Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“

Preview:

Citation preview

Arten von Hacker und

Virenangriffen:

Trojaner:• Malware

• Heißt eigentlich: „Trojanisches Pferd“

Funktionsweise:• Ist als nützliche Anwendung getarnt

• Erfüllt im Hintergrund andere Funktion

• Während der Ausführung der „nützlichen Anwendung (Trojaner)“ wird ein Schadprogramm installiert

• eigenständige Spionageprogramme:Sniffer

Komponenten die Tastatureingaben aufzeichnen (Keyloger)

• Backdoorprogramm Übernahme des PCs

Arten der Schadprogramme:

Wie bekommt man Sie?

• Meist gezielt eingeschleust

• Seltener durch Zufall

Würmer:• Verbreitet sich automatisch!

• übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren

• Ausbreitung meist über E-Mail und Netzwerk

Beispiel:

• Wurm macht Kopien von sich selbst

• Schickt sich an alle Adressen im E-Mail Adressbuch

• Auf diesen PCs geschieht das selbe usw.

Schaden:

• starker Netzwerkverkehr (Unternehmensnetzwerke/Internet werden merklich langsamer)

• Computerabstürze

Wie gewinnt der Wurm ?

• sind meist auf Benutzer angewiesen (er muss sie ausführen)

• Seltener durch Sicherheitslücken

• Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt

Beispiel:

• private_bilder_meiner_familie_aus_dem_sommercamp_nordsee_2003.jpg.exe

• Das exe ist meist nicht mehr ersichtlich

Man-In-The-Middle-Angriff (MITM-Angriff):

• steht physikalisch oder logisch zwischen den Kommunikationspartnern

• Kontrolliert Datenverkehr

• Kann übertragene Daten sehen und verändern

Arten der Angriffe:

• Beispiele:

– Kontrolle über einen Router

– Modifizierung der ARP-Tabellen (Ethernet)

– Vorspielen eines falschen DHCP-Servers

Phishing

• Umprogrammierte Login-Seiten• Login-Daten werden an den Hacker

gesendet• Meist PHP-Scripts für den Datenversand

Phishing: Methoden

• Meist E-Mail in Form eines öffentlichen Schreibens

• Ziele sind neben Bankdaten auch oft PayPal und Click&Buy

Viren

• Im Alltag Sammelbegriff für alle Schadprogramme

• Eigentlich: Programm, welches andere Dateien infiziert und weiterbefällt

Viren: Schäden

• Löschen von Daten oder Formatierung eines Datenträgers

• Manipulation von Daten• Reduzierung von Systemleistung• Hardwareschäden

Infektionswege

• CD• Lokales Netzwerk• Hauptsächlich Internet

Biologische Viren Computerviren

Greifen Körperzellen an Greifen auf bestimmte Programme zu

Erbinformationen einer Zelle werden verändert

Infiziertes Programm wird verändert

In der befallenen Zelle wachsen neue Viren heran

Das befallene Programm befällt weitere Programme

Eine infizierte Zelle wird nicht mehrfach befallen

Fast alle Viren befallen nur einmal das Programm

Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen

Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten

Viren können mutieren und somit nicht immer eindeutig erkennbar sein

Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.

Exploits

• „to exploit“ = ausbeuten, ausnutzen• Nützt Sicherheitslücken aus• Meist nur als C oder Perl Sourcecodes zu

finden

Local Exploits

• Account auf dem Zielrechner wird benötigt• Muss direkt auf dem „Opfercomputer“

ausgeführt werden

Remote Exploits

• Kein Account auf dem Zielrechner benötigt• Wird vom eigenen Computer aus gestartet

Was macht ein Exploit?

• Grundprinzip: Buffer-Overflow kopiert ständig neue Daten in das Programm Programm kann die Daten nicht verarbeiten Neuer Code wird in den Arbeitsspeicher

geschrieben Shell mit Benutzerrechten des Programms wird aufgerufen

Recommended