Passwortsicherheit Tim S, Nils B und Felix R..

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Computerkriminalität, Datenschutz, Datensicherheit
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
Internet (World Wide Web)
Viren Würmer und Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Unterrichtsmaterial 3. Klasse
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Passwörter.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Fachhochschule Südwestfalen
Chatten, aber sicher Von Monika Dölle.
Die Welt der Informatik
Wie man Webanwendungen vor Angriffen schützen kann
Maximale Sicherheit für PC-Systeme. Was ist der PC-Sheriff 2000? Wie funktioniert der PC-Sheriff 2000? Warum PC-Sheriff 2000? Desktop-Probleme Vorteile.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Maximale Sicherheit für PC-Systeme.
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
Technik schädlicher Software
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
,Spam und Datenschutz im Internet
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Sniffing & Spoofing Workshop
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
@m_klima TWITTER - MAG. MANFRED KLIMA. Nutzer 03/2015 – 288 Mio. TWITTER - MAG. MANFRED KLIMA.
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Arten von Hacker und Virenangriffen:
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Unsichere Passwörter oder:
Hackertechniken Backdoor-hacking.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Passwortsicherheit Tim S, Nils B und Felix R.

Gliederung 1. Allgemeines 2. Was ist ein unsicheres Passwort? 3. Wie wird ein Passwort sicherer? Wie schützt man sich? 4. Was sollte man tun, wenn man gehackt wurde? 5. Wie hackt man Passwörter? Methoden?

Allgemeines Standard Methode um IT-Geräte oder Accounts zu sichern Probleme bei der Passwort- Authentifizierungsmethode: Passwörter werden erraten Beteiligung von dritten beim Passwortreset Schwache Authentifizierung beim PW-reset (lange) Passwörter sind notiert worden (Zettel, Datei, o. Ä.) → Notation kann gefunden werden

Was ist ein unsicheres Passwort? Existierendes Wort → kann leicht durch „Wörterbuchangriff“ (oder Brute-Force) gehackt werden Namen einer Person(Verwandte, Haustiere,...) → am unsichersten bei Hacker Angriff; Hacker kennt Opfer... Ein Passwort für verschiedene Funktionen Kein Ändern des Passwortes; kurzes Passwort Passwort ohne Sonderzeichen, Zahlen, Groß- und Kleinschreibung (geringer Zeichenvorrat)

Was ist ein sicheres Passwort? Sollte mindestens 8 Zeichen besitzen (gute Passwortlänge) Großer Zeichenvorrat = ~ 90 Zeichen Groß & Kleinschreibung (2*26 Zeichen) Zahlen(0-9) & Sonderzeichen (;:;><|()!&/etc.) Maximale Anzahl aller Kombinationen lässt sich aus Zeichenvorrat & Passwortlänge berechnen: Cmax = ncx Cmax=max Anzahl; nc=Zeichenvorrat; x=PW-Länge → Passwortlänge beeinflusst die Sicherheit mehr als Zeichenvorrat → Länge & Zeichenvorrat sinnvoll nutzen = sicher

Wie wird ein Passwort sicherer? Schutzprogramme aktuell halten Passwort Regelmäßig ändern und Computer Scannen → Kreativität :) Passwörter nicht unverschlüsselt speichern/notieren Passwörter nicht mehrfach verwenden „Buchstaben durch Zahlen und Zeichen ersetzen“ - Leetspeak Außerdem sollte man auf die eigenen Geräte, Hyperlinks und Installationsprogramme aufpassen

Beispiel: Passwort Tipp Sicherheit Sommer Existierendes Wort unsicher Groß- und Kleinschreibung sicher 1SoMm3R8 Zahlen einfügen sicherer 1$oMm3R8) Sonderzeichen einfügen Am sichersten

Was sollte man nach einem Hacker Angriff tun? Sofort alle Passwörter ändern → falls Hacker diese geändert hat Passwort zurücksetzen oder Support benachrichtigen Computer auf Schadsoftwares (keylogger, Trojaner, Würmer und andere Malware) durchsuchen Einstellungen untersuchen → Hacker könnte Kontakt (Backdoor / Trojaner) hinterlassen haben und erneut zuschlagen Freunde & Verwandte benachrichtigen → Hacker könnte diese um Geld bitten oder angreifen

Was sollte man nach einem Hacker Angriff tun? Sofort alle Passwörter ändern → falls Hacker diese geändert hat Passwort zurücksetzen oder Support benachrichtigen Computer auf Schadsoftwares (keylogger, Trojaner, Würmer, Malware, etc.) durchsuchen Einstellungen untersuchen → Hacker könnte Kontakt hinterlassen haben und erneut zuschlagen Freunde & Verwandte benachrichtigen → Hacker könnte diese um Geld bitten oder angreifen

Passwörter hacken / Methoden Eigene Passwörter zu hacken ist erlaubt, fremde Passwörter oder Server zu hacken ist verboten Einfachste Methoden sind Brute Force und Word List Angriffe; besonders wenn man im Besitz eines Gerätes ist, dass das Passwort benutzt hat (mehr Möglichkeiten) Brute Force: Probieren von verschiedenen Kombinationen; Effektivität hängt hauptsächlich von Passwortlänge und Rechenleistung ab Word List: „Wörterbuchangriff“ mit ausprobieren von systematisch kombinierten realen Wörtern Passwörter werden auch durch Sniffen herausgefunden

Sniffen = Passwörter aus Datenverkehr herauslesen → Keylogger, andere Malware oder Tools Keylogger = Protokollierung der Tastatureingaben Hardware Keylogger = physischer Zugang (Ähnlich wie USB-Stick) Phishing auch sehr beliebt; Durch Identitätsbetrug (gefälschte Websiten, Hyperlinks, etc.) Datendiebstahl begehen Oft mit unsichtbaren Downloads (Malware) verbunden Gefälschte Seiten um Passwörter und Daten zu klauen Hyperlinks um Malware zu streuen → Hijacking

Oft werden Passwörter nicht geknackt, sondern ersetzt durch Phishing und Hijacking Auch gefälschte Programme beliebt, bei denen Keylogger, Trojaner, Backdoors, Würmer oder sonstige Malware installiert werden Computerwürmer können sich selbst verbreiten Backdoor ermöglicht Fernzugriff auf den Computer Hijacking ist „gewaltsame“ Übernahme von Accounts durch Malware; Download & Installation z.B. durch Phishing → Passwortänderung & Accountübernahme

Quellen http://www.channelpartner.de/a/passwort-knacken-leicht-gemacht,2383827 http://www.hacken-lernen.de/passwort.php http://www.hacken-lernen.de/hacker-tools.php https://de.wikipedia.org/wiki/Phishing#Neuere_Methoden https://de.wikipedia.org/wiki/Keylogger https://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm) https://de.wikipedia.org/wiki/Computerwurm https://de.wikipedia.org/wiki/Schadprogramm https://de.wikipedia.org/wiki/Backdoor https://de.wikipedia.org/wiki/Hijacking http://www.wiesicheristmeinpasswort.de/ https://de.wikipedia.org/wiki/Passwort https://www.it-sicherheit.de/ratgeber/it_sicherheitstipps/tipp/passwort-sicher-erstellen/ https://www.dsin-blog.de/passwortsicherheit-i-fakten-keine-mythen