Arten von Hacker und Virenangriffen

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Adware.
Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Die Welt der Informatik
Rundenwettkampf Ergebnissoftware © by Anleitung. 1.Download der Software Es gibt zwei Möglichkeiten zum Download der Software. Zum einen die Rwkergebnisse.exe.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Sniffing & Spoofing Workshop
Was sind Würmer ¿ Erklärung und Hilfe.
Lisa Huber DHBW Mannheim
Arten von Viren Es gibt verschiedene Arten von Viren.
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Viren Elias Manser.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sicherheitskomponente in der Computertechnik
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Computerwurm.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Arten von Hacker und Virenangriffen

Inhalt: Trojaner Würmer Man-In-The-Midle-Angriff Phising Viren Exploits

Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“ Eigentlich: Trojanisches Pferd Trojaner

Funktionsweise: Ist als nützliche Anwendung getarnt Erfüllt im Hintergrund andere Funktion Während der Ausführung der „nützlichen Anwendung“ (Trojaner) wird ein Schadprogramm installiert

Trojanisches Pferd = „Nützliches Programm“ Krieger = Schadprogramme

Arten der Schadprogramme: eigenständige Spionageprogramme: Sniffer Komponenten die Tastatureingaben aufzeichnen (Keylogger) Password Stealer Backdoorprogramm  Übernahme des PCs

Wie bekommt man Sie? Meist gezielt eingeschleust Seltener durch Zufall z.B.: Über E-Mail, MSN

Würmer: Verbreitet sich automatisch! übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren Ausbreitung meist über E-Mail und Netzwerk

Beispiel: Wurm macht Kopien von sich selbst Schickt sich an alle Adressen im E-Mail Adressbuch Auf diesen PCs geschieht das selbe usw.

Schaden: starker Netzwerkverkehr (Unternehmensnetzwerke/Internet werden merklich langsamer) Computerabstürze

Wie gewinnt der Wurm ? sind meist auf Benutzer angewiesen (er muss sie ausführen) Seltener durch Sicherheitslücken Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt

Beispiel: private_bilder_meines_Onkels_aus_dem_sommercamp_nordsee_2003.jpg.exe Das exe ist meist nicht mehr ersichtlich

Man-In-The-Middle-Angriff: steht physikalisch oder logisch zwischen den Kommunikationspartnern Kontrolliert Datenverkehr Kann übertragene Daten sehen und verändern

Arten der Angriffe: Beispiele: Kontrolle über einen Router Modifizierung der ARP-Tabellen (Ethernet) Vorspielen eines falschen DHCP-Servers

Phishing: Umprogrammierte Login-Seiten Login-Daten werden an den Hacker gesendet Meist PHP-Scripts für den Datenversand

Methoden: Meist E-Mail in Form eines öffentlichen Schreibens Ziele sind neben Bankdaten auch oft PayPal und Click&Buy

Wenn einem so etwas passiert dann will man am liebsten:

Aber so etwas passiert erst gar nicht wenn man bei zweifelhaften Mails erst mal die Bank kontaktiert und nachfragt.

Auch sollte man seine Kinder über Phising früh genug Aufklären.

Beispiel

Viren: Im Alltag Sammelbegriff für alle Schadprogramme Eigentlich: Programm, welches andere Dateien infiziert und weiterbefällt

Schäden: Löschen von Daten oder Formatierung eines Datenträgers Manipulation von Daten Reduzierung von Systemleistung Hardwareschäden

Infektionswege: CD Lokales Netzwerk Hauptsächlich Internet

Biologische Viren Computerviren Greifen Körperzellen an Greifen auf bestimmte Programme zu Erbinformationen einer Zelle werden verändert Infiziertes Programm wird verändert In der befallenen Zelle wachsen neue Viren heran Das befallene Programm befällt weitere Programme Eine infizierte Zelle wird nicht mehrfach befallen Fast alle Viren befallen nur einmal das Programm Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten Viren können mutieren und somit nicht immer eindeutig erkennbar sein Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.

Exploits: „to exploit“ = ausbeuten, ausnutzen Nützt Sicherheitslücken aus Meist nur als C oder Perl Sourcecodes zu finden

Local Exploits: Account auf dem Zielrechner wird benötigt

Remote Exploits: Kein Account auf dem Zielrechner benötigt Wird vom eigenen Computer aus gestartet

Was macht ein Exploit? Grundprinzip: Buffer-Overflow  kopiert ständig neue Daten in das Programm  Programm kann die Daten nicht verarbeiten  Neuer Code wird in den Arbeitsspeicher geschrieben  Shell mit Benutzerrechten des Programms wird aufgerufen

Exploits sind sehr verbreitet!