Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Ähnliche Präsentationen


Präsentation zum Thema: "Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner."—  Präsentation transkript:

1 Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

2 Viren – Übersicht Definition: Virus Arten Klassifikation Funktionsweise Infektion und Verbreitung Aufstöbern und entfernen Fazit Thema: VirenMatthias Neeland

3 Definition: Virus 1972 Begriff Virus Science Fiction Geschichte 1980 Diplomarbeit „Selbstreproduktion bei Programmen“ 1983 Doktorarbeit Begriff Virus etabliert Thema: VirenMatthias Neeland

4 Definition: Virus Schlagworte: Programm Replikat Trigger  Auslöser Payload  Wirkteil Programm das repliziert Thema: VirenMatthias Neeland

5 Virenarten Der Standard-Virus Nutzprogramm Replikator (Auslöser) Wirkteil Thema: VirenMatthias Neeland

6 Virenarten Minen (Bomb) Keine Replikation! (Auslöser) Wirkteil Thema: VirenMatthias Neeland

7 Virenarten Pilz (Myko) Pilz = Mine + Replikator Replikator (Autostarter) (Auslöser) Wirkteil (Auslöser) Wirkteil (Auslöser) Wirkteil Thema: VirenMatthias Neeland

8 Virenarten Wurm Makro-/Dokumentenvirus Systemviren Boot-Viren  Boot-Sektor-Viren... Thema: VirenMatthias Neeland

9 Verteilung 2001 Thema: VirenMatthias Neeland

10 Klassifikation Hoax  (engl.) (Zeitungs-)Ente harmlos  gefährlich Thema: VirenMatthias Neeland

11 Funktionsweise Auslöser (Trigger) Wirkteil (Payload) Kopierteil (Replikator) Autostarter Thema: VirenMatthias Neeland

12 Funktionsweise Beispiel Cascade 1701 ProgrammdateiVirus Sprung- befehl Ver-/Ent- schlüsseln Thema: VirenMatthias Neeland

13 Infektionsmechanismen Diskette Raubkopien Dubiose Software Mailboxen Netzwerke Shareware, Public Domain Thema: VirenMatthias Neeland

14 Ausbreitungsmechanismen Replikation  Vervielfältigung 1-zu-1  Polymorphie Anhängen an Dateien Mail Thema: VirenMatthias Neeland

15 Aufstöbern & Entfernen Virenscanner bekannte Viren Signatur Checker Gültigkeitsprüfung Virus bleibt unbekannt Blocker Alarmfunktion Thema: VirenMatthias Neeland

16 Fazit Was können Viren? Was nicht? Vorsorge – Besser ist das! Thema: VirenMatthias Neeland

17 Trojanische Pferde Thema: Trojanische PferdeBjörn Mahn

18 Trojaner – Übersicht Was ist ein Trojaner? Typen bzw. Klassifikationen Backdoors  Demonstration (Sub7) Infektionsmechanismen Aufstöbern und Entfernen Rechtslage Thema: Trojanische PferdeBjörn Mahn

19 Was ist ein Trojaner? Benutzer Programm Thema: Trojanische PferdeBjörn Mahn

20 Was ist ein Trojaner? Unterschied zu Viren Ist selbständig Keine Replikation Trägerprogramm  Replikation Trägerprogramm ist nur „Tarnung“ Thema: Trojanische PferdeBjörn Mahn

21 Nicht verwechseln! Backdoor  spezieller Trojaner Logische Bombe  kein Trojaner  Trägerprogramm normale SW  Auslösungszeitpunkt/ -ereignis Easter Egg  harmlose Form einer log. Bombe Thema: Trojanische PferdeBjörn Mahn

22 Typen bzw. Klassifikationen Normal Autostart Thema: Trojanische PferdeBjörn Mahn Kombinationen Spione Backdoors Dropper

23 Typen bzw. Klassifikationen Normal Thema: Trojanische PferdeBjörn Mahn Kombinationen Spione Backdoors Dropper

24 Backdoors Backdoor Server Backdoor Client Internet ahnungsloser Benutzer Hacker API u. Daten (Anf.) Daten Zugangsdaten Thema: Trojanische PferdeBjörn Mahn

25 Demonstration Thema: Trojanische PferdeBjörn Mahn

26 Demonstration Sub7 Server Sub7 Client LAN ahnungsloser Benutzer Hacker Thema: Trojanische PferdeBjörn Mahn

27 Infektionsmechanismen Keine eigenständige Ausbreitung Trägerprogramm: Mail, IRC etc. Toolkits  Demonstration Thema: Trojanische PferdeBjörn Mahn

28 Aufstöbern und Entfernen “.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.” Thema: Trojanische PferdeBjörn Mahn

29 Aufstöbern und Entfernen Allgemein Siehe Definition  unmöglich Dropper Virenscanner/ -monitor Spione und Backdoors Firewall Systemübersicht/ -pflege Thema: Trojanische PferdeBjörn Mahn

30 Aufstöbern und Entfernen Systemübersicht/ -pflege Auffällige Veränderungen im FS Screenshots, „key.log“ Autostart (Spione und Backdoors) Windows-Registrierung, etc. System.ini: shell=Explorer.exe „Netstat –an“ Thema: Trojanische PferdeBjörn Mahn

31 Rechtslage § 202a StGB Ausspähen von Daten Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Thema: Trojanische PferdeBjörn Mahn

32 Rechtslage § 202a StGB Datenveränderung Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. Thema: Trojanische PferdeBjörn Mahn

33 Denial of Service Attacken Thema: Denial of ServiceHolger Kaßner

34 DoS – Übersicht Was ist DoS? Welchen Zweck hat DoS? Welche Arten gibt es? DDoS Gegenmaßnahmen Fazit Thema: Denial of ServiceHolger Kaßner

35 Was ist DoS? Denial of Service (Dienstblockade) Ist die gewollte Überlastung eines Dienstes bzw. Servers, welche durch Dritte verursacht wird Thema: Denial of ServiceHolger Kaßner

36 Welchen Zweck hat DoS? Server zu überlasten Server komplett lahm legen  Server ist nicht mehr verfügbar  es entsteht z.B. wirtschaftlicher Schaden, wenn dies mit Servern großer Firmen geschieht. Thema: Denial of ServiceHolger Kaßner

37 Welche Arten gibt es? UDP Packet Storm TCP SYN Flooding PING Flooding Thema: Denial of ServiceHolger Kaßner

38 UDP Packet Storm Große Anzahl (korrekter) Pakete wird an das Zielsystem geschickt, welches dann unter Last ausfallen kann. Thema: Denial of ServiceHolger Kaßner

39 TCP SYN Flooding Aufbau (gefälschter) Verbindungen, die sofort wieder abgebrochen werden Thema: Denial of ServiceHolger Kaßner

40 PING Flooding System wird mit (gefälschten) ICMP- Echo-Reply-Paketen belastet Bei gefälschter Größe kann bei manchen Systemen zu weiteren Störungen führen Mit gefälschter Absenderadresse kann dieses oder ein anderes System zusätzlich belastet werden Thema: Denial of ServiceHolger Kaßner

41 PING Flooding Thema: Denial of ServiceHolger Kaßner

42 DDoS Distributed Denial of Service Koordinierte DoS-Attacken Effektiver als DoS Opfer: Yahoo, eBay Thema: Denial of ServiceHolger Kaßner

43 Funktionsweise Thema: Denial of ServiceHolger Kaßner

44 Weiterentwicklung Verschleierung der Kommunikation: Variable Portnummern bei TCP und UDP Verschlüsselung „Wartbarkeit“ durch Updates von Handlern und Agenten Thema: Denial of ServiceHolger Kaßner

45 Gegenmaßnahmen Keine, nur Möglichkeiten nicht zum Handler oder Agenten zu werden: Konservative Systemkonfiguration Zeitnahes Einspielen von Sicherheitspatches Dienste auf notwendigen Netzbereich beschränken Verwendung von Verschlüsselung für Authentifikation und Kommunikation Thema: Denial of ServiceHolger Kaßner

46 Fazit cert.dfn.de: „Ein wirksamer Schutz vor Angriffen auf die Verfügbarkeit von offenen Systemen ist mit informationstechnischen Mitteln prinzipiell nur sehr eingeschränkt möglich.“ (cert = Computer Emergence Response Team) Thema: Denial of ServiceHolger Kaßner

47 Abschluß Thema: Denial of ServiceHolger Kaßner


Herunterladen ppt "Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner."

Ähnliche Präsentationen


Google-Anzeigen