33
Arten von Hacker Arten von Hacker und und Virenangriffen Virenangriffen

Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Embed Size (px)

Citation preview

Page 2: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Inhalt:

• Trojaner• Würmer• Man-In-The-Midle-Angriff• Phising• Viren• Exploits

Page 4: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits
Page 5: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Funktionsweise:• Ist als nützliche Anwendung getarnt

• Erfüllt im Hintergrund andere Funktion

• Während der Ausführung der „nützlichen Anwendung“ (Trojaner) wird ein Schadprogramm installiert

Page 7: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

• eigenständige Spionageprogramme:Sniffer

Komponenten die Tastatureingaben aufzeichnen (Keylogger)Password Stealer

• Backdoorprogramm Übernahme des PCs

Arten der Schadprogramme:

Page 8: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Wie bekommt man Sie?

• Meist gezielt eingeschleust

• Seltener durch Zufall

• z.B.: Über E-Mail, MSN

Page 10: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Beispiel:

• Wurm macht Kopien von sich selbst

• Schickt sich an alle Adressen im E-Mail Adressbuch

• Auf diesen PCs geschieht das selbe usw.

Page 12: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Wie gewinnt der Wurm ? • sind meist auf Benutzer angewiesen (er

muss sie ausführen)

• Seltener durch Sicherheitslücken

• Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt

Page 13: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Beispiel:• private_bilder_meines_Onkels_aus_dem_

sommercamp_nordsee_2003.jpg.exe

• Das exe ist meist nicht mehr ersichtlich

Page 14: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits
Page 15: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Man-In-The-Middle-Angriff:• steht physikalisch oder logisch zwischen

den Kommunikationspartnern

• Kontrolliert Datenverkehr

• Kann übertragene Daten sehen und verändern

Page 16: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits
Page 17: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Arten der Angriffe:• Beispiele:

– Kontrolle über einen Router

– Modifizierung der ARP-Tabellen (Ethernet)

– Vorspielen eines falschen DHCP-Servers

Page 18: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Phishing:• Umprogrammierte Login-Seiten

• Login-Daten werden an den Hacker gesendet

• Meist PHP-Scripts fürden Datenversand

Page 19: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Methoden:• Meist E-Mail in Form eines öffentlichen

Schreibens

• Ziele sind neben Bankdaten auch oft PayPal und Click&Buy

Page 20: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

• Wenn einem so etwas passiert dann will man am liebsten:

Page 21: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

• Aber so etwas passiert erst gar nicht wenn man bei zweifelhaften Mails erst mal die Bank kontaktiert und nachfragt.

Page 22: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

• Auch sollte man seine Kinder über Phising früh genug Aufklären.

Page 23: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Beispiel

Page 24: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Viren:• Im Alltag Sammelbegriff für alle

Schadprogramme• Eigentlich: Programm, welches andere

Dateien infiziert und weiterbefällt

Page 25: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Schäden:• Löschen von Daten oder Formatierung eines

Datenträgers

• Manipulation von Daten

• Reduzierung von Systemleistung

• Hardwareschäden

Page 26: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Infektionswege:• CD

• Lokales Netzwerk

• Hauptsächlich Internet

Page 27: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Biologische Viren Computerviren

Greifen Körperzellen an Greifen auf bestimmte Programme zu

Erbinformationen einer Zelle werden verändert

Infiziertes Programm wird verändert

In der befallenen Zelle wachsen neue Viren heran

Das befallene Programm befällt weitere Programme

Eine infizierte Zelle wird nicht mehrfach befallen

Fast alle Viren befallen nur einmal das Programm

Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen

Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten

Viren können mutieren und somit nicht immer eindeutig erkennbar sein

Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.

Page 28: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Exploits:• „to exploit“ = ausbeuten, ausnutzen

• Nützt Sicherheitslücken aus

• Meist nur als C oder Perl Sourcecodes zu finden

Page 29: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Local Exploits:

• Account auf dem Zielrechner wird benötigt

Page 30: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Remote Exploits:

• Kein Account auf dem Zielrechner benötigt

• Wird vom eigenen Computer aus gestartet

Page 31: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Was macht ein Exploit? • Grundprinzip: Buffer-Overflow

kopiert ständig neue Daten in das Programm Programm kann die Daten nicht verarbeiten Neuer Code wird in den Arbeitsspeicher

geschrieben Shell mit Benutzerrechten des Programms wird aufgerufen

Page 32: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Exploits sind sehr verbreitet!

Page 33: Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits