fbpx

Anwaltsblog

Warum sie ihren PC hacken sollten – und ihr Netzwerk

Ich weiß, Sie haben Wichtigeres zu tun. Aber stellen sich vor, Sie haben keinen Zugriff mehr auf ihren Rechner. Was hätte dann Priorität? Damit sie erst gar nicht in diese Lage kommen sollten Sie diesen Artikel lesen und das ein oder andere umsetzen (lassen) von dem, was ich ihn hier beschreibe.

Windows Konten knacken

Es beginnt mit ganz einfachen Dingen wie dem Windows Passwort. Einerseits könnten Sie es einmal verlegen und anderseits könnte es sein, dass ein Mitarbeiter ihre Kanzlei verlässt und sie sein Passwort nicht kennen. In diesem Fall macht es durchaus Sinn dieses mit einem Tool herauszufinden. Dazu gibt es den WindowsLoginUnlocker. Dieser hilft Ihnen dabei ein Passwort zurückzusetzen oder zu entfernen und auch Konten damit zu löschen oder auch neue anzulegen. Selbst Accounts, die mit einem Microsoft Konto verknüpft, sind können damit entsperrt werden. Dazu brauchen Sie allerdings einen bootfähigen USB-Stick mit einem Notfall-Windows und dem oben genannten Tool darauf. Wie das ganze funktioniert finden Sie auf der folgenden Webseite: ct.de/y41x Manchmal benötigt man auch andere Zugangsdaten im System wie zum Beispiel des Mail Clients, des VPN Programms, des Browsers oder auch die WLAN-Kennwörter. Es gibt dafür Tools die solche Informationen in eine Datei exportieren. Auf der Webseite NirSoft finden Sie unter Passwort Tools alles Mögliche, direkt zum Downloads. Folgende, sehr einfach zu bedienende Tools,empfehle ich davon:
  • Zum Auslesen von Zugangsdaten aus Mail-Clients: MailPassView
  • Das Auslesen der Windows Anmeldeinformationsverwaltung mithilfe von VaultPasswordView
  • Die WLAN Zugangsdaten lesen sie mit WirelessKeyView aus und generieren damit gleichzeitig QR Codes zu einfachen Übertragung auf andere Geräte.

Passwort geschützte Dateien knacken.

Haben Sie schon mal eine Passwort geschützte ZIP-Datei nicht mehr öffnen können? Dafür gibt es den Passwortknacker John the ripper. Er versucht das Passwort zu erraten. Sollten Sie sich noch an das ein oder andere Detail des Passworts erinnern, ist er schneller. Sollte das Passwort sehr komplex und lang sein, wird auch er es nicht schaffen. Den Rapper gibt es übrigens für Windows, Linux und MacOS. Um dieses Tool erfolgreich zu nutzen, sollten Sie sich etwas einlesen. Für Nicht-Programmierer ist es etwas unhandlich. Am besten geben Sie es einem talentierten, jungen IT-Menschen. Er wird es gerne für Sie lösen. Wie auch die folgenden Tipps.

So retten Sie Dateien

Es ist ein offenes Geheimnis, dass Dateien, die sie auf ihrem Rechner löschen nur als gelöscht markiert werden. Meist sind sie noch komplett vorhanden. Man muss sie nur finden. Das wissen auch Hacker, die deshalb achtlos entsorgte Festplatten, USB-Sticks und Speicherkarten sehr gerne sich zur Brust nehmen um eben solche gelöschten Dateien wieder herzustellen. Ein bewährtes Tool dafür ist PhotoRec. Es läuft praktisch auf allen Betriebssystemen. Aber leider nur von der Kommandozeile aus, also nichts für reine Windows User. Auch hier brauchen Sie jemanden der Ihnen dabei hilft das Tool professionell einzusetzen. Falls die Dateien nicht mehr lesbar sind, weil die Partition oder das Datei System bereits beschädigt sind, kann man trotzdem Reparaturen an Dateien durchführen. Hierzu nutzen wir das Tool TestDisk was ohnehin Teil von PhotoRec ist. Lassen Sie auch mit diesem Tool einen erfahrenen IT Mann ihre Daten wiederherstellen. Die Chancen dafür stehen gut.

Netzwerkverkehr checken

Auch die folgenden Tools sind eher etwas für IT affine Menschen die auch mit der Kommandozeile arbeiten können. Nichts ist einfacher als ihr Netzwerk anzuzapfen und dort Daten auszulesen. Damit sie sicherstellen können dass dies nicht passiert, können Sie das Tool NetworkTrafficView ebenfalls von NirSoft nutzen. Sollten Sie eigenartige Anfragen entdecken, so kann man diese gezielt und live mitverfolgen, in dem man das Tool DNSQuerySniffer von der gleichen Webseite nutzt. Aus Sicherheitsgründen können Sie auch PacketCash von Netresec laufen lassen, und damit in die Vergangenheit zu schauen. Jedenfalls ein paar Minuten. Mit NetworkMiner Kann man sehen, welcher Verkehr über ihr Netzwerk läuft, zum Beispiel Zugangsdaten, URL-Parameter und Bild-Dateien. Denn alles, was Sie darin sehen, kann auch ein Angreifer sehen der auf ihren Datenverkehr Zugriff erlangt hat. Zum Beispiel über einen Hotspot. Zumindest diese Tools sollten Sie in die Hände eines Profis geben und ihr System checken lassen. Nur dann können Sie sicher sein nach bestem Wissen und Gewissen gehandelt und die Daten ihrer Mandanten sorgfältig gesichert zu haben. Eine rechtliche Würdigung der Nutzung dieser Tools spare ich mir an dieser Stelle, denn sie sind wahrscheinlich selbst Jurist.

Teilen:

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .

Verwandte Beiträge

CLM-Software zur Vertragserstellung für RAe

Vertragserstellung und -Verwaltung mit CLM-Software Stand:20.04.2021 (CLM=Contract-Lifecycle Management) Die Vertragserstellung und das Pflegen von Verträgen ist die Basis für die erfolgreiche Entwicklung von Kanzleien/Anwälten und wird

Zu diesem Thema mit einem Anwalt sprechen


15 Minuten

29
  • 15 Minuten Telefonat mit einem Anwalt
  • Antwort auf eine konkrete kurze Fragestellung zu Ihrem Thema
  • Geld-Zurück Garantie


30 Minuten 

49
  • 30 Minuten Telefonat mit einem Anwalt
  • Juristische Erläuterung des Problems & konkrete Tipps
  • Geld-Zurück Garantie
Meistgekauft

Schriftliche
Rechtsberatung

99
  • Rechtsverbindliche, schrifltiche Antwort eines Rechtsanwalts
  • Direkter online Dokumentenupload
  • Eine Rückfrage inklusive

So einfach geht's:

  1. Beratungspaket auswählen & buchen
  2. Optional – Rechtsgebiet auswählen
  3. Anwalt ruft Sie innerhalb weniger Stunden an

In Kooperation mit