Präsentation Trojaner

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Von Florian Wirths und Fabian Janik
Netzwerke in der Informationstechnik
Surfen im Internet.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Gefährdung durch Viren
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Schulen ans Netz Oberhausener Moderatoren
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Referat über das Thema: Firewall
Angriffe durch Viren, Würmer und Trojaner
Willkommen zur Einführung in das Budni Intranet. Budni Intranet
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Firewall.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Jacqueline Eichmeier & Ravdip Kaur
Chatten, aber sicher Von Monika Dölle.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Ferngesteuerte Spam-Armeen
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
Viren und Schutzmaßnahmen
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Mit einem Mausklick geht’s weiter
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Sicherheitskomponente in der Computertechnik
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Sicherheit – Technische Abwehrtools
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Viren besuchen:
Firewall.
Trojanisches Pferd.
Netzwerksicherheit Netzwerkgrundlagen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Präsentation Trojaner Von Fabian Baumgartner, Sämi Lüscher, Moritz Waser

Inhaltsverzeichnis Warum der Name «Trojanisches Pferd»? Trojaner, Backdoors und Viren Ablauf einer Trojaner Infektion Wie sind die Trojaner aufgebaut? Arbeitsweise eines Trojaners Trojaner Funktionen (Beispiel) Abhilfe Anti-Trojaner Tools Manueller Schutz vor Trojanern Antiviren Programme Firewall Quellenverzeichnis

Warum der Name «Trojanisches Pferd» Wie der Name an sich schon sagt, stammt der Begriff aus Troja. Da wahrscheinlich jeder die Geschichte kennt, hier die Kurzfassung: Die Griechen wollten Troja überfallen und haben ein hölzernes Pferd als Geschenk angeboten. Doch das Pferd war hohl und hatte griechische Soldaten darin, die in der Nacht Troja angriffen. Da die Funktion etwa die gleiche ist, heisst ein Trojaner «Trojanisches Pferd» Der Begriff «Trojaner» ist der falsche Begriff, da die Griechen die Angreifer waren und nicht die Trojaner (Trojanischer Einwohner)

Trojaner, Backdoors und Viren Trojaner tarnen sich als nützliche Anwendung und führen dann Schadsoftware aus. Backdoors werden verwendet um den Computer fern zu steuern. Viren können sich wie echte Viren vermehren. Sie können auch Schadfunktionen enthalten. Sie werden auch benutzt um Backdoors zu installieren. Die Begriffe sind etwas schwammig. Die Meisten Trojaner umfassen alle Bereiche.

Ablauf einer Trojaner Infektion Die meisten Trojaner holt man sich indem man ein Programm öffnet, welches sich als nützliche Anwendung tarnt im Hintergrund jedoch Schadcode ausführt. Es gibt auch die Möglichkeit über manipulierte Word oder PDF Dateien Schadsoftware einzuschleusen. Die Verbreitung findet auf Unterschiedliche Wege statt. Häufig werden E-Mails und Instant-Messengers dazu missbraucht. Zum Starten genügt ein Doppelklick auf die entsprechende Datei.

Wie sind die Trojaner aufgebaut? Ein Backdoor-Trojaner besteht immer aus mindestens zwei Teilen: Der gefährliche Trojaner-Server, welcher manchmal auch Host genannt wird Der Trojaner-Client, über den sich ein Angreifer mit dem Server verbindet. Sobald ein Server installiert wird, öffnet dieser einen Port (Kanal) zur Kommunikation übers Internet. Über den offenen Port kann sich dann ein Angreifer mit dem Opfer-PC verbinden und seine schädlichen Aktionen beginnen. Dafür wird nur die IP-Adresse des Opfers benötigt.

Arbeitsweise eines Trojaners Zuerst installiert der Trojaner die Schadsoftware im Zielsystem. Danach generiert er eine Autostart-Datei für die Schadsoftware. Als nächster Schritt versucht er seine Spuren zu verbergen. Zuletzt ist die Schadsoftware am Zug.

Trojaner Funktionen (Beispiel) Kann viele Funktionen enthalten Systemregistrierung editieren File Manager Keylogger Passwörter ausspähen SSH – Server starten Prozesse anzeigen Fenster abfragen Chat, Webcam steuern

Abhilfe Einen 100-prozentigen Schutz gegen Trojaner gibt es nicht. Mal abgesehen vom generellen Verzicht auf das Internet bzw. Netzwerke allgemein. Die Firewall kann einen Trojaner entweder, abweisen, oder verhindern, dass der Trojaner Verbindung mit einem Server aufnehmen kann.

Anti-Trojaner Tools Der einfachste Weg für Anwender den PC „sauber“ zu halten, ist ein Anti- Trojaner Programm zu installieren. Eine sehr empfehlenswerte Anti-Trojaner Software ist Emsisoft Anti- Malware, welche mehr als 20.000 verschiedene Trojanische Pferde erkennen und beseitigen kann.

Manueller Schutz vor Trojanern Natürlich können Sie jetzt auch sagen „Ich brauche keine Schutz-Tools, ich habe mein System auch so im Griff“. Dies ist natürlich Ihr gutes Recht und es kann Ihnen auch keiner dagegen reden. Jedoch sollten Sie dann die wichtigsten Regeln, die Sicherheit im Umgang mit dem Internet betreffen, beherrschen. Öffnen Sie keine ausführbaren Dateien aus dem Internet, denn sie könnten Trojaner enthalten. Achten Sie darauf, dass Sie immer die aktuellsten Updates und Patches Ihrer Programme installiert haben. Wenn Sie sich nicht auf Schutzsoftware verlassen möchten, sollten Sie alle aktiven Programmtasks auf Ihrem PC kennen. Zudem sollten Sie aufpassen, was sich in Ihrem Autostart befindet.

Anti-Virenprogramme Kapersky McAfee Emsisoft Avira

Firewall Die Firewall wird dazu benützt, den Netzwerkzugriff zu filtern. Externe und Personal Firewall Typen: Paketfilter, Proxyfilter, Content Filter Tunnel über SSH oder VPN

Quellenverzeichnis Wikipedia Trojaner.info