esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Schützen Sie Ihr WiFi-Netzwerk!

Während WPA2 mehr Schutz als WPA und damit noch mehr Schutz als WEP bietet, hängt die Sicherheit Ihres Routers stark von dem von Ihnen festgelegten Passwort ab. Mit WPA und WPA2 können Sie Passwörter in Länge von (2^6)-1, ergo max. 63 Zeichen verwenden.

Verwenden Sie daher eine Vielzahl an unterschiedlichen Zeichen in Ihrem WiFi-Netzwerk-Passwort. Hacker sind an leichteren Zielen interessiert, machen Sie es ihnen daher so schwer wie möglich und kreieren ein gutes Passwort, um einen Angriff abzuwehren oder zu erschweren. Je leichter Sie es einem Hackerr machen, desto höher ist die Wahrscheinlichkeit, ein Angriffsziel zu sein. 

 

 

Zusammenfassung:
  • WPA2 ist die erweiterte Version von WPA.
  • WPA unterstützt nur TKIP-Verschlüsselung, während WPA2 AES unterstützt.
  • Theoretisch ist WPA2 nicht hackbar, während es WPA  ist. Es gibt jedoch Möglichkeiten, WPA2 zu hacken, dies ist aber nicht Gegenstand des Beitrages.
  • WPA2 benötigt mehr Rechenleistung als WPA, ist aber heutzutage nicht mehr relevant.
  • Um Ihre Verschlüsselung zu überprüfen, können Sie einige Seiten im Netz aufrufen, um diese zu testen.

 

WPA3 (Wi-Fi Protected Access):

WPA3 ist das Non plus ultra in der WiFi-Sicherheit - zumindest nach heutigem Standard.

 

Der Schutz von Wi-Fi vor Hackern ist eine der primären Aufgaben in der Cybersicherheit. Deshalb verdient die Einführung des drahtlosen Sicherheitsprotokolls der nächsten Generation, WPA3, Ihr Interesse: Es wird nicht nur die Sicherheit von Wi-Fi-Verbindungen erhöhen, sondern auch dazu beitragen, Sie vor Ihren eigenen Sicherheitsmängeln - menschlichem Versagen - zu bewahren.
Der neue Aspekt, den es sich als Prämisse auf die Fahen geschrieben hat, ist folgender:

Passwortschutz!

Eine grundlegende Schwachstelle von WPA2, dem aktuellen Wireless-Sicherheitsprotokoll aus dem Jahr 2004, besteht darin, dass es Hackern erlaubt, einen so genannten Offline-Wörterbuch-Angriff durchzuführen - ein Brute-Force-Angrff - um Ihr Passwort zu erraten, bzw. zu cracken. Ein Angreifer kann beliebig viele Versuche unternehmen, Ihre Anmeldeinformationen zu erraten, ohne sich im selben Netzwerk zu befinden, und dabei das gesamte Wörterbuch - und darüber hinaus mit Rainbowtables als Beispiel - in relativ kurzer Zeit durchlaufen.

WPA3 schützt vor Wörterbuchangriffen durch die Implementierung eines neuen Schlüsselaustauschprotokolls. WPA2 verwendete einen unvollkommenen Vier-Wege-Handshake zwischen Clients und Zugangspunkten, um verschlüsselte Verbindungen zu ermöglichen; das war es, was hinter der berühmt-berüchtigten Crack-Schwachstelle steckte, die im Grunde jedes angeschlossene Gerät betraf. WPA3 wird dies zu Gunsten der sichereren - und weithin überprüften - gleichzeitigen Authentifizierung durch einen gleichen Handshake aufgeben.

Der alternative Mehrwert ergibt sich für den Fall, dass Ihr Passwort kompromittiert wird. Mit diesem innovativen Handshake unterstützt WPA3 die Vorwärtsgeheimhaltung, was bedeutet, dass jedweder Datenverkehr, der über Ihre Leitung kam, bevor ein Außenstehender Zugang erhielt, verschlüsselt bleibt. Mit WPA2 können sie auch alten Datenverkehr entschlüsseln. Dies ist aufgrund des Verschlüsselungsverfahren möglich. 

 

Sicherere Verbidnungen:

Als WPA2 anno 2004 aufkam, war das World Wide Web noch nicht zu dem alles verzehrenden Sicherheitshorror geworden, der sein heutiges Markenzeichen ist. Kein Wunder also, dass WPA2 keine rationelle Möglichkeit bot, ebendiese Geräte in jedem Fall in ein bestehendes Wi-Fi-Netzwerk einzubinden. Und gewissermaßen hat die vorherrschende Methode, mit der jener Prozess heute abläuft - das Wi-Fi Protected Setup - seit 2011 prominente Achillesfersen. WPA3 offeriert eine Problemlösung.

Dies wird Gegenstand im 4.Teil der Serie und schließt diese somit ab. 

 

WPA2 (Wi-Fi Protected Access):

Das auf dem Wireless-Sicherheitsstandard 802.11i basierende Protokoll wurde 2004 eingeführt. Die wichtigste Verbesserung von WPA2 gegenüber WPA war die Verwendung des Advanced Encryption Standard (AES). AES ist von der US-Regierung für die Verschlüsselung von als streng geheim eingestuften Informationen zugelassen, so dass es gut genug sein muss, um Heimnetzwerke zu schützen. Für die genauere Funktionsweise und für Details, können Sie auf unserer Homepage unter #Sicherheit und #Verschlüsselung danach suchen und fündig werden. 


Zu diesem Zeitpunkt ist die Hauptanfälligkeit eines WPA2-Systems dann gegeben, wenn der Angreifer bereits Zugang zu einem gesicherten WiFi-Netzwerk hat und sich Zugang zu bestimmten Schlüsseln verschaffen kann, um einen Angriff auf andere Geräte im Netzwerk durchzuführen. Abgesehen davon sind die Sicherheitsvorschläge für die bekannten WPA2-Schwachstellen vor allem für Netzwerke auf Unternehmensebene von Bedeutung und für kleine Heimnetzwerke nicht wirklich relevant. Leider ist die Möglichkeit von Angriffen über das Wi-Fi Protected Setup (WPS) in den aktuellen WPA2-fähigen Zugangspunkten immer noch hoch, was auch das Problem mit WPA darstellt. Und obwohl das Eindringen in ein WPA/WPA2-gesichertes Netzwerk durch diese Lücke etwa 2 bis 14 Stunden dauern wird, ist es immer noch ein echtes Sicherheitsproblem, daher sollte WPS deaktiviert werden, und es wäre gut, wenn die Firmware des Access Points auf eine Distribution zurückgesetzt werden könnte, die WPS nicht unterstützt, um diesen Angriffsvektor völlig auszuschließen.

Eine Empfehlung in Bezug auf WiFi-Sicherheitsmethoden, jedoch auf Routern, welche nach 2006 verfügbar sind: 


WPA2 + AES-(256)

WPA + AES-(256)


Am besten deaktiviert man die Wi-Fi Protected Setup (WPS) und stellt den Router auf WPA2 + AES-(256) ein.
Die AES-256 bit Verschlüsselung ist mittlerweile ein goldener Standard und gilt nach heutigem Stand sowie im Rahmen der menschlichen Lebenserwartung als "unknackbar".

 

Worin liegt der Nutzen begründet?

Sowohl WPA als auch WPA2 sollen drahtlose Internet-Netzwerke vor unberechtigtem Zugriff schützen. Sollten Sie Ihren Router unverschlüsselt oder ohne Sicherheitsmaßnahmen zu treffen, nutzen, ist es ein Leichtes, illegale Aktonen über Ihre Verbindung und in Ihrem Namen durchzufühen, die Bandbreite zu stehlen, Ihre Surfgewohnheiten mitzusniffen (überwachen, mitschneiden) und zusätzlich Schadsoftware, bzw. schädliche Anwendungen in Ihrem Netzwerk zu installieren. 

WiFi-Router unterstützen eine Vielzahl von Sicherheitsprotokollen zur Absicherung von drahtlosen Netzwerken: WEP, WPA und WPA2. WPA2 wird jedoch gegenüber seinem Vorgänger WPA (Wi-Fi Protected Access) empfohlen.

Der einzige Nachteil von WPA2 ist die erforderliche Rechenleistung zum Schutz Ihres Netzwerks. Das bedeutet, dass eine leistungsfähigere Hardware erforderlich ist, um eine geringere Netzwerkleistung zu vermeiden. Dieses Problem betrifft ältere Access Points, die vor WPA2 implementiert wurden und WPA2 nur über ein Firmware-Upgrade unterstützen. Die meisten der aktuellen Access Points wurden mit leistungsfähigerer Hardware geliefert.

Verwenden Sie auf jeden Fall WPA2, wenn Sie WPA2 verwenden können, und nur dann, wenn es keine Möglichkeit gibt, dass Ihr Access Point WPA2 unterstützt. Die Verwendung von WPA ist auch eine Möglichkeit, wenn Ihr Access Point regelmäßig hohe Lasten erfährt und die Netzwerkgeschwindigkeit unter der WPA2-Nutzung leidet. Wenn die Sicherheit an erster Stelle steht, dann ist ein Rollback keine Option, sondern man sollte ernsthaft darüber nachdenken, bessere Access Points zu integrieren.
Je nachdem, welche Sicherheitsprotokolle Sie verwenden, kann die Datengeschwindigkeit beeinträchtigt werden. WPA2 ist das schnellste der Verschlüsselungsprotokolle, während WEP das langsamste ist.

Exkurs:

Die WiFi-Sicherheitsalgorithmen haben seit den 1990er Jahren viele Änderungen und Upgrades durchlaufen, um sicherer und effektiver zu werden. Für den Schutz von drahtlosen Heimnetzwerken wurden verschiedene Arten von drahtlosen Sicherheitsprotokollen entwickelt. Bei den drahtlosen Sicherheitsprotokollen handelt es sich um WEP, WPA und WPA2, die den gleichen Zweck erfüllen, aber gleichzeitig unterschiedlich sind.

Die drahtlosen Sicherheitsprotokolle verhindern nicht nur, dass sich unerwünschte Personen mit Ihrem drahtlosen Netzwerk verbinden, sondern verschlüsseln auch Ihre privaten Daten, die über das Medium Luft gesendet werden. Unabhängig davon, wie geschützt und verschlüsselt sie sind, drahtlose Netzwerke können nicht mit der Sicherheit von kabelgebundenen Netzwerken mithalten. Letztere übertragen auf ihrer einfachsten Ebene Daten zwischen zwei Punkten, A und B, die durch ein Netzwerkkabel verbunden sind. Um Daten von A nach B zu senden, übermitteln drahtlose Netzwerke diese innerhalb ihrer Reichweite in jede Richtung an jedes angeschlossene Gerät, das gerade empfängt.Schauen wir uns daher die drahtlosen Sicherheitsprotokolle WEP, WPA, WPA2 und WPA3 genauer an.

WEP (Wired Equivalent Privacy):

WEP wurde für drahtlose Netzwerke entwickelt und im September 1999 als Wi-Fi-Sicherheitsstandard freigegeben. WEP sollte das gleiche Sicherheitsniveau bieten wie kabelgebundene Netzwerke, jedoch gibt es eine Menge bekannter Sicherheitsprobleme im WEP, das zudem leicht zu hacken und schwer zu konfigurieren ist.

Trotz all der Arbeit, die zur Verbesserung des WEP-Systems geleistet wurde, stellt es immer noch eine sehr anfällige Lösung dar. WEP wurde 2004 offiziell von der Wi-Fi-Allianz aufgegeben und ist somit obsolet, bzw. nicht mehr im Einsatz -zumindest sollte es nicht mehr im Einsatz sein, da es zu große Sicherheitslücken aufweist!  

WPA (Wi-Fi Protected Access):

Für die Zeit, in der sich der 802.11i-Wireless-Sicherheitsstandard in der Entwicklung befand, wurde WPA als vorübergehende Sicherheitserweiterung für WEP verwendet. Ein Jahr, bevor WEP offiziell aufgegeben wurde, erhielt WPA eine formelle Verabschiedung. Die meisten modernen WPA-Anwendungen verwenden einen Pre-Shared Key (PSK), der meist als WPA Personal bezeichnet wird, und das Temporal Key Integrity Protocol oder TKIP zur Verschlüsselung. WPA Enterprise verwendet einen Authentifizierungsserver für die Erzeugung von Schlüsseln und Zertifikaten.

WPA war eine bedeutende Verbesserung gegenüber WEP, aber da die Kernkomponenten so hergestellt wurden, dass sie durch Firmware-Upgrades auf WEP-fähigen Geräten eingeführt werden konnten, stützten sie sich immer noch auf Elemente, welche ein Ausnutzen von Sicherheitslücken möglich machte.

Wie WEP erwies sich auch WPA, nachdem es den Proof-of-Concept und öffentliche Demonstrationen durchlaufen hatte, als ziemlich anfällig für Einbrüche. Die Angriffe, die die größte Bedrohung für das Protokoll darstellten, waren jedoch nicht die direkten, sondern die Angriffe auf Wi-Fi Protected Setup (WPS) - ein Hilfssystem, das entwickelt wurde, um die Verbindung von Geräten mit modernen Zugangspunkten zu vereinfachen.

Netzwerksicherheit steht bei Ihnen an oberster Stelle?

Auch wir legen sehr viel Wert auf eine gut geschützte Kommunikation zwischen zwei und mehr Endpunkten. Eine Netzwerk über W-LAN birgt immer Risiken mit sich und sollte deshalb von einem professionellen IT Service vorgenommen werden. Als IT Systemhaus in München bieten wir unseren Kunden den Aufbau von Mesh-Netzwerken, sodass Sie von allen Ecken in ihrem Haus oder Büro die bestmögliche Bandbreite erhalten. Lassen Sie sich von uns unverbindlich beraten unter unserer Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns ganz einfach eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

 

 

Einleitung zum Thema der Netzwerkkomponenten

 

In der Informationstechnolgie kommt man früher oder später nicht umhin, sich mit den Begriffen wie Bridge, Hub, Repeater, Router, Switch etc. zu beschäftigen, um sich ein Bild von der Funktionsweise und dessen Nutzen zu machen. Deshalb ein kleiner Überblick über die genannten Begriffe und ein Übersicht über die Charakteristika.

 

Bridge (engl. Brücke)

Diese hat die Aufgabe, Netze auf den Teilschichten MAC oder LLC der OSI-Schicht 2 - Data Layer, Datenübertragungsschicht - zu verbinden (MAC-Level-Bridge). Hierbei gilt es zu beachten, dass die Netze unterschiedliche Topologien besitzen können.

 

Hub (engl. Nabe)

Hierbei spricht man im engeren Sinne von einem Sternkoppler oder auch Sternverteiler (Kabelkonzentrator), welcher die Verbindung eines Konzentrators mit einem Repeater ist, sogenannte Multiport-Repeater, wobei die Hubs die Repeater in vielen Bereichen ersetzt haben. Der Hub kann auch als Knotenpunkt gesehen werden, über den alle Daten laufen bzw. weitergeleitet werden, deshalb wird diese auch als "Konvergenz-Stelle" bezeichnet, da hier bei der Kommunitkation von Daten alles zusammenläuft.

 

Repeater

Dieser erfüllt die Aufgabe, verschiedene Netze mit vollkommen gleichartigen Zugriffsweisen und Protokollen zu verbinden. Gleichzeitig reduziert der Repeater Signaldämpfungen sowie - verzerrungen und wird daher auch als Aufholverstärker bezeichnet. Selbstverständlich verbinden moderne Repeater ebenso völlig unterschiedliche Medien. 

 

Router (engl. ruter; us-engl. rauter)

Diesbezüglich sei das Wort "Transparenz" erwähnt, da der Router autonom das Netz analysiert und somit auch Transparenz schafft. Zusätzlich auf Basis routbarer Protokolle, sucht er geeignete Wege im Netz. Darüber hinaus ist er in der Lage, sogenannte "Routingtabellen" zu erstellen, welche mit Wegetabellen in Verbindung zu bringen sind. Letztendlich vermittelt er einen zielgerichteten Austausch von Datenpaketen im Netz. Eine weitere Applikation des Routers spiegelt sich im Bridging Router - BRouter - wider: simpel gesprochen ist es ein Router mit integrierter Bridge. 

 

Gateway

In Bezug auf Netzübergängen sowie getrennten Netzwelten - logisch/physikalisch - dient es der Realisierung und kompletten Adaption davon. Diese erfolgt durch die Um- bzw. Übersetzung verschiedener Netze in folgenden Schritten:

1. Adressübersetzung

2. Übersetzung der Datenübertragungsgeschwindigkeit

3. Protokolladaption (Konvertierung oder Umschreibung) 

Somit beziehen sich besondere Funktionsaufgaben auf die Schichten 3 - 7 und werden daher auch intelligente Schnittstellen genannt. Zuguterletzt sind die hohen Sicherheitsstandards als Möglichkeit zugute zu halten. 

 

Switch (engl. Schalter)

Ein Switch fungiert wie eine Brdige, aber mit mehreren Zugängen für Rechner sowie Netze. Damit ist auch eine parallele Wandlung von Daten zwischen den unterschiedlichen Switchzugängen möglich. Außerdem besteht die Möglichkeit, eine Punkt-zu-Punkt-Geräte-Verbindungen herzustellen. Nicht zwangsläufig aber oft ist dieser ein Hardwareprodukt. Hierbei existieren sogenannte Layer-Switches, welche in folgende Typen unterteilt werden: 

Layer 1-Switches: Keine Adressauswahl (Hub-System).

Layer 2-Switches/Layer 2/3-Switches: Über Adresstabellen automatisiert,  werden diese durch die Zieladressen der Datenpakete generiert. Dabei wird durch die in den Datenpaketen enthaltenen MAC-Adressen nötige Information entnommen. 

Layer 3-Switches: Verabreitet auch IP-Ardressen, da es sich auf der 3. Schicht befindet bzw. bewegt. 

Der Switch ist in der Lage, im Gegensatz zum Hub, gezielt weiterzuleiten und zu entscheiden, wohin die Daten fließen sollen. Somit kann man den Switch als intelligent betrachten und den "weniger Schlauen" als Hub, da dieser an alles sendet. 

 

Spezifikation Leistungsdaten:

Durchleitrate (Forwarding Rate): Pakete pro Sekunde 

Filterrate (Filter Rate): Bearbeitete Paketanzahl pro Sekunde

Adressanzahl: Verwaltete (MAC-)Adressen

Backplanedurchsatz: Transportkapazität auf den Vermittlungsbussen 

 

Spezifikation Funktionsprinzipien:

Store-and-Forwarding: Ein Datenpaket wird vollends über einen Port eingelesen und erst dann wird die Adresse verarbeitet, ein einfaches und sicheres Verfahren, mit einer vollständigen Fehlerüberprüfung und selbstständigem Verwerfen von fehlerhaften Paketen. 

 

Cut-Through:

Nach dem Einlesen des Steuerkopfes der Datenpakete, erfolgt die Auswertung der Adresse. Gleichzeitig werden Nutzinformationen notiert bzw. aufgenommen und dadurch verringert sich die Latenzzeit, wobei immer noch Datenkollisionen möglich sind. 

 

Fragment-Free:

Eine Datenweitergabe wird nach den ersten 72 Bytes initiiert. Moderne Switches realisieren alle 3 Funktionsprinzipien zugleich (adaptives Switching, Error-Free-Cut-Through). Je nach Situation wird das optimale Verfahren angewendet. 

 

 

 

 

 

Einleitung sowie Hinführung zum Thema OSPF

 

Dieser Artikel beschäftigt sich mit dem Thema OSPF (Open Shortest Path First), wobei hier auf den Einzelbereich und Mehrbereich eingegangen wird.

OSPFv2 wird nur für IPv4-Netzwerke und OSPFv3 nur für IPv6-Netzwerke verwendet. Der primäre Fokus dieses Themas liegt auf OSPFv2 mit einem Bereich.

OSPF ist ein Link-State-Routing-Protokoll, welches als Alternative für das Distanzvektor-Routing-Informationsprotokoll (RIP) entwickelt wurde. Zu damaliger Zeit, im Kontext des Netzwerks und des Internets, war RIP ein hinnehmbares Routing-Protokoll.

Die Abhängigkeit des RIP, von der Anzahl der Hops als einzige Metrik zur Bestimmung der besten Route, kristallisierte sich jedoch schnell als Problematik heraus.

Unter Verwendung der Hop-Anzahl lässt sich in komplexen Netzwerken mit diversen Pfaden unterschiedlicher Geschwindigkeit suboptimal skalieren.

OSPF bietet gegenüber RIP immense Vorteile, da es eine schnellere Konvergenz bietet und sich auf viel größere Netzwerkimplementierungen skalieren lässt. OSPF ist ein Link-State-Routing-Protokoll, das das Konzept von Bereichen nutzt. Ein Netzwerkadministrator kann die Routingdomäne in verschiedene Bereiche unterteilen, um den Routing-Aktualisierungsverkehr zu steuern. Ein Link ist hier klassisch eine Schnittstelle auf einem Router.

Zum Netzwerksegment gehört auch der Begriff „Verbindung“, welcher auch Teil des Hiesigen ist und zwei Router verbindet. Somit lässt sich zum Beispiel ein Stub-Netzwerk über ein Ethernet-LAN verbinden, welches wiederum mit einem einzelnen Router Verbindung hält.

Der Begriff des Verbindungsstatus resultiert aus der Information über einen Status. Alle Verbindungsstatusinformationen umfassen das Netzwerkpräfix, die Präfixlänge und die Kosten.

Alle Routing-Protokolle haben homologe Komponenten. All diese Komponenten verwenden Routing-Protokollnachrichten, um Routeninformationen auszutauschen.

Beim Aufbau von Datenstrukturen, welche mithilfe eines Routing-Algorithmus verarbeitet werden, sind diese Nachrichten hilfreich.

 

RPM (Routing Protocol Messages)

Router, auf denen OSPF ausgeführt wird, tauschen Nachrichten aus, um Routing-Informationen mithilfe von fünf Pakettypen zu übermitteln. Diese Pakete werden gegliedert in:

  • Hello packet
  • Database description packet
  • Link-state request packet
  • Link-state update packet
  • Link-state acknowledgment packet

Diese Pakete werden verwendet, um benachbarte Router zu erkennen und Routing-Informationen auszutauschen, um genaue Informationen über das Netzwerk zu erhalten.

 

Data Structures (Datenstrukturen)

OSPF-Nachrichten werden zum Erstellen und Verwalten von drei OSPF-Datenbanken wie folgt verwendet:

  • Adjacency database: Damit wird die Nachbartabelle erstellt.
  • Link-State-Datenbank (LSDB): Hiermit wird die Topologietabelle erstellt.
  • Forwarding database (Weiterleitungsdatenbank): Hiermit wird die Routing-Tabelle erstellt.

Diese Tabellen enthalten eine Liste benachbarter Router zum Austausch von Routing-Informationen. Diese Tabellen werden im RAM gespeichert und verwaltet.

 

Algorithm (Algorithmus)

Anhand von Berechnungsergebnissen erstellt der Router die Topologietabelle, die auf dem SPF-Algorithmus (Dijkstra Shortest-Path First) basieren. Der SPF-Algorithmus wiederum basiert auf den kumulierten Kosten zum Erreichen eines Ziels.

Der SPF-Algorithmus erstellt einen SPF-Baum, indem jeder Router an der Wurzel des Baums platziert und der kürzeste Pfad zu jedem Knoten berechnet wird. Der SPF-Baum wird dann verwendet, um die besten Routen zu berechnen. OSPF platziert die besten Routen in der Weiterleitungsdatenbank, aus der die Routing-Tabelle erstellt wird.

 

Link-State Operation (Verbindungsstatusbetrieb)

Um die Routing-Informationen beizubehalten und einen Konvergenzstatus zu erreichen, führen OSPF-Router einen allgemeinen Routing-Prozess für den Verbindungsstatus durch.

Bei OSPF werden die Kosten verwendet, um den besten Pfad zum Ziel zu definieren. Dabei existieren Routing-Schritte für den Verbindungsstatus und das Ganze von einem Router ausgeführt:

  • Nachbarschaften einrichten
  • Exchange Link-State-Anzeigen austauschen
  • Erstellen Sie die Verbindungsstatusdatenbank
  • Führen Sie den SPF-Algorithmus aus
  • Wählen Sie die beste Route

Spam - eine Form der Pest unseres digitalen Zeitalters. Wie in der realen Welt, kann uns Werbung auch im Internet auf unerwünschte Weise aufgedrungen werden. In dieser Artielkserie, bestehend aus drei Teilen, beschäftigen wir uns speziell mit Spam via E-Mail.

