Ferngesteuerte Spam-Armeen

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

Bedrohungen im Internet
Firewalls.
Seminar Internet-Dienste
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Zentraleinheit CPU, Motherbord, RAM
Alles geloggt??? Spurenverfolgung im Internet Referat von: Paul Thiele
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
TCP/IP-Ethernet.
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie funktioniert das Internet ?
Mit Schülern ein internetfähiges Netzwerk aufbauen
DFÜ => Daten-Fern-Übertragung
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Blacklist- / Whitelist-Verfahren
Entstehung.
Schützen, aber wie ? Firewalls wie wir sie kennen.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Firewall.
Freifach Netzwerktechnik mit Übungen
Sicherheit im Internet& Datenschutz
Referat von Lisa Stier und Fabian Lengnick
UND NOCH EIN PAAR BEGRIFFE…
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Das Internet Inhalt: Geschichte Netzschema
Web 2.0 Interaktives Internet.
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Virtual Private Network
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
VPN – Virtual Private Network
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Trojanische Pferde | Definition | Wirkungsweise |
Viren, Trojanische Pferde & Denial of Service Attacken
Wie funktioniert das Internet?
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Virtual Private Network
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Virtual Private Network
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
IT Gefahrenquellen David Fercher.
Viren Elias Manser.
Sicherheitskomponente in der Computertechnik
Lernfeld 10 Cyberangriffe.
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

Ferngesteuerte Spam-Armeen auch von Ihrem PC?!

IRC – Bot: abgeleitet von RoBot (engl. : Roboter) läuft als Hintergrundprozess erhältlich für Windows (Windrop) und Linux (Eggdrop) nimmt eine Verbindung zu einem IRC-Netz auf erhält die Botmaster – Befehle aus der Ferne

Eine neue Bedrohung! Von Trojaner installierte IRC – Bots werden private Rechner zu gefährlichen DDOS-Attacken missbraucht. - 72 Kbyte großes Programm verbreitet sich u.a. durch Mails Bot installiert sich auf dem System und läuft im Hintergrund und verbindet sich zu „seinem“ Server - Botmaster steuert Bot und somit den infizierten Rechner aus der Ferne

Eine neue Bedrohung! Von Trojaner installierte IRC – Bots werden private Rechner zu gefährlichen DDOS-Attacken missbraucht. Botmaster veranlasst infizierten Rechner, einen Server mit Datenmüll (DOS (Denial of Service)) zu überlasten gleichzeitiger Angriff tausender infizierter Rechner (DDOS (Distributed Denial of Service)) Bot benutzt „Opfer – PC“ als offenen Mail-Proxy um Spam-Mails zu versenden

Die DDOS – Alle gegen einen! tausende Rechner schicken Datenmüll an eine „Opfer-“ Adresse das Opfer kann die Datenmenge nicht mehr verarbeiten Möglichkeit 1: Der Opfer-PC bricht unter der Datenmenge zusammen und stürzt ab. Möglichkeit 2: Der Opfer-PC kann nicht mehr zwischen Datenmüll und relevanten Daten unterscheiden. Ein weiterer Betrieb ist nicht gewährleistet. Möglichkeit 3: Die Leitungen sind durch den Datenmüll verstopft, relevante Daten kommen entweder gar nicht mehr am Ziel an oder mit hoher Verzögerung

Die DDOS – Alle gegen einen! Infizierte PC´s, führen DDOS aus, Schicken „Datenmüll“ mit 16kbyte / Sekunde zum Ziel Botmaster (gibt den Bots Befehl zur DDOS) „Opfer“, wird mit Geschwindigkeit * Anzahl der Rechner „geflooded“

Die Spamgefahr – Ein ungesicherter Mailproxy Ein Proxy: dient als „Relais“ zum Internet die IP des Absender wird mit der des Proxys „übersetzt“ nur der Proxy ist im Internet „sichtbar“ die Ursprungs-IP ist nicht, bzw. kaum zurückverfolgbar Spam-Absender MailProxy