tom's networking guide
 
Anzeige

Hubert und die geheimen Pläne

04. 03. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Die geheimen Pläne, zweiter Teil

IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Lesen Sie wie es weitergeht.
.

Hubert und die geheimen Pläne (Teil 2)

Die Geschichte begann letzte Woche mit dem ersten Teil. Hubert Wolf, Netzwerkadministrator bei Gotthilf & Söhne Musikinstrumente, stieß auf streng vertrauliche Dokumente, die mysteriöserweise aus seinem improvisierten Drucker im Konferenzraum kamen. Seine darauf folgende Untersuchung brachte ein schreckliches Loch in seinem Netzwerk ans Tageslicht. Wie kam es nur dazu? Und wo war eigentlich sein engster Mitarbeiter Andi? Das Rätsel wird in dieser Geschichte gelöst.

Wäre Andi eine Comic-Figur, dann würden in der Blase über seinem Kopf Fragezeichen schweben.

Er hatte gerade das VAIO-Notebook, das Hubert dagelassen hatte, hochgefahren und wollte ZoneAlarm, McAfee Anti-Virus und den neuesten Mobile User VPN Client von WatchGuard installieren, als er ein Icon auf dem System Tray entdeckte, der auf keinem der anderen Unternehmens-Notebooks zu sehen war. Der Icon zeigte mehrere gelbe Balken, die der Größe nach sortiert waren. Erst dachte er sich, dass dieses Icon vielleicht die Batterieleistung des Notebooks anzeigen würde.

Die Comic-Fragezeichen verwandelten sich in eine kleine helle Glühbirne, als ihm klar wurde, dass der Icon die Signalstärke anzeigte. Donnerwetter, dieser Notebook hatte einen Wireless NIC (Network Interface Controller) integriert.

Andi installierte, abgelenkt durch die bloße Existenz dieser Wireless Card, die Sicherheitssoftware. Ihn faszinierte alles, was mit Wireless-Technologie zu tun hatte. Sein kleines Netzwerk zuhause war vollständig kabellos, bis hin zu seiner Netzwerk-angepassten Xbox. Aber da Hubert total gegen WLAN eingestellt war, hatte Andi in der Arbeit nie etwas mit WLAN zu tun.

Innerhalb von fünf Minuten war die Software installiert, aber Andi behielt den VAIO auf seinem Schoß. Er dachte über das an die Wand gemalte Warchalk-Symbol nach, das er vor kurzem vom Parkplatz aus entdeckt hatte. Er konnte diese Gelegenheit nicht ungenutzt lassen.

Er steckte sein Netzwerk-Ethernet-Kabel in das frisch-gescannten Notebook. Innerhalb von Sekunden hatte er sich eingewählt, öffnete den Internet Explorer, suchte schnell eine bestimmte Website auf und lud sich Network Stumbler herunter. Schnell durch den Install Wizard durch, steckte Andi das Ethernet Kabel wieder aus und machte sich auf den Weg, um sich über die Warchalk-Bemalung zu informieren.

Er stellte den VAIO auf "Schlafmodus" und klappte ihn zu, damit er ihn leichter tragen konnte. Dann stellte er ihn wieder ab, damit er noch seinen Mantel überstreifen konnte, schnappte sich das Notebook und rannte nach draußen zum Parkplatz.

Als er die Glastür des Eingangsbereiches aufdrückte, wehte ihm ein eiskalter Wind um die Nase, als ob er in ein Kühlhaus betreten würde. Er fröstelte und beschleunigte seinen Schritt.

Er steuerte nach rechts und lief um das Firmengebäude von AMI herum. Das gesamte Industriegelände wirkte in der Abenddämmerung riesengroß. An das beinahe drei Fußball-Felder große, asphaltierte Gelände grenzte ein vorstädtischer Einkaufsbezirk an, dessen Neon-Leuchtreklametafeln in deutlichem Kontrast zum Kobaltblau des Himmels standen.

Fünf Minuten später, Andis Atem war deutlich in der Kälte zu sehen, erreichte er den Maschendrahtzaun, der das Gewerbegebiet von der Hinterseite des Einkaufsviertels abgrenzte. Über den Zaun hinweg erkannte er überteuerte Boutiquen, einen neuen Starbucks und andere abartige Einkaufsläden.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
D-Link DFL-1100
Jedes Unternehmen braucht Schutz vor Angriffen aus dem Internet. Wie gut der Schild ist, den D-Link mit der DFL-1100, einer Kombination aus Firewall und Internet-Router, hoch hält, haben wir für Sie getestet. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf, im ersten Teil der Geschichte "Hubert und der Piratenschatz" jählings mit einem Angriff auf seine Systeme konfrontiert, hat den Kampf mit dem unbekannten Eindringling aufgenommen. Lesen Sie wie es weitergeht. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige