So erhalten Sie Ihre Identität in einem einfachen Schritt

So erhalten Sie Ihre Identität in einem einfachen Schritt / Browser

Ich habe vor kurzem einen ausrangierten Desktop-Computer gefunden, ein Dell Inspiron-Modell, das am Müllcontainer verweilt. Alles, was sich neben Müllcontainern befindet, bedeutet, dass der frühere Besitzer will du nimmst es. Wer den Computer verlassen hat, möchte jemandem einen Gefallen tun. Leider wissen Computerspender nicht wirklich, was sie tatsächlich verschenken: Privatsphäre, Passwörter, Sicherheit und möglicherweise viel Geld.

Nachdem ich den ausrangierten Computer schnell abgerissen hatte, habe ich verschiedene Sicherheitstests durchlaufen und dabei auf grimmige Probleme gestoßen - Probleme, die unsere Leserschaft lernen kann.

Jemanden die Identität zu stehlen, erfordert weder viel Intelligenz noch einen großen Aufwand. Die bösen Jungs müssen nur mit ihrer Festplatte vertraut werden und eine Kombination aus bootfähigen Live-Disks, Brute-Force-Kennwort-Crackern und Wiederherstellungssoftware kann Ihr finanzielles und persönliches Leben in eine Hölle verwandeln.

Erste Beobachtungen

Der Computer selbst hatte viel Staub in sich, was darauf hindeutet, dass der Vorbesitzer wahrscheinlich nicht ordnungsgemäß über seine Daten verfügte. Bei näherer Betrachtung hatte der Staub selbst eine besondere Textur. Wenn sie mit Dosenluft getroffen wurde, zerstreute sie sich nicht sofort wie der Staub. Ein sicheres Zeichen, dass der Besitzer an seiner Elektronik geraucht hat.

Für diejenigen, die es nicht wissen - Rauchen an Computern ist ein großes Nein. Rauch trägt Öl mit sich, das Staub an Oberflächen anhaftet. Sie können den Unterschied zwischen dem Staub eines rauchfreien Hauses und dem Staub eines Rauchers unterscheiden. Stecken Sie einfach die Nase an den Netzteilauslass und Sie können den Unterschied riechen.

Beim Öffnen des Computers wurde ein staubverschmierter, aber immer noch intakter Computer gefunden. Alle Hauptkomponenten waren dabei - Motherboard, CPU, DVD-Laufwerk, Arbeitsspeicher und Netzteil. Diese Aufnahme wurde gemacht nach dem Ausblasen mit Dosenluft. Beachten Sie die Beständigkeit des Staubes.

Die Komponente, die mir aufgefallen ist, die Seele des Computers: eine Festplatte. Wenn Sie nur auf die Festplatte zugreifen, erhalten Angreifer eine enorme Leistung. Sie brauchen wirklich nichts anderes als die Festplatte, um einen eindringenden Angriff in die dunkelsten Ecken Ihres persönlichen Lebens zu starten. Nur zwei Arten von Software machen es einfacher als Süßigkeiten von einem Baby zu stehlen.

Ophcrack

Es gibt etwa ein Dutzend einfache Möglichkeiten, ein Kennwort zurückzusetzen oder eine Kennwortwiederherstellung auf dem Computer eines Benutzers durchzuführen. Ophcrack ist eine Linux-basierte Live-USB / CD, die genau dies tut, ohne sich mit Computern auskennen zu müssen. Laden Sie das Image einfach herunter, brennen Sie es auf einen USB-Stick oder eine CD / DVD und starten Sie es wie eine Installations-CD auf dem Zielcomputer. Standardmäßig wird versucht, bis zu 14 Zeichen lange Passwörter mithilfe einer sogenannten Rainbow-Tabelle zu lösen.

Während bei einem Brute-Force-Angriff versucht wird, das Kennwort des gesperrten Computers zu erraten, unterscheidet sich ein Rainbow Table geringfügig dahingehend, dass er eine Variante der Brute-Force-Methode bietet, die eine vorab generierte Tabelle kombiniert. Ophcrack - ein Passwort-Hack-Tool, um fast jedes Windows-Passwort zu knacken Ophcrack - ein Passwort-Hack-Tool, um fast jedes Windows-Passwort zu knacken Es gibt verschiedene Gründe, warum man eine beliebige Anzahl von Passwort-Hacks verwenden möchte Tools zum Hacken eines Windows-Passworts. Weiterlesen . Kurz gesagt, kann es sehr schnell zu Passwörtern kommen. In Anbetracht der Tatsache, dass die meisten Benutzer keine sicheren Kennwörter verwenden, dauert es oft einige Minuten, um zu funktionieren. Eigentlich sogar sichere Passwörter hält nicht lange gegen Ophcrack.

Ich möchte zeigen, wie einfach es ist, dass ein Datendieb jemandes Passwort stiehlt; Es ist nicht meine Absicht, Sicherheitsmaßnahmen zu umgehen. Wie einfach ist das? Auf meinem eigenen Computer (nicht dem ausrangierten Computer) hat Ophcrack das Passwort in 0 Stunden, 0 Minuten und 0 Sekunden erraten. Um es in die richtige Perspektive zu bringen, stand das Passwort einer Sekunde, die mit brutaler Gewalt gehämmert wurde, nicht stand. Kurz gesagt, Sie können sich nicht auf Ihr Anmeldekennwort verlassen, um vertrauliche Daten auf Ihrem Computer zu schützen, sofern es nicht länger als 14 Zeichen ist.

Positiv ist, dass Ophcrack vergessene Windows-Passwörter wiederherstellen kann. Ihr Windows-Administratorkennwort verloren? Hier ist, wie Sie es beheben können, wenn Sie Ihr Windows-Administratorkennwort verloren haben. So beheben Sie es Sie haben die Kontrolle verloren. Bei allen Konten, auf die Sie auf Ihrem Windows-Computer zugreifen können, handelt es sich nicht um Administratorkonten. Sie können also keine Software installieren, Treiber aktualisieren oder irgendeine Art von Verwaltung durchführen. Keine Panik Es gibt… Lesen Sie weiter. Um Sicherheitsüberprüfungen durchführen zu können, bleibt die Software ein absolut unverzichtbarer Dienst.

Recuva

Recuva kann Daten, die Sie an den Papierkorb gesendet haben, auch nach dem Entleeren wiederherstellen. Es nutzt eine Lücke, wie Betriebssysteme Daten löschen, warum es unmöglich ist, Daten von einer überschriebenen Festplatte wiederherzustellen. [Technologie erklärt] Warum es unmöglich ist, Daten von einer überschriebenen Festplatte wiederherzustellen [Technologie erklärt] Wiederherstellung gelöschter Daten von einer Festplatte Ein Laufwerk ist in der Regel möglich, da normalerweise die tatsächlichen Daten nicht gelöscht werden. Stattdessen werden Informationen zum Speicherort der Daten entfernt. In diesem Artikel werde ich erklären, wie… Weiterlesen. Um die Leistung zu erhalten, werden die Informationen nach dem Löschen des Papierkorbs nicht gelöscht. Obwohl das Betriebssystem markiert “gelöscht” Wenn die Daten gelöscht werden, verbleiben sie auf dem Plattenteller der Festplatte, bis sie schließlich mit neuen Daten überschrieben werden. Hier sehen Sie, wie Recuva aussieht, wenn Ihre Daten gelöscht werden:

Daten werden tatsächlich nicht zuverlässig zerstört, bis der Teil der Festplatte, auf dem sie sich befindet, überschrieben wird - mehrmals. Aus diesem Grund schreibt Datenvernichtungssoftware Daten häufig mehrmals. Zum Beispiel verwendete die Bush-Cheney-Administration einen speziellen Wischvorgang, der als a bezeichnet wird “sieben Ebene” wischen. Die Methode überschreibt sieben gelöschte Daten sieben Mal, wodurch sichergestellt wird, dass auch Datenfragmente nicht wiederhergestellt werden können, selbst mit Techniken wie der Magnetic Force Microscopy.

Unglücklicherweise hat die Person, die ihren Computer großzügig geschenkt hat, wahrscheinlich keine Vorkehrungen getroffen. Ein verräterischer Hinweis darauf, dass jemand seine Daten vor dem Abgeben eines Computers hastig gewischt hat, ist ein leerer Papierkorb. Die meisten Leute wischen ihre Papierkörbe nicht regelmäßig ab. Und wenn es kürzlich gelöscht wurde, besteht die Chance, dass Daten immer noch auf der Festplatte des Computers gespeichert sind.

Passwort-Diebstahl

Wenn ein Dieb sich für die Triple Crown of Skulduggery entscheidet, stellt er Ihre Festplatte wieder her, durchbricht Ihr Passwort und plündert dann Ihren Computer mit seinen intern gespeicherten Passwörtern. Die zwei anfälligsten Programme sind Instant Messenger-Clients und die meisten Browser, die unverschlüsselte Passwörter speichern. Ein beinahe axiomatischer Ausdruck war zu nicht Speichern Sie Passwörter von jeglicher Art auf deinem Desktop.

  • Chrom: Für Chrome stehen mehrere Tools zur Kennwortwiederherstellung zur Verfügung. Vielleicht möchten Sie ChromePass ausprobieren.
  • Internet Explorer: Internet Explorer erfordert, dass Sie ein Wiederherstellungstool wie IE PassView verwenden.
  • Feuerfuchs: Im Gegensatz zu Chrome enthält Firefox mindestens einen Passwort-Manager, den Sie mit einem Passwort sperren können. Es gibt jedoch auch Tools zur Passwortwiederherstellung.
  • Instant Messenger: Eines der besten Tools zur Kennwortwiederherstellung für Instant Messaging-Clients ist MessenPass. Es funktioniert auch auf einer Vielzahl von Kunden.

Es gibt viele Software-Optionen, um ein Passwort von Instant Messenger, Browsern und anderer Software wiederherzustellen. In Anbetracht der Tatsache, dass viele von uns Passwörter auf mehreren Plattformen und Websites wiederverwenden, kann es für die Diebe nur eines davon zu einer finanziellen Katastrophe führen.

Was Sollte Sie machen?

Für diejenigen, die ihren eigenen Computer entsorgen möchten 5 Dinge, die Sie überprüfen müssen, bevor Sie alte Computer entsorgen 5 Dinge, die Sie überprüfen müssen, bevor Sie alte Computer entsorgen Lesen Sie mehr, und führen Sie einen Multi-Pass-Löschvorgang durch. 4 Dinge, die Sie tun müssen Beim Verkauf oder Verschenken Ihres alten Computers, Telefons oder Tablets 4 Dinge, die Sie beim Verkauf oder Verschenken Ihres alten Computers, Telefons oder Tablets tun MÜSSEN Hier ist eine lustige Sache, die ich gerne mache: Kaufen Sie eine alte Festplatte bei eBay und starten Sie dann eine Wiederherstellungssoftware darauf Es ist eine kleine Schatzsuche nach Daten, und Sie werden erstaunt sein, was Sie… Lesen Sie mehr darüber. Ubuntu oder Linux Mint eignen sich hervorragend für die Ausführung von Formaten. Durch einfaches Überschreiben der ursprünglichen Installation werden zwar keine Wiederherstellungsversuche verhindert, die Wahrscheinlichkeit wird jedoch verringert.

Zum Löschen von Daten 5 Tools zum dauerhaften Löschen sensibler Daten von der Festplatte [Windows] 5 Tools zum dauerhaften Löschen sensibler Daten vom Festplattenlaufwerk [Windows] In einem kürzlich erschienenen Artikel habe ich erläutert, warum es unmöglich ist, Daten nach dem Überschreiben von einer Festplatte wiederherzustellen es. In diesem Beitrag habe ich erwähnt, dass Sie einfach Dateien löschen oder Ihre Festplatte formatieren. Lesen Sie mehr, versuchen Sie Parted Magic. Parted Magic beinhaltet mehrere Festplattenlöschung Parted Magic: Eine komplette Festplatten-Toolbox auf einer Live-CD Parted Magic: Eine vollständige Festplatten-Toolbox auf einer Live-CD Übernehmen Sie die Kontrolle über Ihre Festplatten. Egal, ob Sie Ihre Partitionen bearbeiten, ein gesamtes Laufwerk klonen, SMART-Daten prüfen oder die Organisation Ihrer Computerdaten auf andere Weise verwalten möchten, Parted Magic ist das Dienstprogramm… Lesen Sie mehr (und das Klonen), eine Multi-Pass-Funktion. Wenn Sie eine andere Lösung bevorzugen, probieren Sie eine der zahlreichen LiveUSBs aus, die in Live Linux USB Creator angeboten werden (unser Leitfaden zu LiLi Linux Live USB Creator: Leichtes Booten von Linux von Ihrem Flash-Laufwerk Linux Live USB-Schöpfer: Leichtes Booten von Linux von Ihrem Flash-Laufwerk Weitere Informationen) . Wir haben verschiedene Optionen zur Kennwortwiederherstellung behandelt. 6 Kostenlose Kennwortwiederherstellungstools für Windows 6 Kostenlose Kennwortwiederherstellungstools für Windows Weitere Informationen. Auf der anderen Seite können wir nicht genug betonen, wie wichtig es ist, sichere Kennwörter zu verwenden. Alles, was Sie über Kennwörter wissen müssen Alles, was Sie über Kennwörter wissen müssen Kennwörter sind wichtig und die meisten Menschen wissen nicht genug darüber. Wie wählen Sie ein sicheres Kennwort aus, verwenden Sie überall ein eindeutiges Kennwort und erinnern Sie sich an alle? Wie sichern Sie Ihre Konten? Wie können Sie… Lesen Sie mehr, um Ihre Daten zu schützen.

Fazit

Wenn Sie einen älteren Computer auswerfen möchten, klicken Sie auf zumindest, Verwenden Sie ein Formatierungswerkzeug für mehrere Durchläufe auf der Festplatte. Entfernen Sie Ihre Festplatte höchstens von Ihrem Computer, bevor Sie sie abgeben. Ein zweiter Punkt, den ich mit diesem Artikel machen wollte, ist, dass Datendiebe nur Ihre Festplatte benötigen, um Ihre Passwörter zu erhalten. Die beste Vorsichtsmaßnahme ist das Entfernen der Festplatte. Ein dritter Punkt ist, dass Sie einfühlsam sein sollten. Wenn Sie jemals einen ausrangierten Computer finden, nehmen Sie die Festplatte und löschen Sie sie. Du bekommst Karma dafür.

Für den fraglichen Computer habe ich eine Multi-Pass-Löschung durchgeführt. Mit einer freien Festplatte zur Hand habe ich sie dann in einem Linux-basierten RAID-Array verwendet. [Technologie erklärt] Was ist RAID-Speicher und kann ich auf meinem Heim-PC verwenden? [Technologie erklärt] RAID ist eine Abkürzung für Redundant Array of Independent Disks und ist ein Kernmerkmal der Serverhardware, das die Datenintegrität gewährleistet. Es ist auch nur ein schickes Wort für zwei oder mehr Festplatten, die miteinander verbunden sind… Lesen Sie mehr und spendierte die verbleibenden Teile .

Hat jemals jemand vergessen, einen ausrangierten Computer zu löschen? Oder einen Computer finden? Lass es uns in den Kommentaren wissen.

Erfahren Sie mehr über: Datenwiederherstellung, Identitätsdiebstahl, Kennwort.