AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Trojanische Pferde ('Trojans') und Hintertüre ('Backdoors')

informatik referate

informatik referate

Trojanische Pferde ('Trojans') und Hintertüre ('Backdoors')

Trojanische Pferde (Trojan Horses oder einfach Trojan) und Hintertüren (Backdoors) sind Programme, die unter irreführenden Namen und teilweise Pseudo-Funktionen nur ein Ziel verfolgen, den Rechner eines Opfers (das sog. Target) außer Betrieb zu setzen. Zu den am weitesten verbreiteten Backdoors gehören

Back Orifice – der erste

NetBus – der bedienungsfreundliche

SubSeven – der gefährliche

Nebenden o.g. Trojanern gibt es natürlich noch eine Vielzahl anderer Trojaner.

*klick*

Würmer (Worms)

Würmer (Worms) sind Programme, die sich durch Sicherheitslücken auf zentralen Systemen oder per E-Mail praktisch selbstständig verbreiten. Auf den infizierten Rechnern hinterlegen sie u.a. wieder Code, der zur Weiterverbreitung dient. Häufig werden auch Schadensroutinen (z.B. die Installation einer Backdoor) abgelegt. Die 'modernen' Würmer bedienen sich auf der Client-Seite häufig einer (bekannten) Schwachstelle und einer Sicherheitslücke in MS Outlook/ Outlook Express.

Zwei Würmer, die mehrere Methoden der Verbreitung nutzen sind der Nimda- und der Klez-Wurm.

WinNuke (Nuke'it - Nuke 'em)

Durch das Senden von speziellen Paketen (Out Of Band-Packets) ist es möglich, Windows '95 und Windows NT zum Absturz zu bringen.


0190-Dialer

Wieso 0190-Nummern?

0190-Nummern sind eine einfache Methode, unkompliziert und anonym Dienstleistungen (z.B. für Support, News, Erotic) per Telefon anzubieten. Daher können sie auch für die Einwahl (analog, ISDN) ins Internet genutzt werden! Sie sind mit einem entfernungsunabhängigen erhöhten Gebührensatz verbunden, der zwischen dem Diensteanbieter und der Telefongesellschaft aufgetielt werden. Die Kosten für den Benutzer beginnen hierbei bei 0,433 € und pro Minute (Vorwahl 01906) und können nach oben offen sein (Vorwahlen 01900, 0192, 0193, 0900, 118xx).

Arbeitsweise von 0190-Dialern

Wie oben schon angedeutet arbeiten 0190-Dialer nur mit Wählverbindungen. Hierzu richten die Dialer einen neuen Eintrag im DFÜ-Netzwerk    ein.
DSL ist für den Zugang per 0190-Nummern nicht nutzbar - dementsprechend geht hiervon auch keine 'Gefahr' aus!

Sperren von 0190-Rufnummern

Sie können alle oder bestimmte Vorwahlen bei der Telekom sperren lassen. Damit sind solche Rufnummern nicht mehr erreichbar. Beachten Sie allerdings, dass damit auch der eine oder andere Dienst, den Sie nutzen wollen (z.B. Telefon-Reise-Wetter) nicht mehr erreichbar ist!

Nutzung von 0190-Warnern

Diese Programme sind vergleichbar mit Virenscannern. Sie verhindern die Installation von 0190-Dialern und spüren entsprechende Einträge und Prozesse auf. Auch verhindern sie das Starten von 0190-Dialern. Allerdings funktionieren alle Programme nicht 100%-ig,

Gefahren, Sicherheitslücken und Angriffsmöglichkeiten bei ICQ

Bombing, Flooding, Spoofing

Hierbei handelt es sich um Programme ( ISOAQ, ICQSniff, ICQProtector), die einen Partner mit größeren Mengen unsinniger Messages überschütten und hierbei ggf. sogar eine andere Identität vorzutäuschen, so dass das Opfer nocht nichteinmal nachvollziehen kann, wer den Angriff durchgeführt hat.

Sniffing, Hacking

Mit solchen Programmen ist es möglich verschiedene Informationen (auch ohne das Wissen und den Willen des Anwenders) auszulesen. Hierzu gehören z.B. die (versteckte) IP-Adresse, das ICQ-Password oder auch den ganzen Datenstrom!

