Hackertechniken Backdoor-hacking
Erkennungsmöglichkeiten Beseitigung Beispiele/Hintergrund Inhalte Grundsätzliches Übertragungswege Erkennungsmöglichkeiten Beseitigung Beispiele/Hintergrund Häufigkeit der Angriffe
Grungsätzliches Backdoor auch Trapdoor oder Hintertür genannt Ist Teil einer Software (oft vom Autor Selbst eingebaut) Umgehung der normalen Zugriffssicherung Zugang zum Computer Zugang zu Funktion eines Computerprogramms
Übertragungswege Meistens durch Trojaner eingeschleust Trojaner dient als Tarnung Aber meist trotzdem eigenständig Wenn Trojaner erkannt und gelöscht wird Bleibt das Backdoor programm meistens im Hintergrund erhalten. Befällt oft mit Viren Verbunden gewisse Dateien Durchs Internet nicht vertrauensvolle Seiten Z . B durch Programme wie Team Viewer
Erkennungsmöglichkeiten Extrem schwer zu Erkennen Nutzt schwächen in der Programmierung Freie Einsicht des Quellcodes Prüfen Dauert beachtlich lang Auf FSF Zertifizierung achten Die FSF definiert proprietäre Software derart, dass diese nicht beliebig durch Dritte angepasst und weiterverwendet werden darf Freiheitsrechte im Benutzerlizensvertrag beachten Proprietäre Software nicht proprietäre Software
Beseitigung In vielen Fällen sehr schwer Advanced Port Scan durchführen Z . B auf der Seite http://www.pcflank.com oder auf http://www.anti-trojan.net/de Dienste und Programme beenden die diese Ports Nutzen Über die Firewall versuchen Dienste einzuschränken Dann mit Software Wie z . B KAV oder AVK15 versuchen diese zu entfernen Schlimmstenfalls Computer neu Aufsetzten und Systembatterie vorher Rausnehmen und wieder einsetzten.
Beispiele Eine Variante besteht darin, in einem System fest vorgegebene, nur dem Ersteller des Systems bekannte Passwörter oder andere versteckte Funktionen einzubauen, die einen Zugriff ohne die sonst übliche Authentifizierung ermöglichen. Ein bekanntes Beispiel hierfür ist der von Award Software über mehrere Jahre vergebene Hash-Code, der mit dem BIOS-Universalpasswort „lkwpeter“ bedient wird. Zur Software, die einen Fernzugriff auf den Computer ermöglicht, zählen z. B. Programme wie Sub Seven und Back Orifice. Auch die Router von Cisco Systems, die weite Teile des Internetverkehrs abwickeln, sind mit Backdoors für US-Geheimdienste versehen. Publikumswirksam demonstriert wurde der Einsatz einer Hintertür in dem Kinofilm War Games .
Vielen Dank Für Eure aufmerksamkeit