Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Arten von Hacker und Virenangriffen:

Ähnliche Präsentationen


Präsentation zum Thema: "Arten von Hacker und Virenangriffen:"—  Präsentation transkript:

1 Arten von Hacker und Virenangriffen:

2 Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“

3 Funktionsweise: Ist als nützliche Anwendung getarnt
Erfüllt im Hintergrund andere Funktion Während der Ausführung der „nützlichen Anwendung (Trojaner)“ wird ein Schadprogramm installiert

4 Arten der Schadprogramme:
eigenständige Spionageprogramme: Sniffer Komponenten die Tastatureingaben aufzeichnen (Keyloger) Backdoorprogramm  Übernahme des PCs

5 Wie bekommt man Sie? Meist gezielt eingeschleust Seltener durch Zufall

6 Würmer: Verbreitet sich automatisch!
übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren Ausbreitung meist über und Netzwerk

7 Beispiel: Wurm macht Kopien von sich selbst
Schickt sich an alle Adressen im Adressbuch Auf diesen PCs geschieht das selbe usw.

8 Schaden: starker Netzwerkverkehr (Unternehmensnetzwerke/Internet werden merklich langsamer) Computerabstürze

9 Wie gewinnt der Wurm ? sind meist auf Benutzer angewiesen (er muss sie ausführen) Seltener durch Sicherheitslücken Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt

10 Beispiel: private_bilder_meiner_familie_aus_dem_sommercamp_nordsee_2003.jpg.exe Das exe ist meist nicht mehr ersichtlich

11 Man-In-The-Middle-Angriff (MITM-Angriff):
steht physikalisch oder logisch zwischen den Kommunikationspartnern Kontrolliert Datenverkehr Kann übertragene Daten sehen und verändern

12 Arten der Angriffe: Beispiele: Kontrolle über einen Router
Modifizierung der ARP-Tabellen (Ethernet) Vorspielen eines falschen DHCP-Servers

13 Phishing Umprogrammierte Login-Seiten
Login-Daten werden an den Hacker gesendet Meist PHP-Scripts für den Datenversand

14 Phishing: Methoden Meist E-Mail in Form eines öffentlichen Schreibens
Ziele sind neben Bankdaten auch oft PayPal und Click&Buy

15 Viren Im Alltag Sammelbegriff für alle Schadprogramme
Eigentlich: Programm, welches andere Dateien infiziert und weiterbefällt

16 Viren: Schäden Löschen von Daten oder Formatierung eines Datenträgers
Manipulation von Daten Reduzierung von Systemleistung Hardwareschäden

17 Infektionswege CD Lokales Netzwerk Hauptsächlich Internet

18 Biologische Viren Computerviren Greifen Körperzellen an Greifen auf bestimmte Programme zu Erbinformationen einer Zelle werden verändert Infiziertes Programm wird verändert In der befallenen Zelle wachsen neue Viren heran Das befallene Programm befällt weitere Programme Eine infizierte Zelle wird nicht mehrfach befallen Fast alle Viren befallen nur einmal das Programm Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten Viren können mutieren und somit nicht immer eindeutig erkennbar sein Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.

19 Exploits „to exploit“ = ausbeuten, ausnutzen
Nützt Sicherheitslücken aus Meist nur als C oder Perl Sourcecodes zu finden

20 Local Exploits Account auf dem Zielrechner wird benötigt
Muss direkt auf dem „Opfercomputer“ ausgeführt werden

21 Remote Exploits Kein Account auf dem Zielrechner benötigt
Wird vom eigenen Computer aus gestartet

22 Was macht ein Exploit? Grundprinzip: Buffer-Overflow
 kopiert ständig neue Daten in das Programm  Programm kann die Daten nicht verarbeiten  Neuer Code wird in den Arbeitsspeicher geschrieben  Shell mit Benutzerrechten des Programms wird aufgerufen


Herunterladen ppt "Arten von Hacker und Virenangriffen:"

Ähnliche Präsentationen


Google-Anzeigen