Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Hackertechniken Backdoor-hacking.

Ähnliche Präsentationen


Präsentation zum Thema: "Hackertechniken Backdoor-hacking."—  Präsentation transkript:

1 Hackertechniken Backdoor-hacking

2 Erkennungsmöglichkeiten Beseitigung Beispiele/Hintergrund
Inhalte Grundsätzliches Übertragungswege Erkennungsmöglichkeiten Beseitigung Beispiele/Hintergrund Häufigkeit der Angriffe

3 Grungsätzliches Backdoor auch Trapdoor oder Hintertür genannt
Ist Teil einer Software (oft vom Autor Selbst eingebaut) Umgehung der normalen Zugriffssicherung Zugang zum Computer Zugang zu Funktion eines Computerprogramms

4 Übertragungswege Meistens durch Trojaner eingeschleust
Trojaner dient als Tarnung Aber meist trotzdem eigenständig Wenn Trojaner erkannt und gelöscht wird Bleibt das Backdoor programm meistens im Hintergrund erhalten. Befällt oft mit Viren Verbunden gewisse Dateien Durchs Internet nicht vertrauensvolle Seiten Z . B durch Programme wie Team Viewer

5 Erkennungsmöglichkeiten
Extrem schwer zu Erkennen Nutzt schwächen in der Programmierung Freie Einsicht des Quellcodes Prüfen Dauert beachtlich lang Auf FSF Zertifizierung achten Die FSF definiert proprietäre Software derart, dass diese nicht beliebig durch Dritte angepasst und weiterverwendet werden darf Freiheitsrechte im Benutzerlizensvertrag beachten Proprietäre Software nicht proprietäre Software

6 Beseitigung In vielen Fällen sehr schwer
Advanced Port Scan durchführen Z . B auf der Seite oder auf   Dienste und Programme beenden die diese Ports Nutzen Über die Firewall versuchen Dienste einzuschränken Dann mit Software Wie z . B KAV oder AVK15 versuchen diese zu entfernen Schlimmstenfalls Computer neu Aufsetzten und Systembatterie vorher Rausnehmen und wieder einsetzten.

7 Beispiele Eine Variante besteht darin, in einem System fest vorgegebene, nur dem Ersteller des Systems bekannte Passwörter oder andere versteckte Funktionen einzubauen, die einen Zugriff ohne die sonst übliche Authentifizierung ermöglichen.  Ein bekanntes Beispiel hierfür ist der von Award Software über mehrere Jahre vergebene Hash-Code, der mit dem BIOS-Universalpasswort „lkwpeter“ bedient wird. Zur Software, die einen Fernzugriff auf den Computer ermöglicht, zählen z. B. Programme wie Sub Seven und Back Orifice. Auch die Router von Cisco Systems, die weite Teile des Internetverkehrs abwickeln, sind mit Backdoors für US-Geheimdienste versehen. Publikumswirksam demonstriert wurde der Einsatz einer Hintertür in dem Kinofilm War Games .

8 Vielen Dank Für Eure aufmerksamkeit


Herunterladen ppt "Hackertechniken Backdoor-hacking."

Ähnliche Präsentationen


Google-Anzeigen