Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Aglaja Rech Geändert vor über 9 Jahren
1
Viren, Trojanische Pferde & Denial of Service Attacken
Matthias Neeland Holger Kaßner Björn Mahn
2
Viren – Übersicht Definition: Virus Arten Klassifikation
Funktionsweise Infektion und Verbreitung Aufstöbern und entfernen Fazit Thema: Viren Matthias Neeland
3
Definition: Virus 1972 Begriff Virus 1980 Diplomarbeit
Science Fiction Geschichte 1980 Diplomarbeit „Selbstreproduktion bei Programmen“ 1983 Doktorarbeit Begriff Virus etabliert Thema: Viren Matthias Neeland
4
Definition: Virus Schlagworte: Programm das repliziert Programm
Replikat Trigger Auslöser Payload Wirkteil Programm das repliziert Thema: Viren Matthias Neeland
5
Virenarten Der Standard-Virus Nutzprogramm Replikator (Auslöser)
Wirkteil Thema: Viren Matthias Neeland
6
Virenarten Minen (Bomb) (Auslöser) Wirkteil Keine Replikation!
Thema: Viren Matthias Neeland
7
Virenarten Pilz (Myko) Pilz = Mine + Replikator Replikator
(Autostarter) (Auslöser) Wirkteil (Auslöser) Wirkteil (Auslöser) Wirkteil Thema: Viren Matthias Neeland
8
Virenarten Wurm Makro-/Dokumentenvirus Systemviren ...
Boot-Viren Boot-Sektor-Viren ... Thema: Viren Matthias Neeland
9
Verteilung 2001 Thema: Viren Matthias Neeland
10
Klassifikation Hoax (engl.) (Zeitungs-)Ente harmlos gefährlich
Thema: Viren Matthias Neeland
11
Funktionsweise Auslöser (Trigger) Wirkteil (Payload)
Kopierteil (Replikator) Autostarter Thema: Viren Matthias Neeland
12
Funktionsweise Beispiel Cascade 1701 Ver-/Ent-schlüsseln Sprung-befehl
Virus Programmdatei Thema: Viren Matthias Neeland
13
Infektionsmechanismen
Diskette Raubkopien Dubiose Software Mailboxen Netzwerke Shareware, Public Domain Thema: Viren Matthias Neeland
14
Ausbreitungsmechanismen
Replikation Vervielfältigung 1-zu-1 Polymorphie Anhängen an Dateien Mail Thema: Viren Matthias Neeland
15
Aufstöbern & Entfernen
Virenscanner bekannte Viren Signatur Checker Gültigkeitsprüfung Virus bleibt unbekannt Blocker Alarmfunktion Thema: Viren Matthias Neeland
16
Fazit Was können Viren? Was nicht? Vorsorge – Besser ist das!
Thema: Viren Matthias Neeland
17
Trojanische Pferde Thema: Trojanische Pferde Björn Mahn
18
Trojaner – Übersicht Was ist ein Trojaner? Typen bzw. Klassifikationen
Backdoors Demonstration (Sub7) Infektionsmechanismen Aufstöbern und Entfernen Rechtslage Thema: Trojanische Pferde Björn Mahn
19
Was ist ein Trojaner? Benutzer Programm Thema: Trojanische Pferde
“.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.” Zwei Teile: Trägerprogramm und (unbewußt ausgeführter) Hintergrundteil Programm Thema: Trojanische Pferde Björn Mahn
20
Was ist ein Trojaner? Unterschied zu Viren
Ist selbständig Keine Replikation Trägerprogramm Replikation Trägerprogramm ist nur „Tarnung“ “.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.” Thema: Trojanische Pferde Björn Mahn
21
Nicht verwechseln! Backdoor spezieller Trojaner
Logische Bombe kein Trojaner Trägerprogramm normale SW Auslösungszeitpunkt/ -ereignis Easter Egg harmlose Form einer log. Bombe Thema: Trojanische Pferde Björn Mahn
22
Typen bzw. Klassifikationen
Normal Dropper Spione Autostart Backdoors Kombinationen Thema: Trojanische Pferde Björn Mahn
23
Typen bzw. Klassifikationen
Normal Dropper Spione Backdoors Kombinationen Thema: Trojanische Pferde Björn Mahn
24
Backdoors Zugangsdaten Backdoor Server Backdoor Client Internet
API u. Daten (Anf.) Daten ahnungsloser Benutzer Hacker Thema: Trojanische Pferde Björn Mahn
25
Demonstration Thema: Trojanische Pferde Björn Mahn
26
Demonstration Sub7 Server Sub7 Client LAN ahnungsloser Benutzer Hacker
Thema: Trojanische Pferde Björn Mahn
27
Infektionsmechanismen
Keine eigenständige Ausbreitung Trägerprogramm: Mail, IRC etc. Toolkits Demonstration Thema: Trojanische Pferde Björn Mahn
28
Aufstöbern und Entfernen
“.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.” Thema: Trojanische Pferde Björn Mahn
29
Aufstöbern und Entfernen
Allgemein Siehe Definition unmöglich Dropper Virenscanner/ -monitor Spione und Backdoors Firewall Systemübersicht/ -pflege Thema: Trojanische Pferde Björn Mahn
30
Aufstöbern und Entfernen
Systemübersicht/ -pflege Auffällige Veränderungen im FS Screenshots, „key.log“ Autostart (Spione und Backdoors) Windows-Registrierung, etc. System.ini: shell=Explorer.exe „Netstat –an“ Thema: Trojanische Pferde Björn Mahn
31
Rechtslage § 202a StGB Ausspähen von Daten Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Thema: Trojanische Pferde Björn Mahn
32
Rechtslage § 202a StGB Datenveränderung Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. Thema: Trojanische Pferde Björn Mahn
33
Denial of Service Attacken
Thema: Denial of Service Holger Kaßner
34
DoS – Übersicht Was ist DoS? Welchen Zweck hat DoS?
Welche Arten gibt es? DDoS Gegenmaßnahmen Fazit Thema: Denial of Service Holger Kaßner
35
Was ist DoS? Denial of Service (Dienstblockade)
Ist die gewollte Überlastung eines Dienstes bzw. Servers, welche durch Dritte verursacht wird Thema: Denial of Service Holger Kaßner
36
Welchen Zweck hat DoS? Server zu überlasten Server komplett lahm legen
Server ist nicht mehr verfügbar es entsteht z.B. wirtschaftlicher Schaden, wenn dies mit Servern großer Firmen geschieht. Thema: Denial of Service Holger Kaßner
37
Welche Arten gibt es? UDP Packet Storm TCP SYN Flooding PING Flooding
Thema: Denial of Service Holger Kaßner
38
UDP Packet Storm Große Anzahl (korrekter) Pakete wird an das Zielsystem geschickt, welches dann unter Last ausfallen kann. Thema: Denial of Service Holger Kaßner
39
TCP SYN Flooding Aufbau (gefälschter) Verbindungen, die sofort wieder abgebrochen werden Thema: Denial of Service Holger Kaßner
40
PING Flooding System wird mit (gefälschten) ICMP-Echo-Reply-Paketen belastet Bei gefälschter Größe kann bei manchen Systemen zu weiteren Störungen führen Mit gefälschter Absenderadresse kann dieses oder ein anderes System zusätzlich belastet werden Thema: Denial of Service Holger Kaßner
41
PING Flooding Thema: Denial of Service Holger Kaßner
42
DDoS Distributed Denial of Service Koordinierte DoS-Attacken
Effektiver als DoS Opfer: Yahoo, eBay Thema: Denial of Service Holger Kaßner
43
Funktionsweise Thema: Denial of Service Holger Kaßner
44
Weiterentwicklung Verschleierung der Kommunikation:
Variable Portnummern bei TCP und UDP Verschlüsselung „Wartbarkeit“ durch Updates von Handlern und Agenten Thema: Denial of Service Holger Kaßner
45
Gegenmaßnahmen Keine, nur Möglichkeiten nicht zum Handler oder Agenten zu werden: Konservative Systemkonfiguration Zeitnahes Einspielen von Sicherheitspatches Dienste auf notwendigen Netzbereich beschränken Verwendung von Verschlüsselung für Authentifikation und Kommunikation Thema: Denial of Service Holger Kaßner
46
Fazit cert.dfn.de: „Ein wirksamer Schutz vor Angriffen auf die Verfügbarkeit von offenen Systemen ist mit informationstechnischen Mitteln prinzipiell nur sehr eingeschränkt möglich.“ (cert = Computer Emergence Response Team) Thema: Denial of Service Holger Kaßner
47
Abschluß http://schaedlinge.ptol.de Thema: Denial of Service
Holger Kaßner
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.