Arten von Hacker und Virenangriffen:

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Adware.
Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
CGI (Common Gateway Interface)
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Die Welt der Informatik
Rundenwettkampf Ergebnissoftware © by Anleitung. 1.Download der Software Es gibt zwei Möglichkeiten zum Download der Software. Zum einen die Rwkergebnisse.exe.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Sniffing & Spoofing Workshop
Lisa Huber DHBW Mannheim
Arten von Viren Es gibt verschiedene Arten von Viren.
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Viren Elias Manser.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Schutz vor Viren und Würmern
Sicherheitskomponente in der Computertechnik
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Computerwurm.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Arten von Hacker und Virenangriffen:

Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“

Funktionsweise: Ist als nützliche Anwendung getarnt Erfüllt im Hintergrund andere Funktion Während der Ausführung der „nützlichen Anwendung (Trojaner)“ wird ein Schadprogramm installiert

Arten der Schadprogramme: eigenständige Spionageprogramme: Sniffer Komponenten die Tastatureingaben aufzeichnen (Keyloger) Backdoorprogramm  Übernahme des PCs

Wie bekommt man Sie? Meist gezielt eingeschleust Seltener durch Zufall

Würmer: Verbreitet sich automatisch! übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren Ausbreitung meist über E-Mail und Netzwerk

Beispiel: Wurm macht Kopien von sich selbst Schickt sich an alle Adressen im E-Mail Adressbuch Auf diesen PCs geschieht das selbe usw.

Schaden: starker Netzwerkverkehr (Unternehmensnetzwerke/Internet werden merklich langsamer) Computerabstürze

Wie gewinnt der Wurm ? sind meist auf Benutzer angewiesen (er muss sie ausführen) Seltener durch Sicherheitslücken Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt

Beispiel: private_bilder_meiner_familie_aus_dem_sommercamp_nordsee_2003.jpg.exe Das exe ist meist nicht mehr ersichtlich

Man-In-The-Middle-Angriff (MITM-Angriff): steht physikalisch oder logisch zwischen den Kommunikationspartnern Kontrolliert Datenverkehr Kann übertragene Daten sehen und verändern

Arten der Angriffe: Beispiele: Kontrolle über einen Router Modifizierung der ARP-Tabellen (Ethernet) Vorspielen eines falschen DHCP-Servers

Phishing Umprogrammierte Login-Seiten Login-Daten werden an den Hacker gesendet Meist PHP-Scripts für den Datenversand

Phishing: Methoden Meist E-Mail in Form eines öffentlichen Schreibens Ziele sind neben Bankdaten auch oft PayPal und Click&Buy

Viren Im Alltag Sammelbegriff für alle Schadprogramme Eigentlich: Programm, welches andere Dateien infiziert und weiterbefällt

Viren: Schäden Löschen von Daten oder Formatierung eines Datenträgers Manipulation von Daten Reduzierung von Systemleistung Hardwareschäden

Infektionswege CD Lokales Netzwerk Hauptsächlich Internet

Biologische Viren Computerviren Greifen Körperzellen an Greifen auf bestimmte Programme zu Erbinformationen einer Zelle werden verändert Infiziertes Programm wird verändert In der befallenen Zelle wachsen neue Viren heran Das befallene Programm befällt weitere Programme Eine infizierte Zelle wird nicht mehrfach befallen Fast alle Viren befallen nur einmal das Programm Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten Viren können mutieren und somit nicht immer eindeutig erkennbar sein Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.

Exploits „to exploit“ = ausbeuten, ausnutzen Nützt Sicherheitslücken aus Meist nur als C oder Perl Sourcecodes zu finden

Local Exploits Account auf dem Zielrechner wird benötigt Muss direkt auf dem „Opfercomputer“ ausgeführt werden

Remote Exploits Kein Account auf dem Zielrechner benötigt Wird vom eigenen Computer aus gestartet

Was macht ein Exploit? Grundprinzip: Buffer-Overflow  kopiert ständig neue Daten in das Programm  Programm kann die Daten nicht verarbeiten  Neuer Code wird in den Arbeitsspeicher geschrieben  Shell mit Benutzerrechten des Programms wird aufgerufen