 

Teil 1: Wie Spammer an E-Mail-Adressen gelangen

Teil 2: Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln

Teil 3: Wie E-Mail-Server oder Clients Spam als solchen zuverlässig erkennen

Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln

Durch Spam entstehen jedes Jahr wirtschaftliche Schäden in zweistelliger Milliardenhöhe. Es ist ein Geschäft, wovon nicht nur Anbieter zweifelhafter Produkte profitieren, sondern auch diejenigen, die das Spamming technisch organisieren. Doch wie gelingt ihnen unerkannt der Spamversand? Damit beschäftigen wir uns in diesem Teil unserer Artikelserie.

Damit Spammer ihre unerwünschten Nachrichten verschicken können, benötigen Sie Zugang zu einem Mail-Server. Dieser muss mit einer gewissen Vertrauenswürdigkeit ausgestattet sein, sodass andere Mail-Server die Nachrichten von diesem annehmen. Der Zugang und auch die Kommunikation unter Mail-Servern wird über das sog. Simple Mail Transfer Protocol (kurz SMTP) abgewickelt. Spammer machen sich dieses mittels folgender Methoden zunutze:

Spamversand mittels gekapertem SMTP-Zugang

Die meisten E-Mail-Anbieter - auch solche, die gratis E-Mail-Adressen vergeben - bieten zu ihren Postfächern Zugänge an mittels POP3 oder IMAP und SMTP. Nutzer können damit über ihre E-Mail-Clients, wie z. B. Outlook oder Thunderbird, auf ihre E-Mails zugreifen und gleichzeitig selber welche verschicken. Nicht wenige machen jedoch den Fehler und speichern ihre Zugangsdaten in diesen Clients ab. Sie riskieren damit, dass diese bspw. von einem Trojaner ausgelesen werden. Das ist nämlich genau der Weg, wie Spammer typischerweise an solche SMTP-Zugänge herankommen. Es werden entweder die Zugangsdaten zu einem E-Mail-Postfach entwendet oder auf dem Rechner eines Nutzers wird ein Trojaner platziert, der alle lokal vorhandenen SMTP-Zugänge verwendet. Im Anschluss daran werden massenweise Spam-Nachrichten verschickt, bis die Provider den ungewöhnlichen Traffic bemerken und die Zugänge sperren. Erst dann bemerken die Nutzer, dass ihre Zugangsdaten missbraucht wurden.

Spamversand mittels gehackter SMTP-Server

Das gleiche Spiel existiert auch auf einer ganz anderen Ebene. SMTP-Zugänge können nämlich nicht nur bei ihren rechtmäßigen Nutzern erschlichen werden, sondern auch bei den SMTP-Servern selbst. Hackern gelingt es nicht selten, über diese z. B. an bestimmte SMTP-Zugänge heranzukommen. Manchmal sind sie sogar in der Lage, sich ganz neue Zugänge anzulegen. Oft müssen sie ihre analytischen Fähigkeiten noch nicht einmal erst bemühen, weil die Server bereits über keine Zugangssicherung verfügen. Bei Letzterem spricht man von sog. "Open Relays", Servern, die für den Mailversand direkt und ohne Zugangsdaten verwendet werden können. Wurde ein solcher SMTP-Server erst einmal gefunden, können Spammer über diesen sogar sehr viel bequemer ihre Nachrichten verschicken.

Spamversand mittels ungeschützter Web-Formulare

Kontaktformulare und vergleichbare Anwendungen im Web werden von Spammern ebenfalls regelmäßig dazu verwendet, um Spam-Nachrichten zu versenden. Hierüber erreichen sie zwar nur den Personenkreis hinter diesen Web-Formularen, dennoch lohnt sich der Aufwand für sie. Sie müssen sich bspw. keinen entsprechenden SMTP-Zugang besorgen und Spamming über HTTP ist viel unauffälliger als über SMTP. Wurden nämlich genügend Webseiten entdeckt, die über ein ungeschütztes Kontaktformular verfügen, können diese massenhaft aufgerufen und mit Nachrichten bespielt werden.

Spamversand über Botnets

Bei einem Botnet handelt es sich um eine große Menge an gekaperten Computern, die zu einem Netzwerk zusammengeschlossen wurden. Sie können dazu verwendet werden, um z. B. sog. DDoS Attacken auszuführen. Spammer nutzen sie jedoch für ihren Spamversand. Auf allen gekaperten Computern befinden sich Trojaner, welche sich an einem der oben erwähnten Methoden bedienen und Spam verschicken.

Wie kann ich virtualisieren?

Windows 7 selbst verfügt über eine eingebaute Virtualisierungsfunktion, die es ermöglicht, dass Software, die unter Windows XP entwickelt wurde, und sogar das gute alte DOS ohne Modifikationen ausgeführt werden kann. Um es auszuprobieren, klicken Sie auf das Startmenü, geben Sie "cmd" in die Suche ein, drücken Sie die Eingabetaste und Sie haben Zugang zu DOS mit all seinen Funktionen. =)

Obwohl die häufigste Ansicht über die Anwendung dieser Technik die eines großen Servers oder Rechenzentrums ist, auf dem mehrere Betriebssysteme gleichzeitig laufen, mit komplizierten Konfigurationen und mit Schwerpunkt auf Unternehmen, kann auch der durchschnittliche Benutzer davon profitieren. Aber wie?

Wenn Ihr Computer relativ neu ist, können Sie das zu Hause tun. Und warum tun Sie das? Viele ältere Drucker haben zum Beispiel nur Treiber und funktionieren nur unter Windows XP, und stellen Sie sich vor, Sie hätten einen Computer mit Windows 7 gekauft. Mit Software wie Oracle VirtualBox oder VMware Player (beide kostenlos zum Downloaden), können Sie Windows XP als virtuelle Maschine innerhalb von Windows 7 ausführen und die Treiber darauf installieren, wobei Sie Ihren Drucker normal verwenden. Sie können auch ein anderes Betriebssystem, wie z.B. Linux oder Unix, testen, ohne irgendwelche Änderungen an Ihrem Computer vorzunehmen. Dies sind nur einige der Anwendungen, die die Virtualisierung bietet.

Mit Virtualisierung Kosten sparen – ein Praxisbeispiel

Nehmen wir ein Beispiel aus der Industrie, wo die Virtualisierung eingesetzt wird, um die maximale Leistung mit der verfügbaren Hardware zu erreichen, da ein Server selten 100% seiner Arbeitskapazität (CPU, Grafikkarte, Speicher, Festplatte usw.) ausnutzt. Stellen Sie sich nun vor, ein Server hat einen Dual-Core-Prozessor und vier Festplatten, und ein Unternehmen muss gleichzeitig zwei Betriebssysteme wie Windows 7 und Windows 10 bereitstellen.

Vor der Entscheidung zum Kauf der neuen Ausrüstung stellt dieses Unternehmen jedoch fest, dass der aktuelle Server im Durchschnitt nur 35% der Verarbeitungsleistung des Geräts und nur 15% der Plattenkapazität verbraucht. Hier kann die Virtualisierung ansetzen. Mit Hilfe von Software werden zwei virtuelle Maschinen auf einer Emulationsschicht erstellt, die jedem Betriebssystem mitteilt, dass es über einen Prozessor mit nur einem Kern und zwei Platten verfügt. Angenommen, Windows 7 und Windows 10 erfordern die gleichen Anforderungen, dann werden wir den gleichen Computer haben, auf dem beide Systeme zur gleichen Zeit laufen, wobei die Ressourcen durch zwei geteilt werden und 70% für den Prozessor und 30% für die Festplatte genutzt werden. Durch den richtigen Einsatz von Virtualisierung können also erhebliche Kosten gespart werden. 

Experten im Bereich Virtualisierung gesucht?

Wir sind Ihr IT Service in München, wenn es um die Virtualisierung von Clients & Servern geht. Vielleicht möchten Sie eine sehr gute Skalierbarkeit von ihren Systemen haben und benötigen mehr Infos? Eine Hochverfügbarkeit mittels virtueller Maschinen kann für systemkritische Anwendungen im Unternehmensumfeld sehr viel Sinn machen. Unsere IT Spezialisten unterstützen Sie gerne bei der Migration von physikalischen Servern zu virtuellen Servern und beraten Sie da wo Virtualisierung für Sie einen Mehrwert bietet. Unsere IT Dienstleistung bieten wir hauptsächlich für kleine und mittelständischen Unternehmen an, aber auch für interessierte Privatkunden. Rufen Sie uns unverbindlich unter unserer Rufnummer 0176 / 75 19 18 18 an oder schreiben Sie uns ganz einfach eine Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!!

Sonntag, 23 Februar 2020 23:54

Teil 1: Was ist Virtualisierung und wie funktioniert sie?

geschrieben von

Virtualisierung ist eine Technik, die es ermöglicht, eine Software-Anwendung oder ein Betriebssystem innerhalb eines anderen Systems auszuführen. Bei diesem Prozess wird eine virtuelle Instanz eines Computersystems in einer von der tatsächlichen Hardware abstrahierten Schicht ausgeführt.  Es ist dasselbe, als wenn man eine Linux-Distribution unter Windows öffnet und als Programm ausführt oder eine Windows-Anwendung z.B. ein Spiel wie Fortnite unter Linux startet. 

Meistens bezieht sich dies auf die gleichzeitige Ausführung mehrerer Betriebssysteme auf einem Computersystem. Für die Anwendungen, die auf der virtualisierten Maschine ausgeführt werden, kann es so aussehen, als befänden sie sich auf einer eigenen, dedizierten Maschine, wobei das Betriebssystem und andere Programme nur auf dem virtualisierten Gastsystem ausgeführt werden und nicht mit dem darunter liegenden Host-Betriebssystem verbunden sind.

Was ist eine virtuelle Maschine?

Eine virtuelle Maschine (VM) ist eine virtuelle Umgebung, die wie ein virtuelles Computersystem mit eigener CPU, eigenem Speicher, eigener Netzwerkschnittstelle, eigene Grafikkarte und eigenem Speicher funktioniert und in einem physischen Hardwaresystem erstellt wird. Softwareprogramme, die als Hypervisor bezeichnet werden, trennen die Ressourcen der Maschine und der Hardware und verteilen sie ordnungsgemäß, so dass sie von der virtuellen Maschine genutzt werden können.

Warum wird virtualisiert?

Es gibt eine Reihe von Gründen, warum Nutzer die Virtualisierung in der IT einsetzen. Für einfache Desktop-Benutzer besteht die häufigste Verwendung darin, Anwendungen für ein anderes Betriebssystem ausführen zu können, ohne den Computer zu wechseln oder ein anderes System neu starten zu müssen. Hierbei können z.B. Spiele auf Linux eine große Rolle spielen, welche ansonsten nur auf Windows funktionieren. Mittels einer VM (virtuelle Maschine) kann auch hier Abhilfe geschafft werden. Manche nutzen vielleicht diese Technologie auch um sich einen ersten Eindruck zu verschaffen, bevor man zu einem anderen Betriebssystem wechselt. So ist es möglich Linux zuerst zu testen, bevor man es produktiv einsetzt.

Für Server-Administratoren bietet die Virtualisierung auch die Möglichkeit, verschiedene Betriebssysteme auszuführen, aber vielleicht noch wichtiger ist, dass sie eine Möglichkeit bietet, ein großes System in viele kleinere Teile zu segmentieren, so dass der Server von einer Reihe verschiedener Benutzer oder Anwendungen mit unterschiedlichen Bedürfnissen effizienter genutzt werden kann. Durch die Virtualisierung kann auch der Speicher oder die Leistung im Nachhinein nach oben skaliert werden, wenn die darunter liegende Hardware genügend Kapazitäten hat. Wenn Sie jedoch eine Maschine selbst bereit stellen ohne eine Virtualisierung, haben Sie diesen Luxus nicht. 

Es ermöglicht auch eine Isolierung, wodurch die in einer virtuellen Maschine laufenden Programme vor den Prozessen, die in einer anderen virtuellen Maschine auf demselben Host ablaufen, geschützt werden. So ist es nicht möglich, dass Anwendungen einer anderen VM auf eine andere VM zugreifen können. Alle virtuellen Maschinen laufen komplett unabhängig voneinander. Dies macht auch im Serverhosting 

Klingt kompliziert? Nein, das ist es wirklich nicht. Es gibt viele Programme oder sogar Besonderheiten eines Betriebssystems, die für ein bestimmten Personenkreis (Programmierer, Administratoren oder solche, die verschiedene Plattformen gleichzeitig verwenden) nützlich sind. Die Virtualisierung ist die einfachste und beste Lösung, um alle notwendige Software und Ressourcen auf einem Rechner zu haben und ihn damit leichter zu verwalten. Fast alle heute verkauften Computer verfügen über mehr als genug Ressourcen, um zwei (oder mehr) Betriebssysteme gleichzeitig ohne nennenswerte Leistungseinbußen zu hosten. Durch Virtualisierung können Kosten für neue Server und zu simulierende Clients gespart werden, da nur eine Hardware benötigt wird um alle benötigen Anwendungen auf dem System isoliert und unabhängig ausführen zu können. 

In unserem zweiten Teil erfahren wir, wie was der Unterschied einer VM und einem Container ist und wie Sie mit einer richtigen Virtualisierung auch Kosten senken können. 

Rekapitulation: 

 

Auf Basis IEEE 802.11 WLAN ist es mit minimalem Aufwand möglich, schnell eine drahtlose Verbindung aufzubauen und bietet zusätzlich eine hohe Flexibilität in der Administration und Konfiguration.

Dies geht jedoch mit der Möglichkeit der Angreifbarkeit des Systems einher, da die Übertragung der Daten via Luftschnittstellen erfolgt. Hiesige Schnittstelle wird auch als "shared medium" bezeichnet (geteiltes Medium) und eröffnet Angreifern die Gelegenheit, diese zu attackieren. Manipulationen bzw. Angriffsversuche dieser Systeme lassen sich mit relativ einfachen Mitteln realisieren. Dies bringt uns zum Thema der WLAN-Sicherheit und die damit verbundenen Schutzmaßnahmen sowie Gefährdungen, welche auf unterschiedlichen Ebenen vorgenommen werden können bzw. existent sind. 

 Mögliche Gefährdungen: 

 

Vorsätzliche Handlungen

  • das Abhören von WLAN Kommunikation
  • die Angriffe auf WLAN Komponenten
  • das Lauschen bzw. Auswerten von Verbindungsdaten drahtloser Kommunikation
  • das Missachten schützenswerter Informationen (Vertraulichkeitsverlust) 

 

Höhere Gewalt

  • Störung in der Stromversorgung 
  • Störung durch Witterungsbedingungen
  • Störung und/oder Ausfall des Funknetzes 

 

Menschliche Fehlhandlung 

  • vorsätzliche Missachtung von IT-Sicherheitsmaßnahmen
  • fehlerbehaftete Administration des IT-Systems
  • unzulängliche Konfiguration und Bedienung
  • unzureichender Umgang mit Passwortregeln (Länge, Komplexität etc.) 
  • fehlerhafte Konfiguration des WLAN

 

Organisatorische Mängel

  • mangelhafte Restriktion zum WLAN-Gebrauch
  • ungeeignete Authentifikationsverfahren 
  • insuffiziente Kontrolle von IT-Sicherheitsmaßnahmen 
  • fehlende und/oder mangelhafte Regelungen 
  • marginale Kenntnis von Regelungen 
  • fehlende oder schlechte Planung des WLAN-Einsatzes 

 

Technisches Versagen: 

  • unkontrollierte Expansion der Funkwellen
  • unsolide bzw. mangelhafte WLAN-Sicherheitsmechanismen

 

Schutzmaßnahmen

 

Um Missbrauch durch Unbekannte zu verhindern, ist die Absicherung des WLANs durch die deutsche Rechtssprechung, in Bezug auf Authentifizierung und Verschlüsselung, zwingend vorgeschrieben. 

Unter Anwendung diverser Maßnahmen kann dies - u.a. in Abhängigkeit der Größe eines Netzwerkes - realisiert werden. 

 

Wesentliche Maßnahmen für ein SOHO-WLAN (Small Office Home Office) sind:

 

  • genutzte WLAN-Geräte kabelgebunden zu konfigurieren
  • User und Passwort am AP (Access Point, in dem Fall Router) ändern
  • ein starkes Passwort verwenden, mittlerweile sind wir bei 10 Zeichen angekommen, Länge schlägt Komplexität, jedoch sollten Sonderzeichen, Großbuchstaben und keine kohärenten (zusammenhängenden) Wörter verwendet werden, die man in einem Wörterbuch abfragen bzw. finden und somit für eine Brutforce-Attacke (durch das Ausprobieren) leicht knacken/erraten kann
  • aktuelle Frimware des Geräteherstellers installieren bzw. updaten 
  • Zugriffssteuerungsliste, sogenannte ACL (Access Control List) verwenden sowie registrierte MAC-Adressen vom AP genehmigen (durch MAC-Filter möglich) 
  • solide Kryptografie nutzen wie z. B. WPA2 (Wi-Fi protected Access, WPA ist der Vorgänger aber nicht mehr sicher!) 
  • SSID (Service Set Identifier) umändern, um keine Rückschlüsse bzw. Assoziationen in Bezug auf Anwender oder Ort zu ermöglichen sowie Aussendung deaktivieren
  • Fernkonfiguration im AP (hier Router) deaktivieren
  • WLAN-Reichweite eingrenzen, indem man die Sendeleistung minimiert 
  • Firewall einrichten!
  • die sogenannten LOG-Dateien kontinuierlich auf fremde MAC-Adressen kontrollieren, um Fremdzugriff zu registrieren

 

 Sicherheitsverfahren

 

Hierbei sei nochmal der Artikel der Schutzziele in der Informationssicherheit erwähnt, bei dem CIA einge tragende Rolle einnimmt.

Exkurs: wesentliche Sicherheitsmechanismen, die Anwendung durch Verfahren und Kommunikationsprotokollen erfahren, sind der Garant bzw. die Sicherstellung der: 

 

Vertraulichkeit (Confidentiallity)

Integrität (Integrity)

Authentizität (Authenticity) 

 

und somit der Daten im WLAN. 

 

Vertraulichkeit im Kontext WLAN: Informationen (Daten) nur für Berechtigte zugänglich machen!

Integrität in Bezug auf WLAN: Datensicherheit (Schutz vor Verlust) und Erkennen von Manipulation!

Authentizität im Kontext WLAN: Eindeutige Zuordnung einer Information zum Absender!

 

WEP und WPA sind ungenügend und nicht mehr sicher, deshalb werden diese hier nicht genauer beschrieben. 

 

Sichere Verfahren hierfür sind: 

 

  • WPA2 (nicht abwärtskompatibel zu den vorhandenen Verfahren, in Nutzung ist hier CCMP(Counter mode with CBC-MAC Protokol, CBC-MAC: Cipher Block Chaining Message Authetication Code)
  • AES-128/192/256 bit, wobei der goldene und sichere Standard AES-256 ist! 

 

Spam - eine Form der Pest unseres digitalen Zeitalters. Wie in der realen Welt, kann uns Werbung auch im Internet auf unerwünschte Weise aufgedrungen werden. In dieser Artielkserie, bestehend aus drei Teilen, beschäftigen wir uns speziell mit Spam via E-Mail.

 

Teil 1: Wie Spammer an E-Mail-Adressen gelangen

Teil 2: Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln

Teil 3: Wie E-Mail-Server oder Clients Spam als solchen zuverlässig erkennen

 

Wie Spammer an E-Mail-Adressen gelangen

Durch Spam entstehen jedes Jahr wirtschaftliche Schäden in zweistelliger Milliardenhöhe. Es ist ein Geschäft, wovon nicht nur Anbieter zweifelhafter Produkte profitieren, sondern auch diejenigen, die das Spamming technisch organisieren. Die beste Infrastruktur nützt aber nichts, wenn Spammer nicht wissen, an welche Empfänger ihre Nachrichten gehen sollen. In diesem Teil unserer Artikelserie schauen wir uns deshalb mal an, wie Spammer an E-Mail-Adressen herankommen können.

E-Mail-Adressen aus den Adressbüchern der Nutzer

Typischerweise kommen Spammer durch das Auslesen von Adressbüchern ahnungsloser Nutzer massenhaft an E-Mail-Adressen heran. Abhängig davon, ob das Adressbuch auf dem Webportal des eigenen E-Mail-Providers geführt wird, oder ob dieses lokal auf dem Computer bzw. Smartphone existiert, bedienen sie sich dabei an verschiedensten Methoden.

In Erster Linie kommen Kriminelle dadurch an Adressbücher heran, weil Nutzer für ihre E-Mail-Postfächer keine sicheren Passwörter verwenden. Aber auch ein unzureichender Virenschutz kann dazu führen, dass ein Adressbuch mittels Trojaner ausgelesen wird. Darüber hinaus installieren nicht wenige Nutzer völlig unsorgsam jede App auf dem eigenen Smartphone. Diese fordern nicht selten die Erlaubnis ein, alle Kontakte auf dem Smartphone auslesen zu dürfen.

Ganze Adressbücher können auch dadurch an die Öffentlichkeit gelangen, weil beim verschicken von Massenmails nicht genügend aufgepasst wird. Man denke bspw. an einen Verein, der seine Mitglieder über eine Neuigkeit informieren will. Wenn die Adressen dieser woanders als im BCC eingetragen werden, landen sie automatisch auch bei den Empfängern der Mail.

Wir können also selber viel unternehmen, um Spammern nicht die Möglichkeit zu geben, unsere Adressbücher auszulesen. Ein vernünftiger Virenschutz sowie sinnvolle Privatsphäre-Einstellungen schützen am Ende nicht nur unsere eigenen Daten, sondern auch die unserer Freunde und Bekannten.

E-Mail-Adressen aus geleakten Datenbanken

Relativ neu ist das Phänomen, dass Spammer massenhaft E-Mail-Adressen aus geleakten Datenbanken auslesen. Diese wurden oft von Hackern aus den Systemen der jeweiligen Betreiber entwendet. Es existieren aber auch Fälle, bei denen Kriminelle an Daten herankamen, weil Mitarbeiter bestimmter Unternehmen unvorsichtig waren und unabsichtlich Daten ihrer Nutzer im Internet veröffentlichten. Spammer können diese dann z. B. in einem Untergrundforum einkaufen.

Ein Beispiel, bei dem Hacker Daten erfolgreich entwenden konnten, ist MySpace. Hier wurden knapp 360 Mio. Datensätze der Nutzer einfach mal so eben geklaut. Diese wurden zunächst in einem Untergrundforum zum Kauf angeboten, später konnte jedermann sie gratis downloaden. Anhand der Daten lässt sich sagen, dass der Diebstahl wahrscheinlich schon im Jahr 2008 stattgefunden hat. Es kamen nicht nur E-Mail-Adressen abhanden, sondern auch die dazugehörigen Passwörter, welche durch die Seitenbetreiber offensichtlich viel zu unzureichend geschützt wurden.

Gegen derartige Datendiebstähle kann der einzelne Nutzer nahezu nichts unternehmen. Ob und inwieweit unsere Daten sicher sind, hängt von den Betreibern der jeweiligen Plattformen ab. Wir als Nutzer können diesen im besten Fall nur vertrauen.

E-Mail-Adressen aus dem Zufallsgenerator

E-Mail-Adressen müssen nicht unbedingt gestohlen sein, Spammer können sie sich auch mit einem Zufallsgenerator beschaffen. Hierfür sammeln sie zunächst einmal die Domain-Endungen von vielen sog. Freemail-Providern ein. Anschließend besorgen sie sich sog. Wörterbücher mit allgemein gebräuchlichen Begriffen im Internet und erstellen ein Schema, anhand dessen der Zufallsgenerator die E-Mail-Adressen dann generiert. Diese werden dann im Anschluss zum Spammen verwendet.

Bei dieser Methode handelt es sich um die einfachste aller Methoden. Die Quote der Rückläufer ist dafür aber hoch.

E-Mail-Adressen aus dem Internet

Eine ebenfalls beliebte Methode, um an möglichst viele E-Mail-Adressen heranzukommen, ist das komplette Absuchen des Internets. Spammer können sich dabei an sog. Crawlern bedienen. Diese tun den ganzen Tag nichts anderes, als Websites, das Usenet, oder den IRC nach E-Mail-Adressen zu durchforsten.

Wenn E-Mail-Adressen daher auf Webseites veröffentlicht werden sollten, sollten diese in einem Format vorliegen, das von einem Crawler nicht so ohne weiteres ausgelesen werden kann.

Sie haben Probleme mit Spam? 

Effektive Spam-Bekämpfung geht nur durch ein ausgefeiltes System. Als IT Service in München bieten wir kleinen und mittelständischen Unternehmen die Möglichkeit an, Spam E-Mails effektiv zu bekämpfen. Unsere Lösungen haben keinen "JoJo Effekt", sondern sind langfristige und nachhaltige Methoden, um Spam abzuwehren. Lassen Sie sich von uns unverbindlich beraten unter unserer Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns ganz einfach unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv