Computer Praxistipps

Wie Sie bei einem Hackerangriff richtig reagieren

Lesezeit: 2 Minuten Um sich gegen einen Hackerangriff zu schützen gibt es grundsätzlich zwei Möglichkeiten: passiver Schutz und aktiver Schutz. Passiver Schutz bedeutet, die allgemein bekannte Möglichkeit, sich durch Antivieren-Software und Firewall passiv gegen einen Hackerangriff zu schützen. Lesen Sie hier, wie Sie sich aktiv gegen einen Hackerangriff wehren können.

2 min Lesezeit

Wie Sie bei einem Hackerangriff richtig reagieren

Lesezeit: 2 Minuten

Aktiv gegen einen Hackerangriff wehren
Alternativ zum passiven Schutz vor einem Hackerangriff, können Sie auch versuchen, den Hacker ausfindig zu machen und einen Gegenangriff einzuleiten. Es sei aber darauf hingewiesen, dass dies zum einen sehr zeitaufwendig ist und zum anderen fundierte Kenntnisse über das Internet und das Netzwerk allgemein erfordert.

Hackerangriff? So identifizieren Sie den Angreifer
Wenn Sie sich im Internet bewegen, wird Ihrem PC für die Dauer der Verbindung eine Adresse zugeordnet, die IP-Adresse (Internet-Protokoll). In Verbindung mit einer Portnummer, die zusätzlich einen bestimmten Dienst oder ein bestimmtes Protokoll (z.B. http = 80, ftp = 21), wird die gesamte Kommunikation abgewickelt.

Werden Sie Opfer eines Hackerangriffs, notiert Ihre aktive Firewall den für den Hackerangriff verwendeten Port und die IP-Adresse des Angreifers. Haben Sie die IP-Adresse, so können Sie den zuständigen Provider erkennen. Die folgende Tabelle zeigt die IP-Adressbereiche bekannter Internet-Anbieter:

Adressbereich Anbieter
195.93.x.x, 171.224.x.x AOL Deutschland
152.166.x.x, 152.170.x.x, 152.172.x.x, 152.205.x.x, 152.207.x.x, AOL
62.180.x.x, 169.120.x.x Planet Intercom
213.6.x.x, 212.81.x.x Freenet
62.150.x.x bis 62.255.x.x, 193.159,x,x, 195.3.x.x T-Online
62.52.x.x Commundo
145.253.x.x Arcor
62.157.x.x, 212.181.x.x 1 & 1
152.203.x.x Compuserve

Mail an den Provider
Anhand der IP-Adresse „195.93.x.x“ können Sie also beispielsweise feststellen, dass der Hackerangriff von einem AOL-Zugang kam. Senden Sie dem Provider eine Mail, in der Sie angeben:

  • Wann der Hackerangriff stattfand (Datum und Uhrzeit),
  • welche IP-Adresse dabei verwendet wurde
  • und dass der Provider entsprechende Maßnahmen einleiten soll

Die meisten Provider bieten hierfür eine spezielle Mail-Adresse wie beispielsweise „abuse@“ an.

Das Tracking-Tool „Visual Route“
Noch einfacher spüren Sie Hacker mit speziellen Tracking-Tools auf. Eine kostenlose Demoversion von Visual Route, die Sie 30 Tage testen können, laden Sie von der Web-Seite www.visualroute.com herunter. Das Tool zeigt Ihnen den Pfad von einer Web-Adresse zu Ihrem PC an.

Das in jedem Windows-System verfügbare Kommando „TRACERT“, das Sie nur in einem DOS-Befehlsfenster aufrufen können, zeigt Ihnen den Weg ebenfalls, wenn auch nicht so schön aufbereitet wie mit Visual Route. Dafür ist dieses Tool kostenlos.

PS: Qualitätsmanagement ist uns wichtig!

Bitte teilen Sie uns mit, wie Ihnen unser Beitrag gefällt. Klicken Sie hierzu auf die unten abgebildeten Sternchen (5 Sternchen = sehr gut):

Bitte warten...

PPS: Ihnen hat der Beitrag besonders gut gefallen?

Unterstützen Sie unser Ratgeberportal: