Malware austricksen I Bisher vorgestellte Tools, Techniken und Vorgehensweisen zielten darauf ab, Malware an der Verbreitung und/oder am Anrichten von.

Slides:



Advertisements
Ähnliche Präsentationen
Audio & Videoformate Max Rennhofer.
Advertisements

Die Installation von Windows 95 erfordert etwas Vorarbeit: Als erstes müssen Sie mit einer Windows 95 Startdiskette den Computer booten.... Dabei wird.
Bauteile des PC´c Werden vorgestellt: PC-Gehäuse Prozessor Tastatur
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Mit dem Computer kann man ganz toll präsentieren
Hardware
Software Von Webmaster Mario.
Präsentation: Diaschau mit Musik Ruedi Knupp.
Computeria Zürich Treff vom 4. Oktober 2006 Microsoft Vista (RC1) der Nachfolger von Windows XP Ein Vortrag von René Brückner.
Hardware.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Schadsoftware - Malware
PowerPoint & Impress kurz, die Registerkarten
Windows Universität zu Köln
Allgemein Batchdatei/en erstellen Was ist das?? Wie geht das??
Virtualisierung bei der GWDG, Struktur
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Eingabeaufforderung (EA) Windows I Nützliche Kommandos (Kommando und /? liefert meist eine Liste von Optionen): cd bzw. chdir: change directory, wechselt.
Haupt- und Arbeitsspeicher
Einführung in die EDV Holger Irrgang
AkadOR W. Wagner, Didaktik der Chemie, Universität Bayreuth Sicherung auf HD: Beschreibung z.B. HD 500 GB: 1.Partition 1: Laufwerk C:, ca. 250GB Inhalt:
Referat zum Thema „DLL“
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
MS Excel, Open-/LibreOffice Calc Die Menüs I Office-Logo (Excel2007) bzw. Datei (andere): die Standard-Datei- und Druckoperationen; bei MS Excel hier auch.
Gerade bei Fotobearbeitungen kann es leicht zum Verlust der Dateierweiterung (file extension) kommen. Nach stundenlanger Arbeit lässt sich eine Datei nicht.
Stand: November Anforderungen an Systemumgebung und Hardware Anmerkung Gollas, Schulamt Freising: Für unsere Schulen kommt eine Mehrplatz Installation.
Performance-Steigerung durch schnelle Festplatten Ulrich Dinger.
iPad mit der ez Share™ Speicherkarte in Digitalkamera drahtlos über WLAN verbinden.
Die professionelle Schließanlagenverwaltung
Betriebssysteme allgemein
Präsentation von Alexander Schönfeld
Erziehungsdepartement
Speichermodulverwendung mit der kompakten Steuerung CP1L
Betriebssysteme & BIOS
Vergleich Windows – Linux I
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Wer macht was beim Einschalten des Rechners?
Versuche alle Fragen richtig zu beantworten!
Windows 7 Image-Sicherung mit Acronis
Wie erhalte ich meine Ausschreibungstexte?
Hallo, die folgende Bildserie zeigt, wie man das Programm IrfanView (kostenlos unter herunterlädt. Erst geht man auf die IrfanView Startseite.
Halbjahresarbeit Manuel Metz Klasse:10a.
Übersicht: Hardware Zentraleinheit EVA-Prinzip
Betriebssysteme Übung Tutorium „TLB & Virtual Memory“
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Masc CJD Jugenddorf Offenburg Die Installation ProfilAC … powered by Polikles ® 25. bis 27. Januar 2005 masc ag, rotkreuz
Von Florian, Patrick, Alexander und Heiko
Aufbau und Peripherie eines Computers
Wie Funktioniert es eigentlich?
Präsentation von Nadine Hartmann und Buket Barut
Anschlussmöglichkeiten beim Samsung S3
Dokumente meistern Dokumente anlegen Dokumente speichern
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Computeria Zürich Treff vom 7. Juli 2004 Acronis True Image ein Vortrag von René Brückner.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Betriebssysteme: Windows
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Arten von Viren Es gibt verschiedene Arten von Viren.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
Mario´s kleines Hardwarelexikon Vom Arbeitsspeicher bis zur Soundkarte.
1 © 2012 SOASTA. All rights reserved. Webinar. 2 © 2012 SOASTA. All rights reserved. Erste Schritte mit CloudTest Lite 1.CloudTest Lite einrichten 4GB.
Chaostreff Dortmund Desktop Virtualisierung Workshop von Tidirium workshop4all Der Lange August und der Chaostreff Dortmund begrüßt euch zum Workshop Desktop.
Hardware.
Präsentation mit dem Computer
 Präsentation transkript:

Malware austricksen I Bisher vorgestellte Tools, Techniken und Vorgehensweisen zielten darauf ab, Malware an der Verbreitung und/oder am Anrichten von Schaden (sei es finanziell, bzgl. Maschi- nenverfügbarkeit oder -beschädigung oder durch Ressourcen-verbrauch) zu hindern.

