Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits.

Ähnliche Präsentationen


Präsentation zum Thema: "Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits."—  Präsentation transkript:

1 Arten von Hacker und Virenangriffen

2 Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

3 Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“ Eigentlich: Trojanisches Pferd Trojaner

4

5 Funktionsweise: Ist als nützliche Anwendung getarnt Erfüllt im Hintergrund andere Funktion Während der Ausführung der „nützlichen Anwendung“ (Trojaner) wird ein Schadprogramm installiert

6 Trojanisches Pferd = „Nützliches Programm“ Krieger = Schadprogramme

7 eigenständige Spionageprogramme:  Sniffer  Komponenten die Tastatureingaben aufzeichnen (Keylogger)  Password Stealer Backdoorprogramm  Übernahme des PCs Arten der Schadprogramme:

8 Wie bekommt man Sie? Meist gezielt eingeschleust Seltener durch Zufall z.B.: Über , MSN

9 Würmer: Verbreitet sich automatisch! übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren Ausbreitung meist über und Netzwerk

10 Beispiel: Wurm macht Kopien von sich selbst Schickt sich an alle Adressen im Adressbuch Auf diesen PCs geschieht das selbe usw.

11 Schaden: starker Netzwerkverkehr (Unternehmensnetzwerke/Internet werden merklich langsamer) Computerabstürze

12 Wie gewinnt der Wurm ? sind meist auf Benutzer angewiesen (er muss sie ausführen) Seltener durch Sicherheitslücken Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt

13 Beispiel: private_bilder_meines_Onkels_aus_dem_ sommercamp_nordsee_2003.jpg.exe Das exe ist meist nicht mehr ersichtlich

14

15 Man-In-The-Middle-Angriff: steht physikalisch oder logisch zwischen den Kommunikationspartnern Kontrolliert Datenverkehr Kann übertragene Daten sehen und verändern

16

17 Arten der Angriffe: Beispiele: –Kontrolle über einen Router –Modifizierung der ARP-Tabellen (Ethernet) –Vorspielen eines falschen DHCP- Servers

18 Phishing: Umprogrammierte Login-Seiten Login-Daten werden an den Hacker gesendet Meist PHP-Scripts für den Datenversand

19 Methoden: Meist in Form eines öffentlichen Schreibens Ziele sind neben Bankdaten auch oft PayPal und Click&Buy

20 Wenn einem so etwas passiert dann will man am liebsten:

21 Aber so etwas passiert erst gar nicht wenn man bei zweifelhaften Mails erst mal die Bank kontaktiert und nachfragt.

22 Auch sollte man seine Kinder über Phising früh genug Aufklären.

23 Beispiel

24 Viren: Im Alltag Sammelbegriff für alle Schadprogramme Eigentlich: Programm, welches andere Dateien infiziert und weiterbefällt

25 Schäden: Löschen von Daten oder Formatierung eines Datenträgers Manipulation von Daten Reduzierung von Systemleistung Hardwareschäden

26 Infektionswege: CD Lokales Netzwerk Hauptsächlich Internet

27 Biologische VirenComputerviren Greifen Körperzellen anGreifen auf bestimmte Programme zu Erbinformationen einer Zelle werden verändert Infiziertes Programm wird verändert In der befallenen Zelle wachsen neue Viren heran Das befallene Programm befällt weitere Programme Eine infizierte Zelle wird nicht mehrfach befallen Fast alle Viren befallen nur einmal das Programm Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten Viren können mutieren und somit nicht immer eindeutig erkennbar sein Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.

28 Exploits: „to exploit“ = ausbeuten, ausnutzen Nützt Sicherheitslücken aus Meist nur als C oder Perl Sourcecodes zu finden

29 Local Exploits: Account auf dem Zielrechner wird benötigt

30 Remote Exploits: Kein Account auf dem Zielrechner benötigt Wird vom eigenen Computer aus gestartet

31 Was macht ein Exploit? Grundprinzip: Buffer-Overflow  kopiert ständig neue Daten in das Programm  Programm kann die Daten nicht verarbeiten  Neuer Code wird in den Arbeitsspeicher geschrieben  Shell mit Benutzerrechten des Programms wird aufgerufen

32 Exploits sind sehr verbreitet!

33


Herunterladen ppt "Arten von Hacker und Virenangriffen. Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits."

Ähnliche Präsentationen


Google-Anzeigen