach Rootkits, Hintertüren und lokalen Exploits.

Installation: Der Rootkit-Jäger sollte sich bei vielen Linux-Distributionen über die einschlägigen Paketmanager installieren lassen. Diese helfen auch beim Auflösen diverser Abhängigkeiten. Zum Beispiel benötigt das Werkzeug das Programm unhide. Sollte es kein Paket geben, können Sie den Quellcode herunterladen und rkhunter selbst kompilieren. Allerdings müssen Sie sich dann auch selbst um die Abhängigkeiten kümmern.

rkhunter
In der Regel an Bord
Bei sehr vielen Linux-Distributionen finden Sie rkhunter im Software-Lager. Dies erspart Zeit beim Einspielen der Abhängigkeiten.
Diverse Schalter
Rufen Sie rkhunter ohne Zusatz auf, listet das Programm alle möglichen Optionen auf. Diese erreichen Sie auch via man-Page.
Update
Die Signaturen auf dem neuesten Stand zu halten sollte selbstverständlich sein.
Schalter -c
Regelmäßige Systemchecks sind Pflichtprogramm für Administratoren.
Port-Scan
Das Tool prüft ebenfalls, ob gewisse Netzwerk-Ports geöffnet sind.
Vorsicht!
Wenn sich der Superuser root direkt via ssh verbinden darf, ist dies eine Sicherheitslücke
Hash-Datenbank
Die Hash-Signaturen eines sauberen Systems kann rkhunter vergleichen. Sollte sich hier etwas ändern, warnt das Programm.

Bedienung: Das Sicherheitswerkzeug darf ausschließlich der Benutzer root ausführen. Es gibt eine ganze Reihe an Schaltern, zu denen Sie alles in der man-Page des Tools – man rkhunter – erfahren. Eine der wichtigsten Zusatz-Optionen ist mit Sicherheit -c. Dies prüft das System auf Herz und Nieren. So ein Vorgehen dürfte bei einer Erstuntersuchung normal sein. Interessant ist auch der Parameter --propupd. Damit erstellen Sie Hash-Werte für das derzeitige System und befinden diese als gut. Sollten sich die hash-Werte ändern, wird rkhunter das erkennen und warnen. Mit --update aktualisieren Sie die Schädlings-Liste. Dazu brauchen Sie aber Zugang zum Internet. Die von rkhunter benutzte Konfigurations-Datei ist in der Regel /etc/rkhunter.conf.

Fazit: Sicherheit ist lebenswichtig für Unternehmen und Lücken sind bares Geld für Einbrecher. Das kostenlose Programm rkhunter macht Linux und andere UNIX-Rechner ein Stück sicherer. Dennoch sollten sich Administratoren nicht auf ein einziges Tool verlassen. Beispielsweise könnte ein installierter rkhunter kompromittiert worden sein. Sicherer wäre der Einsatz von einer Live-CD, was bei Servern nicht immer einfach ist. Die Entwickler von rkhunter raten sogar, zusätzlich auch andere Sicherheits-Software, zum Beispiel chkrootkit, einzusetzen.

rkhunter

Version:

rkhunter 1.3.8

Hersteller:

The Rootkit Hunter project

Download Link / Homepage:

http://sourceforge.net/projects/rkhunter

Sprache:

Englisch

Preis:

Kostenlos

System:

Linux, Unix

Alternative:

chkrootkit

Secunia PSI – Schwachstellten-Scanner für installierte Programme

Der kostenlose Secunia Perrsonal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.

Findet Schwachstellen: Nach einem Scan kann PSI genau anzeigen, welche Programme Schwachstellen aufweisen.

Funktionalität: Secunia PSI (Personal Software Inspector) ist ein kostenloser Schwachstellenscanner der Sicherheitsfirma Secunia. Die Software untersucht alle auf einem Windows-PC installierten Programme und gleicht diese mit einer Datenbank ab. Anschließend zeigt das Programm veraltete oder gefährdete Versionen auf und bietet in den meisten Fällen direkt einen Download-Link für Updates an.

Installation: Der Personal Software Inspector kommt als Standard-Exe-Datei, die sich mit einem Doppelklick starten und installieren lässt. Für den Abgleich mit der Datenbank benötigt das Tool eine Verbindung zum Internet. Auf Wunsch kann man sich auch mit einem Profil registrieren, Pflicht ist es nicht.

Bedienung: Nach der ersten Installation führt ein Assistent durch das Programm und ermöglicht den ersten Scan. Im Ergebnis sieht man anschließend, welche Programme veraltet sind und dringend aktualisiert werden müssten. Klickt man auf einen Eintrag erhält man weitere Informationen. In der Toolbox zeigt Secunia PSI verschiedene Lösungsmöglichkeiten auf, darunter findet sich meist auch ein direkter Link zum Update. Ein automatisches Patchen ist nicht möglich, dazu fehlt ein einheitlicher Standard.

Fazit:. Hand aufs Herz, wer kennt alle seine Programme und untersucht regelmäßig, ob diese aktuell sind? Wahrscheinlich nur wenige Nutzer. Der Secunia PSI erleichtert diese Tätigkeit ungemein und zeigt grafisch schön aufbereitet, wie vielen Gefahren der Rechner ausgesetzt ist. Zudem kann das Tool zu einem Großteil der normalerweise installierten Programme direkte Download-Links bieten, Updates einzuspielen wird also deutlich einfacher.

Secunia PSI

Version:

2.0

Hersteller:

Secunia

Download Link:

Herstellerseite

Sprache:

englisch,deutsch

Preis:

Kostenlos für Privatnutzer

System:

Windows

Alternativen:

Nessus

TrueCrypt – Laufwerke verschlüsseln

Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. TrueCrypt verschlüsselt gratis Platten, Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor Ausspähung.

Funktionalität: Die kostenlose Software erstellt virtuelle, verschlüsseltes Laufwerke. Geschützt ist der Datensafe mit einem Passwort oder ein Keyfile. Besonders nützlich: Innerhalb des virtuellen Laufwerks können Sie versteckte Datencontainer anlegen, die für Dritte unsichtbar sind.

TrueCrypt: Die drei Möglichkeiten für verschlüsselte Datenspeicher - Laufwerk/Partition, Datei-Container und der Sonderfall Systempartition.

TrueCrypt eignet sich auch zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherkarten.

Auf Basis einer Container-Datei erzeugt die Software ein oder mehrere virtuelle Laufwerke mit eigenen Laufwerksbuchstaben. Bei der Verschlüsselung von Daten stehen die Algorithmen AES Blowfish, Twofish, Cast 5, Serpent und Triple DES zur Verfügung.

Installation: Die Installation unter Windows ist ein Kinderspiel: Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie USB-Sticks und Flash-Karten ist der Traveller Modus ideal. TrueCrypt kopiert sich hier in einer portablen Version auf den Stick. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.

Bedienung: Das Programm ist logisch gegliedert, das Anlegen von Volumes erfolgt in der Art von Assistenten Schritt für Schritt. TrueCrypt bietet in fast jedem Fenster kleine Hilfetexte, die das Lesen des Handbuchs überflüssig machen.

Zugang zu einem Laufwerk oder Container erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Alternativ kann man beliebige Keyfiles verwenden, TrueCrypt kann auch selbst Schlüsseldateien erzeugen.

Beim Speichern verschlüsselt TrueCrypt Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Dadurch trickst das Tool auch Programme aus, die den Ladevorgang bespitzeln wollen. Die Chiffrierung läuft vollständig im Hintergrund, ohne dass Sie oder die genutzten Anwendungsprogramme etwas davon merken.

TrueCrypt 6.1a
Die Installation ist simpel - einfach den Anweisungen des Programms folgen.
Das deutsche Sprachpaket müssen Sie separat herunterladen und installieren.
TrueCrypt bietet eine Vielzahl von Komfort- und Steuerungsfunktionen.
Wenn Sie Wechselmedien als Traveller Disk präparieren, müssen Sie TrueCrypt auf anderen Computern nicht installieren.
Das verschlüsselte Laufwerk lässt sich erst nach Passworteingabe einbinden.
Es geht auch ohne Passwort. Sie können beliebige Dateien als Schlüsseldatei verwenden oder sich eine von TrueCrypt erzeugen lassen..
TrueCrypt kann eigene Dateien und Partitionen als Laufwerke einbinden und auch die Boot-Partition verschlüsseln
TrueCrypt kann innerhalb eines Volumes auch ein verstecktes Laufwerk anlegen.
Die versteckten Laufwerke werden innerhalb eines Standard-Volumes untergebracht. (Bild: TrueCrypt.org)
Wählen Sie, auf welcher Partition oder Wechselmedium das Volume angelegt werden soll.
Für jedes Laufwerk lässt sich ein Algorithmus wählen, mit dem verschlüsselt werden soll
Es stehen acht Verschlüsselungsvarianten zur Verfügung.
Der eingebaute Benchmarktest zeigt, mit welcher Datenrate Sie bei den verschiedenen Algorithmen rechnen koennen.
Die Größe des neuen Laufwerks geben Sie direkt als Zahlenwert ein.
Auch bei der Wahl des Passwortes für das neue Laufwerk spart TrueCrypt nicht mit Ratschlägen.
Neben der Wahl des Dateisystems kann man hier auch festlegen, ob ein Laufwerk mit der darauf gespeicherten Datenmenge wachsen soll.
Die Verschlüsselung erfolgt mit Zufallszahlen, die über die Bewegungen der Maus errechnet werden.
Das PDF-Handbuch braucht man nur bei Spezialfragen. TrueCrypt ist einfach zu bedienen.

Fazit: TrueCrypt ist eine einfach zu bedienende und stabile arbeitende Krypto-Software. Es ist universell einsetzbar, da es für Windows, Linux und Mac OS X verfügbar ist. Der Traveller Modus erhöht den Komfort und die Einsatzmöglichkeiten zusätzlich.

TrueCrypt

Version:

7.1

Hersteller:

Open Source

Download Link:

TrueCrypt.org

Sprache:

Englisch, Deutsch mit Language Pack

Preis:

kostenlos

System:

Linux (Kernel 2.4, 2.6 und kompatibel), Mac OS X 10.4/10.5/10.6, Microsoft Windows 2000 SP4, Windows XP/Vista (x64), Windows 7, Windows Server 2003 (x64), Windows Server 2008 (x64)

Alternativen:

AxCrypt, ArchiCrypt Live, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008

Lauschangriff – Verzeichnisse und Laufwerke überwachen

Um Ordner oder Laufwerke auf Löschungen, Umbenennungen oder Zugriffe zu überwachen eignet sich das kostenlose Tool Lauschangriff. Die Ergebnisse der Überwachung lassen sich als Datei exportieren.

Was bisher geschah: Mit Lauschangriff kann man unter anderem Dateioperationen überwachen. Der Zugriffslog in der unteren Bildschirmhälfte informiert über die Vorgänge.

Funktionalität: Auf der eigenen Festplatte geschieht oft mehr, als man gemeinhin annehmen möchte. Und die Akteure müssen dabei keineswegs immer Schadprogramme sein. Mit Lauschangriff kann man Ordner oder ganze Laufwerke überwachen und dokumentieren, was dort geschieht. Das Tool dokumentiert beispielsweise Schreibzugriffe sowie das Löschen und Umbenennen von Dateien. Ebenso werden Dateiattribute und Sicherheitseinstellungen überwacht. Die ermittelten Daten lassen sich in die Formate xls, csv, txt oder html exportieren. Daten, die nicht überwachenswert erscheinen, wie etwa tmp-Dateien, kann man von der Überwachung ausnehmen. Mit der neuesten Version kann man Dateitypen per Filter zur Überwachung gezielt auswählen. Der Autor weist explizit darauf hin, dass das Programm zur Analyse und zu Lehrzwecken dient. Überwachung ohne Zustimmung ist nicht gestattet.

Installation: Nach dem Download der 128 KByte großen ZIP-Datei kann man Lauschangriff per Quick-Installer installieren. Das Setup erlaubt die üblichen Standardparameter.

Bedienung: Das zu überwachende Laufwerk oder Verzeichnis lässt sich über eine Baumstruktur auswählen. Die zu überwachenden Änderungen kann man per Option festlegen, wenn beispielsweise nur überwacht werden soll, ob sich eine Dateigröße ändert, ist dies auch per Option wählbar. Standardmäßig sind alle Optionen aktiviert. Im unteren Teil des Standardbildschirms erfolgt die Anzeige des Zugriffslog. Häufig verwendete Überwachungsoptionen lassen sich als Favoriten ablegen.

Lauschangriff
Der Quick Installer erlaubt die Anpassung der gängigen Parameter.
Ein paar Hinweise sollen beim Einstieg in das Programm helfen.
Der zu überwachende Ordner wird oben angezeigt, die Überwachungsoptionen links.
In dem betreffenden Ordner wurde eine Datei gelöscht.
In diesem Ordner wurde gelöscht, geschrieben, umbenannt und zugegriffen.
Das Kopieren einer Datei in das betreffende Verzeichnis wird gleichfalls dokumentiert.
Die gewonnen Erkenntnisse lassen sich exportieren.

Fazit: Wen es interessiert, was Software so im Hintergrund auch auf Dateiebene treibt, kann dies mit Lauschangriff anschaulich analysieren.

Lauschangriff 1.24

Version:

1.25

Hersteller:

SoftwareOK

Download Link:

Herstellerseite

Sprache:

deutsch

Preis:

kostenlos

System:

Windows

Alternativen:

fs guard

DeviceLock – USB und Firewire sperren

In Sachen Sicherheit gehören USB-Sticks und andere Wechseldatenträger zu den elementaren Bedrohungen in Unternehmen. Mit dem Sicherheitstool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.

Schnittstellenkontrolle: Mit DeviceLock können Administratoren eine Vielzahl von Gerätklassen und den Zugriff darauf kontrollieren. (Quelle: DeviceLock Inc.)

Funktionalität: Das USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen belegen zahlreichen Studien. Auf diesem Weg gelangt Malware ins Unternehmen, andererseits können somit kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheitstool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooh oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen. Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Ebenso lässt sich für bestimmte Geräte ein Read-Only-Modus festlegen. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechsedatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen.

Installation: Der Download von DeviceLock ist rund 55 MByte groß. Der Download kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 31,20 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows NT/2000/XP/Vista/7 sowie Windows Server 2003/2008. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren muss man über Administratorrechte verfügen.

Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service ist der Agent auf dem Clientsystem läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Server erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die Managementkonsole können Administratoren das Clientsystem mit dem DeviceLock Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, sowie das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können.

DeviceLock

Bei der Installation lässt sich auswählen, welche Komponenten installiert werden sollen.

Mit DeviceLock kann man den Zugriff auf eine Vielzahl von Geräten und Schnittstellen kontrollieren.

Über den Settings-Editor kann man die Zugriffe auf die einzelnen Geräte einrichten.

Administratoren können Richtlinien zur Verwendung von Verschlüsselung auf Datenträger vorgeben.

Dieser Anwender darf nur von USB lesen und dies nicht einmal am Wochenende.

Aus der USB-Gerätedatenbank kann man spezielle Richtlinien für einzelne Geräte festlegen.

So wird aus dem DVD-Brenner ein DVD-ROM-Laufwerk.

Man kann steuern, welche Daten mit Windows Mobile synchronisiert werden dürfen.

Administratoren können für Anwender entsprechende Benachrichtigungen für gesperrte Geräte einrichten.

