Hackertechniken Backdoor-hacking.

Slides:



Advertisements
Ähnliche Präsentationen
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Advertisements

7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Benutzerverwaltung Im Internet-Explorer müssen Sie zum Start der Präsentation Benutzerverwaltung.html auf das Leinwandsymbol unten rechts klicken. Mit.
Trojanische Pferde (Trojaner)
Referat über das Thema: Firewall
SOFTWARE Was ist eine Lizenz? Wozu dienen Lizenzen?
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Software und Programme
OSS - Open Source Software
UND NOCH EIN PAAR BEGRIFFE…
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Chatten, aber sicher Von Monika Dölle.
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Die Theorie des Konzepts Open Source
Trojanische Pferde | Definition | Wirkungsweise |
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Ein kleiner Einblick für Anfänger
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Sicherheit – Technische Abwehrtools
Open Source.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
Trojanisches Pferd.
Lernfeld 10 Cyberangriffe.
Netzwerksicherheit Netzwerkgrundlagen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
SAP Seminar 2006 Toleranzgrenzen, Tabellenpflege
Sicherheitsvorfall in der Praxis
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
 Präsentation transkript:

Hackertechniken Backdoor-hacking

Erkennungsmöglichkeiten Beseitigung Beispiele/Hintergrund Inhalte Grundsätzliches Übertragungswege Erkennungsmöglichkeiten Beseitigung Beispiele/Hintergrund Häufigkeit der Angriffe

Grungsätzliches Backdoor auch Trapdoor oder Hintertür genannt Ist Teil einer Software (oft vom Autor Selbst eingebaut) Umgehung der normalen Zugriffssicherung Zugang zum Computer Zugang zu Funktion eines Computerprogramms

Übertragungswege Meistens durch Trojaner eingeschleust Trojaner dient als Tarnung Aber meist trotzdem eigenständig Wenn Trojaner erkannt und gelöscht wird Bleibt das Backdoor programm meistens im Hintergrund erhalten. Befällt oft mit Viren Verbunden gewisse Dateien Durchs Internet nicht vertrauensvolle Seiten Z . B durch Programme wie Team Viewer

Erkennungsmöglichkeiten Extrem schwer zu Erkennen Nutzt schwächen in der Programmierung Freie Einsicht des Quellcodes Prüfen Dauert beachtlich lang Auf FSF Zertifizierung achten Die FSF definiert proprietäre Software derart, dass diese nicht beliebig durch Dritte angepasst und weiterverwendet werden darf Freiheitsrechte im Benutzerlizensvertrag beachten Proprietäre Software nicht proprietäre Software

Beseitigung In vielen Fällen sehr schwer Advanced Port Scan durchführen Z . B auf der Seite http://www.pcflank.com oder auf  http://www.anti-trojan.net/de Dienste und Programme beenden die diese Ports Nutzen Über die Firewall versuchen Dienste einzuschränken Dann mit Software Wie z . B KAV oder AVK15 versuchen diese zu entfernen Schlimmstenfalls Computer neu Aufsetzten und Systembatterie vorher Rausnehmen und wieder einsetzten.

Beispiele Eine Variante besteht darin, in einem System fest vorgegebene, nur dem Ersteller des Systems bekannte Passwörter oder andere versteckte Funktionen einzubauen, die einen Zugriff ohne die sonst übliche Authentifizierung ermöglichen.  Ein bekanntes Beispiel hierfür ist der von Award Software über mehrere Jahre vergebene Hash-Code, der mit dem BIOS-Universalpasswort „lkwpeter“ bedient wird. Zur Software, die einen Fernzugriff auf den Computer ermöglicht, zählen z. B. Programme wie Sub Seven und Back Orifice. Auch die Router von Cisco Systems, die weite Teile des Internetverkehrs abwickeln, sind mit Backdoors für US-Geheimdienste versehen. Publikumswirksam demonstriert wurde der Einsatz einer Hintertür in dem Kinofilm War Games .

Vielen Dank Für Eure aufmerksamkeit