|
|
|
|
Webbugs - Die kleinen unsichtbaren Spione |
J.Havers
Aufsteiger
Dabei seit: 28.04.2004
Beiträge: 64
|
|
Webbugs - Die kleinen unsichtbaren Spione |
|
Webbugs - Die kleinen unsichtbaren Spione
1. Definition
Viele werden sich wahrscheinlich fragen, was es mit diesen "Webbugs" auf sich hat. Damit sind keine Fehler in Skripten gemeint, sondern kleine Bilder, die sich in Webseiten verstecken. Vor einiger Zeit galten Cookies neben ihren vielfältigen Verwendungsmöglichkeiten für den Komfort einer Seite noch als die Spionage im Web schlechthin. Daraus resultierte, dass viele Anwendern in ihren Browsereinstellungen Cookies deaktiviert und somit verboten haben. Man musste sich also einen neuen Weg suchen, um die Benutzer zu identifizieren. Das Ergebnis der Suche sind die Webbugs, kleine Bilder, die meist nur 1x1 Pixel (Bildpunkte) groß sind und versteckt in Webseiten positioniert werden, die für das menschlichen Auge unscheinbar erscheinen. Hinter diesen Bildern verstecken sich Skripte, die zahlreichen Informationen über Sie und Ihre Arbeitsumgebung speichern.
2. Methoden
Wie schon oben beschrieben werden diese Webbugs in den HTML-Quelltext eingefügt. Sie werden als Bilder getarnt und können damit praktische bei jedem Anwender aktiv werden, dessen Browser das Laden von Bildern nicht verbietet. Ein normales Bild wird in HTML Folgendermaßen angezeigt:
<img src="http://www.server.de/ordner/bild.jpg">
Kleine Exkursion: img steht für image (engl.: Bild), src für source (engl.: Quelle/Quelldatei).
Ein Webbug sähe dagegen etwa so aus:
<img src="http://www.server.de/ordner/skript?">
Hierdurch wird die Datei "skript" ausgeführt. Dieses Skript kann beliebig aussehen, sollte aber ein Bild zurückliefern, da der Webbug ansonsten durch ein Symbol des Browsers enttarnt werden würde.
3. Auftreten und Nutzen
Webbugs treten wie gesagt im Internet auf. Sie können in Webseiten integriert sein, bei HTML-basierten Newslettern eingefügt werden oder auch seit einiger Zeit in Office-Dokumenten ihr Unwesen treiben, da diese seit einiger Zeit das Einbinden von Internetressourcen (sprich: HTML-Quelltext, ...) ermöglichen. Ihr Nutzen besteht meist darin, Statistiken anfertigen zu können. So kann der Betreiber eines Newsletters z.B. durch Einfügen eines solchen Webbugs sehen, wann und wie viele Leser den Newsletter erhalten und geöffnet haben. Um diese Nutzung zu rechtfertigen ist z.B. ein Vergleich zu den Printmedien angebracht. Diese wissen genau, wie viele Produkte sie unter das Volk gebracht haben. Das schwergewichtige Contra dagegen ist, dass auch die Überwachung des Lesers möglich ist. Der Leser weiss letztendlich nicht, ob nur eine "Lesebestätigung" an die Betreiber zurückgeht oder ob diese weitere Informationen durch ihre Skripte speichern. Aus technischer Sicht ist Vieles möglich zu protokollieren.
Was kann denn nun alles durch solch ein Skript protokolliert werden?
- Browser des Anwenders
- Betriebsystem des Anwenders mit Versionsangabe
- Referer (= Angabe von welcher Seite man kommt)
- IP-Adresse des Anwenders
- akzeptierte Sprachen und Zeichensätze
- Lokale Uhrzeit, Datum, Zeitzone
4. Gegenmaßnahmen
Diverse Maßnahmen gegen das Auftreten von Webbugs sind
a) Die radikalste Methode: Das Anzeigen von Bildern im Webbrowser verbieten!
b) Das Verbot von HTML-basierten E-Mails in der E-Mail-Software.
c) Die Internetverbindung vor dem Lesen von Office-Dokumenten trennen.
Eine weitere Möglichkeit ist die Verwendung von Softwareanwendungen, die diese Webbugs erkennen und aus den Webseiten herausfiltern. Diese Filterung wird bei allen Bildern durchgeführt, die nicht auf dem eigenen Server liegen, sondern von anderen Servern geladen und angezeigt werden. Eine solche Softwarelösung ist zum Beispiel WebWasher (http://www.webwasher.com) oder das Plugin (= Erweiterung) für den Internet Explorer von Microsoft names Bugnosis (http://www.bugnosis.org).
Welche Methoden letztendlich gegen die Datenspione verwandt werden, liegt bei Ihnen und Ihrer Auffassung der Wichtigkeit dieses Informationslecks.
5. Literatur
# Hacking Intern (ISBN: 381582284X, Verlag: Data-Becker)
# Google: Webbugs, Web Bugs
Autor: Jonas Havers
eMail: jh at it-helpnet.de
Datum: 15.12.2003
© Copyright 2003 by J.Havers.
Das Kopieren dieser Texte fuer einen kommerzielle Verwendungszweck ist ohne schriftliche Genehmigung des Autors untersagt.
No part of these documents may be printed in any for-profit publication without the authors' explicit written consent.
|
|
28.04.2004 17:04 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Hi,
hab heute mehrmals schon gemerkt dass du ein "Sicherhsitsprofi" bist (d.h. du befasst dich anscheinend sehr mit sicherheitslücken in Systemen), dafür steht auch eindeutig dieses Tutorial. Ich find es sehr gut, wusste garnicht dass es sowas gibt, aber jetzt bin ich auch gewarnt.
Danke!
__________________ CorvusCorone -> Champus
|
|
28.04.2004 18:54 |
|
|
assasine
BlackBoarder
Dabei seit: 09.01.2004
Beiträge: 857
Herkunft: made by mama
|
|
ich hab das auch schon wo gelesen. Nur wusste ich nicht das es so schlimm ist!!
|
|
03.05.2004 13:00 |
|
|
zoul3
Member
Dabei seit: 07.02.2003
Beiträge: 268
Herkunft: Berlin
|
|
Was kann denn nun alles durch solch ein Skript protokolliert werden?
- Browser des Anwenders
- Betriebsystem des Anwenders mit Versionsangabe
- Referer (= Angabe von welcher Seite man kommt)
- IP-Adresse des Anwenders
- akzeptierte Sprachen und Zeichensätze
- Lokale Uhrzeit, Datum, Zeitzone
Also ich finde das garnicht so dramatisch, als webmaster bin ich natürlich daran interessiert woher und wann die user gekommen sind, und wenn ich infos über OS und auflösung bekomme kann ich meine Seiten entsprechend optimieren.
zoul
|
|
03.05.2004 15:28 |
|
|
Against-mV
Aufsteiger
Dabei seit: 20.02.2004
Beiträge: 58
|
|
Hallo,
da gibt es aber andere Möglichkeiten als Webbugs (Logdatei des Servers)
Aber so können Personen von dir ein Nutzerprofil anlegen, also welche Sites du besucht hast, wo du dich lange Aufgehalten hast etc.
Also so ähnlich wie mit Cookies.
|
|
03.05.2004 17:31 |
|
|
HeaD
Hoffnungsloser Sozialfall in Behandlung bei Styx
Dabei seit: 31.08.2001
Beiträge: 4.142
Herkunft: Mama
|
|
danke dafür, ist sehr informativ, das wusste ich noch gar nicht
__________________
|
|
04.05.2004 15:42 |
|
|
inde
the r33l !n[)3
Dabei seit: 14.09.2003
Beiträge: 267
Herkunft: von da wo ihr nie hinwollt...
|
|
Zitat: |
Was kann denn nun alles durch solch ein Skript protokolliert werden?
- Browser des Anwenders
- Betriebsystem des Anwenders mit Versionsangabe
- Referer (= Angabe von welcher Seite man kommt)
- IP-Adresse des Anwenders
- akzeptierte Sprachen und Zeichensätze
- Lokale Uhrzeit, Datum, Zeitzone |
Browser + Version geht über n billig JavaScript
IP geht über PHP
__________________ MfG
the r33l !n[)3 [ http://www.indetonation.de ]
Durch Frauen wird immer alles nur noch schwieriger!
Odysseus (in "Troja")
|
|
04.05.2004 17:12 |
|
|
HeaD
Hoffnungsloser Sozialfall in Behandlung bei Styx
Dabei seit: 31.08.2001
Beiträge: 4.142
Herkunft: Mama
|
|
inde, glaub du missverstehst was. Das geht schon über Javascript, aber hier geht es darum das es auch OHNE Javascript geht, getarnt in einem Bild auf einer Webseite...
__________________
|
|
04.05.2004 17:22 |
|
|
LX
El Comandante en Jefe
Dabei seit: 25.11.2001
Beiträge: 5.372
Herkunft: Berliner Bronx
|
|
Zitat: |
Original von inde
Browser + Version geht über n billig JavaScript |
Ein JavaScript ist aber clientseitig. Also bringt das dem Ersteller der Webseite herzlich wenig, da er keinen Zugriff auf die Ausgabe des JavaScripts hat. Er könnte es höchstens über Umwege mit Cookies machen, aber warum so schwer, wenn's auch einfach geht?
__________________ JS-Games.de - Misled Scripting Skills Gone Mad | Meine Filmkritiken | Urban Photography
Kommt mal in den IRC-Channel: irc.eu.freenode.net | Port 6667 | #blackboard
"Ever tried. Ever failed. No matter.
Try again. Fail again. Fail better."
- Samuel Beckett
|
|
04.05.2004 17:31 |
|
|
|
|
|
|