Bei Wechseldatenträgern kann man bei den Zugriffsrechten zwischen verschlüsselten und nicht verschlüsselten Medien unterscheiden.

Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen.

DeviceLock

Version:

7.1

Hersteller:

DeviceLock

Download Link:

Herstellerseite

Sprache:

englisch, deutsch

Preis:

Einzellizenz: 31,20 Euro, Mehrplatzlizenzen günstiger gestaffelt, 30-Tage-Demoversion zum Download

System:

Windows NT/2000/XP/Vista/7 sowie Windows Server 2003/2008 (32 und 64 Bit)

InetSor – Laufwerksabhängige Internetsperre

Mit dem kostenloses Sicherheitstool InetSor wird automatisch die Verbindung zum Internet unterbrochen, wenn bestimmte Laufwerke - beispielsweise mit schützenswerten Daten - angeschlossen werden.

Und Tschüss: Ein neuer Wechseldatenträger sorgt für das Kappen der Internetverbindung.

Funktionalität: Das Tool InetSor überwacht die Laufwerke eines Systems und schaltet das Internet gegebenenfalls in den Offline-Zustand. Wer keinesfalls online sein möchte, wenn er bestimmte Datenträger an seinem System betreibt, kann dies mit InetSor automatisieren. Der Windows-Dienst bietet eine hardwarenahe Zugriffsverhinderung. InetSor unterstützt USB-Sticks, USB-Festplattenlaufwerke, verschlüsselte Truecrypt-Laufwerke und alle anderen als Hardware erkennbaren Laufwerke.

Installation: Das Tool InetStor unterstützt laut Hersteller die gängigen Windows-Versionen bis zum Windows Server 2008. Nach dem Download der rund 1,8 MByte großen EXE-Datei erfolgt die Installation per Setup-Routine. Während der Installation sollten nur die Laufwerke aktiv sein, die später auch im Online-Betrieb aktiv sein sollen.

Bedienung: Das InetSor als Dienst läuft, existiert keine Bedienung im engeren Sinne. Wird ein Laufwerk an das System angeschlossen, das bei der Installation von InetSor nicht vorhanden, kappt der Dienst die Verbindung zum Internet. Wird das Laufwerk wieder entfernt.

InetSor
InetSor
InetSor läuft unter allen aktuell gängigen Windows-Versionen.
InetSor
Während des Setups sollten nur die gewünschten Datenträger aktiv sein.
InetSor
Ein neuer Wechseldatenträger sorgt für das Kappen der Internet-Verbindung.

Fazit: Wer häufig mit unterschiedlichsten Wechseldatenträgern hantiert und dabei nicht immer online sein möchte, kann mit InetSor der Vergesslichkeit entgegenwirken und automatisch die Verbindung kappen.

InetSor

Version:

1.0.4

Hersteller:

Netsor

Download Link:

Herstellerseite

Sprache:

englisch

Preis:

kostenlos

System:

Windows 2000, XP, Vista, Windows Server 2008

Windows Steady State – Sicheres Windows einrichten

Das kostenlose Sicherheitstool Windows Steady State von Microsoft eignet sich beispielsweise für Systeme, die für viele Anwender zugänglich sind. Alle Änderungen eines Benutzers werden bei Bedarf nach einem Neustart wieder gelöscht. Die Benutzerrechte lassen sich auf Ressourcenebene konfigurieren.

Als wäre nichts gewesen: Optional sind beim nächsten Neustart alle Änderungen perdu.

Funktionalität: Bei Windows Steady State handelt es sich um ein Microsoft-Sicherheitstool, das es erlaubt Benutzerverwaltung und Sicherheitseinstellungen zu kombinieren. Das ist insbesondere für Systeme praktisch, auf die viele Anwender Zugriff haben. Man kann einen Nutzer anlegen, dessen Zugriff auf Ressourcen wie Laufwerke und Programme nur beschränkt ist. Beispielsweise hat der angelegte Benutzer keinen Zugriff auf die Systemsteuerung oder nur auf ganz bestimmte installierte Programme - die zu konfigurierenden Parameter sind vielfältig. Ebenso kann der Zugriff aufs Internet nur auf bestimmte Seiten beschränkt sein. Über eine spezielle Funktion lässt sich die Systempartition beziehungsweise der Zugriff darauf schützen. Die so genannte Windows Disk Protection schreibt alle Daten und Änderungen die der entsprechende Benutzer vornimmt in einen Cache. Nach einem Neustart des Systems sind alle Änderungen, die der Benutzer vorgenommen hat, wieder gelöscht. Damit wichtige Windows-Updates dennoch erfolgen, kann Steady State entsprechend mit automatischen Update-Funktionen konfiguriert werden.

Installation: Der Download von Windows Steady State ist kostenlos, es erfolgt lediglich eine WGA-Prüfung des Windows-Systems. Der rund 6,5 MByte große Download kommt als msi-Datei, die Installation ist mit wenigen Mausklicks erledigt. Seit der Version 2.5 läuft Windows Steady State sowohl unter Windows XP als auch unter Vista.

Bedienung: Nach dem Start kann man direkt mit dem Anlegen eines Benutzers beginnen, dessen Rechte sich wie gesagt restriktiv einschränken lassen. Bei den allgemeinen Einstellungen zum Benutzer lässt sich auch gleich festlegen, ob dieser dauerhafte Änderungen am System vornehmen darf. Ebenso kann an dieser Stelle ein zeitgesteuerte Log-off eingestellt werden. Der nächste Reiter „Windows Restrictions“ regelt beispielsweise das Startmenü des Benutzers sowie auch den Zugriff auf die Laufwerke. Unter dem Reiter „Feature Restrictions“ lässt sich auf Funktion und Verhalten des Internet Explorers Einfluss nehmen, so lassen sich einzelne Internet-Seiten zur Nutzung freigeben. Über „Block Programs“ ist der Zugriff auf die gelisteten Programme für den Benutzer untersagt. Alle möglichen Parameter an dieser Stelle aufzulisten, würde den Rahmen sprengen, aber die Möglichkeiten sind sehr weitreichend.

Fazit: Wer öffentlich zugängliche Systeme einrichten muss oder bei Schulungen stets frische Systeme haben will, kommt mit Windows Steady State schnell zum Ziel.

Windows Steady State

Version:

2.5

Hersteller:

Microsoft

Download Link:

Herstellerseite

Sprache:

englisch und acht weitere Sprache

Preis:

kostenlos

System:

Windows XP, Windows Vista

chntpw – Windows-Passwörter zurücksetzen

Ärgerlich und peinlich kann es sein, das Administrator-Passwort vergessen zu haben. Ein Zurücksetzen muss aber nicht gleich Neuinstallation oder teuere Software bedeuten. Mit chntpw geht es auch und es kostet nichts.

Passwort geändert: Das Kennwort des Benutzers 03e8 wurde erfolgreich auf „TecChannel“ umgeändert.

Funktionalität: Das Tool chntpw ist ein kostenloses Konsolenwerkzeug, mit dem Administratoren Windows-Passwörter zurücksetzen können. Dabei unterstützt die Software derzeit offiziell Windows NT, 2000, XP, Vista und Windows Server 2003. Voraussetzung ist, dass den Server mit einer Live-CD starten und auf die Windows SAM zugreifen können.

Installation: Einige Distributionen enthalten das Tool in den Repositories, wodurch es sich bequem via Mausklick installieren lässt. Mehr Sinn macht es jedoch, das Programm auf einem startbaren, tragbaren Medium bei sich zu haben. Daher stellen die Entwickler ein bootfähiges CD-Abbild zur Verfügung. Ebenso gibt es eine Disketten-Ausgabe. Wer das chntpw in einer Tool-Sammlung haben möchte, kann Parted Magic einsetzen. Seit Version 4.3 ist chntpw mit an Bord.