Falsche Warnungen vor E-Mail-Viren (Hoaxes),

Viren sind eine gefährliche Angelegenheit und man kann sie nicht ernst genug nehmen. Genau aus diesem Grund läßt sich mit dieser Angst auch viel Blödsinn machen. Eine dieser Methoden besteht darin, Meldungen über sog. E-Mail-Viren zu verbreiten und damit unerfahrene Anwender in Angst und Schrecken zu versetzen.
 
Zeitungsausschnitt

Experten schätzen, dass durch das illegale Ausspähen, Manipulieren oder Zerstören von Daten jährlich Schäden in Milliardenhöhe entstehen. Ertragsreiche Angriffsziele finden sich heute quer durch alle Branchen und unabhängig von der Betriebsgröße. Datensicherheit ist demnach ein Ernst zu nehmender Faktor im globalen Wirtschaftswettbewerb geworden.

Für die Sicherheit: Firewalls

Vorwort

Zum Schutz von privaten Netzen ist heute die Abschottung durch eine Firewall unerläßlich. Hierbei gibt es verschiedene Techniken.

Firewall-Techniken

Man unterscheidet zwischen:

  • Paketfiltern
  • Application Level Firewalls
  • Stateful Inspection

Für den Einsatz auf einem direkt ans Internet angeschlossenen PC gibt es außerdem noch die sog. Personal Firewalls  (oder Desktop Firewalls), die separat besprochen werden.

Paketfilter

Paketfilter stellen die einfachste Variante einer Firewall dar. Hierbei wird immer der sog. Header der einzelnen Protokolle (IP-Header) überprüft.

Application Level Firewalls (ALF)

Das Application Level Firewall wird in den Datenstrom zwischen Client und Server geschaltet und 'spielt' in Richtung Client den Server und stellt gegenüber dem Server den Client da.

Stateful Inspection

https://www.checkpoint.com/products/technology/stateful.html

Personal Firewalls/ Desktop Firewalls

Die sog. Personal Firewalls (auch Desktop Firewalls genannt) laufen, wie der Name schon sagt, auf dem PC selbst. Ihre Aufgabe ist es - oder besser: soll es sein, Unzulänglichkeiten des Betriebssystems auszugleichen, d.h. den Rechner vor Angriffen von außen zu schützen vor allem das Verhindern von fremden Zugriffen von außen. Da einWindows PC normalerweise nur als Client verwendet wird, demnach also keine Server gestartet sind, über die aktiv auf den PC zugegriffen werden könnte, ist dies nur möglich, wenn der Rechner mit einem Trojaner (z.B. netbus oder subseven) verseucht ist.


10 Sicherheitstipps:


Nie von einem Computer, der eigentlich für einen anderen speziellen Gebrauch(z. B. für Buchhaltung) angeschafft worden ist, erbarmungslos in die hintersten Ecken des www's surfen! Die Gefahr auf sich zu nehmen, dass ein Virus sich einschleicht und die wichtigen Daten löscht ist in diesem Fall unnötig! Es gibt aber bereits billige Computer die nichts anderes können als sich ins Internet einzulogen.


Wenn euch eine Site komisch vorkommt(wenn z.B. ein Sony-Fernseher um 20,- angeboten wird) dann solltet ihr sofort überprüfen ob die Adresse in der URL-Leiste(die untere Leiste) mit der Adresse, die in der oberen Leiste steht übereinstimmt. Das ist sehr schwer zu fälschen.


Ihr solltet euch immer 100%-ig sicher sein wer die Information erhält, die ihr angebt. Es gibt immer wieder z.B.: einen Herrn Huber, der sagt er braucht unbedingt irgendein Passwort von euch um Tests durchführen zu können


Passwörter darf man nicht auf der Festplatte speichern, denn der Computer hat eine Adresse im Net. So hat jeder Hacker während ihr online seid zugriff auf eure Festplatte.


Programme, die ihr euch aus dem Internet downloaded sind potentielle Virenträger oder sogenannte trojanische Pferde sein.

Perfekt wäre, wenn ihr die Programme aus dem Internet zuerst auf einem anderen alten Computer testen könntet und euch die Reaktion anschauen würdet. Wenn Fehlermeldungen auftreten lasst es lieber.





Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum