Präsentation herunterladen
1
Präsentation Trojaner
Von Fabian Baumgartner, Sämi Lüscher, Moritz Waser
2
Inhaltsverzeichnis Warum der Name «Trojanisches Pferd»?
Trojaner, Backdoors und Viren Ablauf einer Trojaner Infektion Wie sind die Trojaner aufgebaut? Arbeitsweise eines Trojaners Trojaner Funktionen (Beispiel) Abhilfe Anti-Trojaner Tools Manueller Schutz vor Trojanern Antiviren Programme Firewall Quellenverzeichnis
3
Warum der Name «Trojanisches Pferd»
Wie der Name an sich schon sagt, stammt der Begriff aus Troja. Da wahrscheinlich jeder die Geschichte kennt, hier die Kurzfassung: Die Griechen wollten Troja überfallen und haben ein hölzernes Pferd als Geschenk angeboten. Doch das Pferd war hohl und hatte griechische Soldaten darin, die in der Nacht Troja angriffen. Da die Funktion etwa die gleiche ist, heisst ein Trojaner «Trojanisches Pferd» Der Begriff «Trojaner» ist der falsche Begriff, da die Griechen die Angreifer waren und nicht die Trojaner (Trojanischer Einwohner)
4
Trojaner, Backdoors und Viren
Trojaner tarnen sich als nützliche Anwendung und führen dann Schadsoftware aus. Backdoors werden verwendet um den Computer fern zu steuern. Viren können sich wie echte Viren vermehren. Sie können auch Schadfunktionen enthalten. Sie werden auch benutzt um Backdoors zu installieren. Die Begriffe sind etwas schwammig. Die Meisten Trojaner umfassen alle Bereiche.
5
Ablauf einer Trojaner Infektion
Die meisten Trojaner holt man sich indem man ein Programm öffnet, welches sich als nützliche Anwendung tarnt im Hintergrund jedoch Schadcode ausführt. Es gibt auch die Möglichkeit über manipulierte Word oder PDF Dateien Schadsoftware einzuschleusen. Die Verbreitung findet auf Unterschiedliche Wege statt. Häufig werden s und Instant-Messengers dazu missbraucht. Zum Starten genügt ein Doppelklick auf die entsprechende Datei.
6
Wie sind die Trojaner aufgebaut?
Ein Backdoor-Trojaner besteht immer aus mindestens zwei Teilen: Der gefährliche Trojaner-Server, welcher manchmal auch Host genannt wird Der Trojaner-Client, über den sich ein Angreifer mit dem Server verbindet. Sobald ein Server installiert wird, öffnet dieser einen Port (Kanal) zur Kommunikation übers Internet. Über den offenen Port kann sich dann ein Angreifer mit dem Opfer-PC verbinden und seine schädlichen Aktionen beginnen. Dafür wird nur die IP-Adresse des Opfers benötigt.
7
Arbeitsweise eines Trojaners
Zuerst installiert der Trojaner die Schadsoftware im Zielsystem. Danach generiert er eine Autostart-Datei für die Schadsoftware. Als nächster Schritt versucht er seine Spuren zu verbergen. Zuletzt ist die Schadsoftware am Zug.
8
Trojaner Funktionen (Beispiel)
Kann viele Funktionen enthalten Systemregistrierung editieren File Manager Keylogger Passwörter ausspähen SSH – Server starten Prozesse anzeigen Fenster abfragen Chat, Webcam steuern
9
Abhilfe Einen 100-prozentigen Schutz gegen Trojaner gibt es nicht. Mal abgesehen vom generellen Verzicht auf das Internet bzw. Netzwerke allgemein. Die Firewall kann einen Trojaner entweder, abweisen, oder verhindern, dass der Trojaner Verbindung mit einem Server aufnehmen kann.
10
Anti-Trojaner Tools Der einfachste Weg für Anwender den PC „sauber“ zu halten, ist ein Anti- Trojaner Programm zu installieren. Eine sehr empfehlenswerte Anti-Trojaner Software ist Emsisoft Anti- Malware, welche mehr als verschiedene Trojanische Pferde erkennen und beseitigen kann.
11
Manueller Schutz vor Trojanern
Natürlich können Sie jetzt auch sagen „Ich brauche keine Schutz-Tools, ich habe mein System auch so im Griff“. Dies ist natürlich Ihr gutes Recht und es kann Ihnen auch keiner dagegen reden. Jedoch sollten Sie dann die wichtigsten Regeln, die Sicherheit im Umgang mit dem Internet betreffen, beherrschen. Öffnen Sie keine ausführbaren Dateien aus dem Internet, denn sie könnten Trojaner enthalten. Achten Sie darauf, dass Sie immer die aktuellsten Updates und Patches Ihrer Programme installiert haben. Wenn Sie sich nicht auf Schutzsoftware verlassen möchten, sollten Sie alle aktiven Programmtasks auf Ihrem PC kennen. Zudem sollten Sie aufpassen, was sich in Ihrem Autostart befindet.
12
Anti-Virenprogramme Kapersky McAfee Emsisoft Avira
13
Firewall Die Firewall wird dazu benützt, den Netzwerkzugriff zu filtern. Externe und Personal Firewall Typen: Paketfilter, Proxyfilter, Content Filter Tunnel über SSH oder VPN
14
Quellenverzeichnis Wikipedia Trojaner.info
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.