Malware austricksen II Ein weiterer, eigentlich sogar eleganterer Weg ist, von Anfang an Bedingungen zu schaffen, die beliebiger Malware das Anrichten von Schäden dadurch unmöglich macht, dass diese Schäden schlicht so gut wie keine Auswirkungen mehr haben. Wie kann man das erreichen? Durch Virtualisierung! (Die selbe Technik, die auch die besten Rootkits zu ihrer Tarnung einsetzen)

Malware austricksen III Was ist Virtualisierung? Virtualisierung ist die Bezeichnung für das Abbilden von kompletten Rechnern incl. vieler Peripherie in Software. Einen virtualisierten Rechner bezeichnet man als Gast (bzw. englisch guest) auf dem realen System, das ihn und die darunter liegende Virtualisierungssoftware ausführt

Malware austricksen IV Was ist Virtualisierung? II Der einen oder mehrere guests ausführende Rechner wird als Gastgeber bzw. (Virtualisierungs-) Host bezeichnet. Auf ihm sind der Gast oder die Gäste als normale Dateien gespeichert, also auch (von ihrer Größe abgesehen) leicht und schnell kopierbar.

Malware austricksen V Was nützt Virtualisierung gegen Malware? Der Gast bzw. die Gäste können (außer bei fehlerhafter Virtualisierungssoftware) nicht unerlaubt auf die Ressourcen des Hosts zugreifen und es ist möglich, nur den Gast/die Gäste mit Netzzugriff auszustatten Host bleibt sauber Bei Verdacht auf Infektion des Gastes diesen löschen und die saubere Kopie neu einspielen.

Malware austricksen VI Virtualisierer gibt es mittlerweile viele, die erste (kommerziell) erfolgreiche Software dieser Art wurde vom Unternehmen VMWare programmiert. Von VMWare gibt es seit geraumer Zeit auch eine im Funktionsumfang reduzierte, aber dafür für den Privatgebrauch kostenlose Version, den VMWare Player.

Malware austricksen VII Der VMWare Player kann nach einer Registrie- rung unter heruntergela- den werden, aktuell ist Version Sein Name ist ein wenig irreführend, denn es ist möglich mit ihm auch neue, eigene virtuelle Maschinen zu generieren. Als Hostsysteme eignen sich alle Windows- versionen ab incl. XP sowie alle modernen Linuxdistributionen.

Malware austricksen VIII Als Gäste eignen sich ebenso die als Hosts geeigneten Systeme sowie bereits die letzten DOS-Versionen und alle Windows-Versionen ab 95 und die Linux-Versionen aus den letzten 10 Jahren. Nach der Aufzählung dieser positiven Eigen- schaften sollen auch diverse Nachteile bzw. Einschränkungen angesprochen werden.

Malware austricksen IX Speicherbedarf: allerunterste Grenze für erträgliches Arbeiten ist auf einem Windows- XP-Host 2 GB RAM, was für den Host (1 GB Speicher sollte ihm immer erhalten bleiben) und einen Gast (mit 512 MB) knapp ausreicht CPU/Prozessor: Pentium 4 (Intel) bzw. Athlon XP (AMD) mit mindestens 2,5 GHz oder neuer; Mehrkern-CPUs der letzten vier bis fünf Jahre reichen generell für allgemeine Zwecke aus

Malware austricksen X Plattenplatz (als Datei auf dem Host abgelegt): nach Bedarf bzw. persönlichem Geschmack; für ein Linux reichen im allgemeinen 20 GB aus, für die diversen Windows-Varianten evtl. einiges mehr Generell: nicht mehr RAM zuweisen, als physisch vorhanden ist und möglichst nicht mehr CPU(-Kerne) nutzen als das System hat

VMWare Player – ein Überblick I Linker Bereich des Startfensters zeigt die vorhandenen virtuellen Maschinen (VMs) an File/Datei bietet Möglichkeiten zum Bauen einer neuen (mittels DVD/CD und Host- Laufwerk oder ISO-Datei) oder Öffnen einer vorhandenen VM; Importieren von evtl. bekannten anderen VM-Formaten, Herunterladen fertiger VMs und diverse Verhaltenseinstellungen passieren ebenso hier

VMWare Player – ein Überblick II Virtual Machine Settings enthält die bei der Erzeugung einer VM angegebenen Einstellungen für Speicher, CPU-Anzahl, HD- Platz, optisches Laufwerk (Hardware des Hosts oder ISO-Datei) und Floppy/Diskette. Network Adapter lässt sich zwischen Bridged und NAT auswählen, wobei die erste Einstellung dem Gast eine vom Host unabhängige Netzverbindung erlaubt.

VMWare Player – ein Überblick III Die Einstellung NAT (Network Address Translation) bewirkt ein Einklinken der VM in die Netzverbindung des Hosts (also Host aus dem Netz VM aus dem Netz!) Die eingestellten Daten für USB Controller, Sound Card, Printer und Display brauchen normalerweise nicht geändert zu werden.

VMWare Player – ein Überblick IV Removable Devices bietet einen Überblick über die von der aktuellen VM aus erreich- baren Geräte (üblicherweise per USB ange- schlossen, USB 3.0 wird unterstützt ab V4). Dies dient wie sonst auch dem Datenaus- tausch (anfangs auch mit dem Host, mittler- weile wird Kopieren und Einfügen Host -> VM und VM -> Host unterstützt) und der Sicherung.

VMWare Player – ein Überblick V Power bietet Play VM, was die gewählte VM startet, Reset bewirkt einen Neustart der VM (wie das Drücken des entsprechenden Knopfs an einem echten Rechner), Suspend friert den augenblicklichen Zustand der VM ein (Start bzw. Resume geht danach schneller) und Power Off beendet die aktuelle VM.