Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Viren Elias Manser. Was sind Computerviren ? Computerviren sind von Menschen geschriebene Programme, die sich selbst reproduzieren, indem sie sich an.

Ähnliche Präsentationen


Präsentation zum Thema: "Viren Elias Manser. Was sind Computerviren ? Computerviren sind von Menschen geschriebene Programme, die sich selbst reproduzieren, indem sie sich an."—  Präsentation transkript:

1 Viren Elias Manser

2 Was sind Computerviren ? Computerviren sind von Menschen geschriebene Programme, die sich selbst reproduzieren, indem sie sich an andere Programme anhängen. Man unterscheidet zwischen Programmviren und Systemviren.

3 Unterschied zwischen Virus und Wurm basieren zum Teil auf vollkommen verschiedenen Konzepten und Techniken. Wie verbreitet sich der Virus?

4 Unterschied zwischen Virus und Wurm Würmer warten nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden. Sicherheitsprobleme z. B.:  Netzwerk-Dienste  Design- und Programmierfehler

5 Computervirentypen Bootviren Dateiviren Makroviren Würmer usw.

6 Bootviren ersten Viren überhaupt Boot-Sektor-Viren verstecken sich in der Regel den Boot-Sektor schaden der Festplatte selber

7 Dateiviren Sie infizieren ausführbare Programme und können bei deren Abarbeitung aktiviert werden. hängen sich an ausführbare Dateien an Programme werden so durch den Virus erweitert

8 Makroviren nicht als eigenständiges Programm vorliegenProgramm das in einem Dokument eingebettet ist. nistet sich selbst in andere Dokumente ein und hat eine schädliche Funktionen

9 via Computernetzwerke weiterleiten Systeminfektion meist durch das Öffnen infizierter s IRC-Software, Peer-to-Peer-Programme, Instant-Messaging-Programme sowie über Dateifreigaben. Würmer

10 Trojaner-Programme unterscheiden sich voneinander durch die Tätigkeiten Trojan-PSW Trojan-Clicker - Internet-Klicker

11 Trojaner-Programme

12 Weitere Viren und Würmer: Skriptviren Mischformen EICAR-Testdatei

13 Wer schreibt Schadprogramme und warum? Cyber-Vandalismus - Stufe 1  Kids, die das Programmieren gerade erst erlernt Cyber-Vandalismus - Stufe 2  waren Jugendliche, gewöhnlich Studenten

14 Die Anfänge Der Univax 1108 und der IBM 360/370 Mitte der 70er Jahre waren schon befallen. Die Idee von Computerviren kam allerdings schon in den 40er Jahren populären Arbeiten von John von Neumann

15 Hacking von Chris Dittinger und Kevin Wrann

16 Plattformen & Systeme für Angriffe Windows 98/Me/XP/Vista Linux, und andere “Low-Cost” Produkte von UNIX Windows UND Linux Systeme sind gemeinsam Ziele

17 Exploits – die Ausführung Brute force und Wörterbuch Attacken Software Fehler Falsche Eingaben Buffer Overflows Sniffing

18 Lokale and Remote Angriffe Lokal: Angriffe mit physikalischen Zugriff auf die Maschine Remote: Angriffe über das Netzwerk

19 Lokale Angriffe auf die Workstation? Hacker sammeln mehr Informationen über das Netzwerk und seine User Hacker können das Administrator Passwort übernehmen, was zur Übernahme eines Server führen kann Spyware kann installiert sein, um einfacher Informationen zu erlangen

20 Allgemein bekannte lokale Angriffe sind: Übernahme der admin/root Rechte der lokalen Maschine Knacken des lokalen Passworts Entfernen der Festplatte und in einen anderen Rechner einbauen Sogenannte „Exploiting“ Dateien oder Kommandos beim login oder Systemstart

21 ARP Spoofing Hacker benutzen Programme wie arpspoof um die Identität im Netzwerk zu ändern und somit Daten empfangen zu können, die eigentlich gar nicht für diesen bestimmt sind

22 IP Spoofing Fälschen der IP Adresse Umlenken von Systemanfragen Pakete erhalten, die eigentlich gefiltert werden sollten Verwirrt das Netzwerk, Switche und Router

23 DoS Angriffe Denial of Service Angriffe machen es Unmöglich für berechtige Benutzer auf Netzwerk Resourcen zuzugreifen Allgemeine Resourcen  Festplattenplatz  Prozessor oder Rechenzeit Benötigte Bandbreiten  Smurf Attacken  DDoS (Distibuted DoS)

24 Distributed Denial of Service Sogenannte “stille Agenten” (Zombies) auf einem Computer installiert durch einen Wurm oder Virus und helfen heimlich mit, ein entferntes Ziel anzugreifen Client Agent Target Master

25 SYN Flooding Zahllose SYN Packete werden übermittelt; solange bis die Verbindung aufgebaut wurde IP Spoofing verhindert im weiteren das Zurückverfolgen zur Quelle

26 Netzwerk Hacking: Ein 4-Schritte Vorgang 1. Footprinting 2. Scanning und Enumerating 3. Researching 4. Exploiting

27 Footprinting Alles über die Organisation, die Angegriffen wird, herausfinden was zu ihr gehört:  Die entsprechenden Netzwerkresourcen finden (Netzwerkblöcke)  Anpingen der Netzwerk Broadcast Adresse

28 Scanning und Enumerating Welche Dienste laufen? Welche Benutzerkonten bestehen? Wie wurde was aufgesetzt, bzw. installiert?

29 Scanning und Enumerating: Werkzeuge Port Scannen  Nmap Sniffing  ngrep SNMP  Solarwinds Null session  NBTenum  Nbtdump

30 Scanning und Enumerating: Werkzeuge NetBIOS Browsing  Netview  Legion Sicherheitslücken Scanner  Nessus  Winfingerprint  LANGuard

31 Buffer Overflow Hacker senden mehr Daten, als vom Puffer abgearbeitet werden kann, wodurch erreicht werden kann, dass jeder beliebige Code ausgeführt werden kann. Zugeteilter Speicher für das Programm Hacker sendet Daten für einen Überlauf Code Puffer ist überlastet; Das Kuckucksei wird ausgeführt Code

32 Hacker = Man in the middle

33 Sniffing im lokalem Netzwerk In Netzwerken ohne Switche wird jeder Netzwerkverkehr an jeden Rechner gesendet Computer mit Netzwerkkarten die im sogenannten „promiscuous” (gemischten) Modus laufen, können alle Daten, die über das Kabel laufen, mitlesen Protokolle wie FTP, HTTP, SMTP und POP3 sind unverschlüsselt, jedes Passwort kann im Klartext ausgelesen werden

34 Sniffing: Switched Netzwerke Switche senden Daten ausschließlich zum Zielrechner Switched Netzwerke sind wesentlich sicherer (direkt von Quelle zum Ziel) Switche erhöhen eindeutig die Geschwindigkeit im Netzwerk

35 Smurf Angriffe Ping Anfragen werden an eine Broadcast Adresse eines Subnetzes gesendet; gefälschte Packete täuschen vor das Ziel zu sein Alle Computer im Netzwerk antworten und senden Informationen an den Hacker PC zurück Bereits mit einer 56k Modem Leitung kann ein Server, der an einer T1 Leitung hängt, überfluten

36 Vielen Dank!


Herunterladen ppt "Viren Elias Manser. Was sind Computerviren ? Computerviren sind von Menschen geschriebene Programme, die sich selbst reproduzieren, indem sie sich an."

Ähnliche Präsentationen


Google-Anzeigen