Upload
hella-geier
View
213
Download
0
Embed Size (px)
Citation preview
Arten von Hacker und Arten von Hacker und VirenangriffenVirenangriffen
Inhalt:
• Trojaner• Würmer• Man-In-The-Midle-Angriff• Phising• Viren• Exploits
Trojaner:• Malware
• Heißt eigentlich: „Trojanisches Pferd“
• Eigentlich: Trojanisches Pferd Trojaner
Funktionsweise:• Ist als nützliche Anwendung getarnt
• Erfüllt im Hintergrund andere Funktion
• Während der Ausführung der „nützlichen Anwendung“ (Trojaner) wird ein Schadprogramm installiert
Trojanisches Pferd = „Nützliches Programm“
Krieger = Schadprogramme
• eigenständige Spionageprogramme:Sniffer
Komponenten die Tastatureingaben aufzeichnen (Keylogger)Password Stealer
• Backdoorprogramm Übernahme des PCs
Arten der Schadprogramme:
Wie bekommt man Sie?
• Meist gezielt eingeschleust
• Seltener durch Zufall
• z.B.: Über E-Mail, MSN
Würmer:• Verbreitet sich automatisch!
• übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren
• Ausbreitung meist über E-Mail und Netzwerk
Beispiel:
• Wurm macht Kopien von sich selbst
• Schickt sich an alle Adressen im E-Mail Adressbuch
• Auf diesen PCs geschieht das selbe usw.
Schaden:• starker Netzwerkverkehr
(Unternehmensnetzwerke/Internet werden merklich langsamer)
• Computerabstürze
Wie gewinnt der Wurm ? • sind meist auf Benutzer angewiesen (er
muss sie ausführen)
• Seltener durch Sicherheitslücken
• Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt
Beispiel:• private_bilder_meines_Onkels_aus_dem_
sommercamp_nordsee_2003.jpg.exe
• Das exe ist meist nicht mehr ersichtlich
Man-In-The-Middle-Angriff:• steht physikalisch oder logisch zwischen
den Kommunikationspartnern
• Kontrolliert Datenverkehr
• Kann übertragene Daten sehen und verändern
Arten der Angriffe:• Beispiele:
– Kontrolle über einen Router
– Modifizierung der ARP-Tabellen (Ethernet)
– Vorspielen eines falschen DHCP-Servers
Phishing:• Umprogrammierte Login-Seiten
• Login-Daten werden an den Hacker gesendet
• Meist PHP-Scripts fürden Datenversand
Methoden:• Meist E-Mail in Form eines öffentlichen
Schreibens
• Ziele sind neben Bankdaten auch oft PayPal und Click&Buy
• Wenn einem so etwas passiert dann will man am liebsten:
• Aber so etwas passiert erst gar nicht wenn man bei zweifelhaften Mails erst mal die Bank kontaktiert und nachfragt.
• Auch sollte man seine Kinder über Phising früh genug Aufklären.
Beispiel
Viren:• Im Alltag Sammelbegriff für alle
Schadprogramme• Eigentlich: Programm, welches andere
Dateien infiziert und weiterbefällt
Schäden:• Löschen von Daten oder Formatierung eines
Datenträgers
• Manipulation von Daten
• Reduzierung von Systemleistung
• Hardwareschäden
Infektionswege:• CD
• Lokales Netzwerk
• Hauptsächlich Internet
Biologische Viren Computerviren
Greifen Körperzellen an Greifen auf bestimmte Programme zu
Erbinformationen einer Zelle werden verändert
Infiziertes Programm wird verändert
In der befallenen Zelle wachsen neue Viren heran
Das befallene Programm befällt weitere Programme
Eine infizierte Zelle wird nicht mehrfach befallen
Fast alle Viren befallen nur einmal das Programm
Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen
Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten
Viren können mutieren und somit nicht immer eindeutig erkennbar sein
Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.
Exploits:• „to exploit“ = ausbeuten, ausnutzen
• Nützt Sicherheitslücken aus
• Meist nur als C oder Perl Sourcecodes zu finden
Local Exploits:
• Account auf dem Zielrechner wird benötigt
Remote Exploits:
• Kein Account auf dem Zielrechner benötigt
• Wird vom eigenen Computer aus gestartet
Was macht ein Exploit? • Grundprinzip: Buffer-Overflow
kopiert ständig neue Daten in das Programm Programm kann die Daten nicht verarbeiten Neuer Code wird in den Arbeitsspeicher
geschrieben Shell mit Benutzerrechten des Programms wird aufgerufen
Exploits sind sehr verbreitet!