chntpw
Synaptic
In den Repositories: Einige Linux-Distributionen bieten chpwnt in den Software-Warenhäusern an.
Boot Images
Floppy oder CD?: Die Hersteller bieten ebenfalls startfähige Medien als Download an.
Boot from CD
CD-Ausgabe: Die Live-CD bietet wenig Möglichkeiten. Allerdings ist der einzige Anspruch das Zurücksetzen von Passworten.
SAM Suggest
Vorschlag: Mittels interaktivem Menu kommen Sie schnell zum Ziel.
Userlist
Windows-Benutzerliste: Vor einer Änderung können Sie sich alle Benutzer auflisten lassen.
Password changed
Passwort geändert: Das Kennwort des Benutzers 03e8 wurde erfolgreich auf „TecChannel“ umgeändert.
Parted Magic
Toolsammlung: Die Software chpwnt ist in Parted Magic 4.3 schon enthalten.
Console
Via Konsole: Nicht ganz so komfortabel als mit der Boot-CD, dafür in einer kompletten Tool-Sammlung enthalten.

Bedienung: Wie bereits erwähnt handelt es sich bei chntpw um ein Konsolenwerkzeug. Daher ist die Bedienung schnell erklärt: chntpw [Optionen] <SAM-Datei>. Die Option -l erlaubt es zunächst, alle in der SAM-Datei enthaltenen Anwender anzuzeigen. Mit -u können Sie das Passwort eines bestimmten Anwenders zurücksetzen. Per Standard ändert chntpw das Administrator-Passwort. Der Schalter –i gibt Ihnen eine interaktive Konsole. Zunächst listet das Tool alle Anwender auf und fragt danach, welchen Sie davon ändern möchten. Einen einfachen Registry-Editor rufen Sie mit -e auf. Hilfe im Editor liefert das Programm nach der Eingabe eines Fragezeichens. Verwenden Sie die Boot-CD der Entwickler, hilft Ihnen ein Assistent die richtigen Partitionen einzubinden. Das Werkzeug schlägt einen Pfad zur Windows SAM-Datei vor. Dieser Vorschlag sollte in den meisten Fällen passen. Ebenso ist das Arbeiten mit der Boot-CD etwas angenehmer, da Sie keine Konsolenbefehle eintippen müssen, sondern Aktionen interaktiv erledigen können. Sie können das Werkzeug übrigens auch benutzen, um einen normalen Anwender zum Administrator zu befördern.

Fazit: Man sollte das Tool chpwnt eigentlich nicht sehr oft benötigen. Allerdings wird der eine oder andere Administrator froh sein, die kostenlose Software zur Hand zu haben. Hübsch ist es nicht, dafür funktioniert es tadellos und tut genau das, was von ihm verlangt wird.

chntpw

Version:

110511

Hersteller:

eunet.no

Download Link:

Herstellerseite

Sprache:

englisch

Preis:

Kostenlos

System:

Linux

Alternativen:

l0phtcrack, LCP

Vidalia – Anonym surfen im Internet

Mittels TOR - The Onion Router - können Sie Zensur und Ausspähung im Internet umgehen. Das Tool Vidalia ist ein grafisches Werkzeug, um TOR zu steuern. Mit einfachen Mausklicks können Sie sich neue Identitäten holen, oder den TOR-Dienst starten und stoppen.

Kontrollzentrum: Vidalia ist übersichtlich und einfach zu bedienen.

Funktionalität: Mit Vidalia müssen Sie nicht kryptische Konfigurations-Dateien manuell bearbeiten, um die Anonymisierungs-Software TOR zu benutzen. So können Sie zum Beispiel bequem mit der Maus den Dienst starten oder stoppen, eine neue Identität anfordern oder sich alle im TOR-Netzwerk befindlichen Server anzeigen lassen. Ebenso ist es mit wenigen Mausklicks möglich, selbst ein TOR-Relay zu werden. Damit helfen Sie dem Wachstum des TOR-Netzwerks.

Installation: Der Einsatz von Vidalia setzt eine Installation von TOR voraus. Hierfür gibt es allerdings gebündelte Pakete für Windows und Mac OS X. Für eine Installation unter Linux stellen die Entwickler Anleitungen zur Verfügung. In manchen Distributionen ist die Software in den Repositories enthalten. In Ubuntu 9.04 „Jaunty Jackalope“ ist das Paket allerdings nicht mehr in den Standard-Softwarelagern zu finden. Eine Installation ist dennoch einfach und die Ubuntu-Community stellt dafür ebenfalls eine Anleitung zur Verfügung. Damit sich Vidalia unter Linux zu TOR verbinden kann, müssen Sie in der Konfigurations-Datei des TOR-Dienstes die Zeile #ControlPort 9051 das Kommentarzeichen (#) löschen. Diese Datei befindet sich in der Regel im Verzeichnis /etc/tor/ und heißt torrc.

Bedienung: Nach einer erfolgreichen Installation haben sie alle zu Verfügung stehenden Knöpfe auf einen Blick parat. Einer der interessantesten Icons ist wohl „Use a New Identity“. Hiermit können Sie sich schnell eine neue Identität, sprich eine neue IP-Adresse zuweisen lassen. Ebenso ist es möglich, dass die Software vorgibt ein anderes Betriebssystem zu sein.

Vidalia
Bei einigen Linux-Distributionen dabei:
Vidalia befindet sich bei diversen Linux-Distributionen in den Repositories.
Bei Jaunty manueller Eingriff nötig:
Wollen Sie TOR bei Ubuntu 9.04 via Paketmanager installieren, müssen Sie die rot eingefärbten Quellen hinzufügen.
Privoxy unter Linux:
Ohne die forward-Zeile funktioniert TOR unter Linux nicht. Somit wäre auch Vidalia unbrauchbar.
Tür auf:
Nur mit der Zeile ControlPort 9051 auskommentiert kann sich Vidalia unter Linux zu TOR verbinden.
Kontrollzentrum:
Das grafische Tool Vidalia ist übersichtlich und einfach zu bedienen.
In Frankreich:
Der in Deutschland stehender Linux-Rechner mit Firefox 3.0.11 scheint aus Frankreich zu kommen. Als Betriebssystem wird der Seite Windows XP und als Browser Firefox 3.0.7 vorgegaukelt.
Neue Identität:
Mit nur einem Klick holt sich der Rechner eine neue IP-Adresse und ...
Aus Schweden:
... befindet sich nun angeblich in Schweden.
Vernetzt:
In dieser Karte können Sie die derzeit als Relays arbeitenden TOR-Rechner sehen.
Mitmachen:
Jeder kann helfen, das Internet ein bisschen anonymer zu machen. Dazu sind nur wenige Mausklicks notwendig und die Bandbreite ist frei wählbar.
Für die Statistik:
Das Tool Vidalia stellt auch eine Übersicht zur Bandbreitenauslastung zur Verfügung.

Fazit: Vidalia ist als allein stehende Applikation unbrauchbar. Das Programm muss zusammen mit TOR im Einsatz sein. Dann allerdings macht es die Software zu einem Kinderspiel, TOR zu konfigurieren. Dies ist allerdings kein Freibrief und auch keine Garantie, dass sie wirklich anonym im Internet unterwegs sind. Ebenso müssen Sie ihre Applikationen so konfigurieren, damit diese TOR als Router auch nutzen. Ausführliche Informationen hierzu finden Sie im TecChannel-Artikel „Gegen Zensur und Ausspähung: Anonym im Internet mit TOR und Privoxy“ und auf der Warnungs-Seite des Projekts.

Vidalia

Version:

0.2.14

Hersteller:

The TOR Project

Download Link:

The Onion Router

Sprache:

unter anderem Deutsch und Englisch

Preis:

kostenlos

System:

Linux, Unix, Mac OS X, Windows

Alternativen:

manuelle TOR-Konfiguration, JAP

(TecChannel/ph)