Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Würmer (worms)

Trojanische Pferde ("Trojans") und Hintertüre ("Backdoors") Trojanische Pferde (Trojan Horses oder einfach Trojan) und Hintertüren (Backdoors) sind Programme, die unter irreführenden Namen und teilweise Pseudo-Funktionen nur ein Ziel verfolgen, den Rechner eines Opfers (das sog. Target) außer Betrieb zu setzen. Zu den am weitesten verbreiteten Backdoors gehören Back Orifice – der erste NetBus – der bedienungsfreundliche SubSeven – der gefährliche Nebenden o.g. Trojanern gibt es natürlich noch eine Vielzahl anderer Trojaner. *klick* Würmer (Worms) Würmer (Worms) sind Programme, die sich durch Sicherheitslücken auf zentralen Systemen oder per E-Mail praktisch selbstständig verbreiten.

Auf den infizierten Rechnern hinterlegen sie u.a. wieder Code, der zur Weiterverbreitung dient. Häufig werden auch Schadensroutinen (z.B. die Installation einer Backdoor) abgelegt.

Die "modernen" Würmer bedienen sich auf der Client-Seite häufig einer (bekannten) Schwachstelle und einer Sicherheitslücke in MS Outlook/ Outlook Express. Zwei Würmer, die mehrere Methoden der Verbreitung nutzen sind der Nimda- und der Klez-Wurm.   WinNuke (Nuke'it - Nuke 'em)   Durch das Senden von speziellen Paketen (Out Of Band-Packets) ist es möglich, Windows '95 und Windows NT zum Absturz zu bringen.       0190-Dialer Wieso 0190-Nummern? 0190-Nummern sind eine einfache Methode, unkompliziert und anonym Dienstleistungen (z.B. für Support, News, Erotic) per Telefon anzubieten.

Daher können sie auch für die Einwahl (analog, ISDN) ins Internet genutzt werden! Sie sind mit einem entfernungsunabhängigen erhöhten Gebührensatz verbunden, der zwischen dem Diensteanbieter und der Telefongesellschaft aufgetielt werden. Die Kosten für den Benutzer beginnen hierbei bei 0,433 € und pro Minute (Vorwahl 01906) und können nach oben offen sein (Vorwahlen 01900, 0192, 0193, 0900, 118xx). Arbeitsweise von 0190-Dialern Wie oben schon angedeutet arbeiten 0190-Dialer nur mit Wählverbindungen. Hierzu richten die Dialer einen neuen Eintrag im DFÜ-Netzwerk ein. DSL ist für den Zugang per 0190-Nummern nicht nutzbar - dementsprechend geht hiervon auch keine "Gefahr" aus! Sperren von 0190-Rufnummern Sie können alle oder bestimmte Vorwahlen bei der Telekom sperren lassen. Damit sind solche Rufnummern nicht mehr erreichbar.

Beachten Sie allerdings, dass damit auch der eine oder andere Dienst, den Sie nutzen wollen (z.B. Telefon-Reise-Wetter) nicht mehr erreichbar ist! Nutzung von 0190-Warnern Diese Programme sind vergleichbar mit Virenscannern. Sie verhindern die Installation von 0190-Dialern und spüren entsprechende Einträge und Prozesse auf. Auch verhindern sie das Starten von 0190-Dialern. Allerdings funktionieren alle Programme nicht 100%-ig,       Gefahren, Sicherheitslücken und Angriffsmöglichkeiten bei ICQ   Bombing, Flooding, Spoofing Hierbei handelt es sich um Programme ( ISOAQ, ICQSniff, ICQProtector), die einen Partner mit größeren Mengen unsinniger Messages überschütten und hierbei ggf.

sogar eine andere Identität vorzutäuschen, so dass das Opfer nocht nichteinmal nachvollziehen kann, wer den Angriff durchgeführt hat.   Sniffing, Hacking Mit solchen Programmen ist es möglich verschiedene Informationen (auch ohne das Wissen und den Willen des Anwenders) auszulesen. Hierzu gehören z.B. die (versteckte) IP-Adresse, das ICQ-Password oder auch den ganzen Datenstrom!   Falsche Warnungen vor E-Mail-Viren (Hoaxes), Viren sind eine gefährliche Angelegenheit und man kann sie nicht ernst genug nehmen. Genau aus diesem Grund läßt sich mit dieser Angst auch viel Blödsinn machen.

Eine dieser Methoden besteht darin, Meldungen über sog. E-Mail-Viren zu verbreiten und damit unerfahrene Anwender in Angst und Schrecken zu versetzen. Zeitungsausschnitt Experten schätzen, dass durch das illegale Ausspähen, Manipulieren oder Zerstören von Daten jährlich Schäden in Milliardenhöhe entstehen. Ertragsreiche Angriffsziele finden sich heute quer durch alle Branchen und unabhängig von der Betriebsgröße. Datensicherheit ist demnach ein Ernst zu nehmender Faktor im globalen Wirtschaftswettbewerb geworden.   Für die Sicherheit: Firewalls Vorwort Zum Schutz von privaten Netzen ist heute die Abschottung durch eine Firewall unerläßlich.

Hierbei gibt es verschiedene Techniken.   Firewall-Techniken Man unterscheidet zwischen: Paketfiltern Application Level Firewalls Stateful Inspection Für den Einsatz auf einem direkt ans Internet angeschlossenen PC gibt es außerdem noch die sog. Personal Firewalls (oder Desktop Firewalls), die separat besprochen werden.   Paketfilter Paketfilter stellen die einfachste Variante einer Firewall dar. Hierbei wird immer der sog. Header der einzelnen Protokolle (IP-Header) überprüft.


Application Level Firewalls (ALF) Das Application Level Firewall wird in den Datenstrom zwischen Client und Server geschaltet und "spielt" in Richtung Client den Server und stellt gegenüber dem Server den Client da. Stateful Inspectionhttps://www.checkpoint.com/products/technology/stateful.html   Personal Firewalls/ Desktop Firewalls Die sog. Personal Firewalls (auch Desktop Firewalls genannt) laufen, wie der Name schon sagt, auf dem PC selbst.

Ihre Aufgabe ist es - oder besser: soll es sein, Unzulänglichkeiten des Betriebssystems auszugleichen, d.h. den Rechner vor Angriffen von außen zu schützen vor allem das Verhindern von fremden Zugriffen von außen. Da einWindows PC normalerweise nur als Client verwendet wird, demnach also keine Server gestartet sind, über die aktiv auf den PC zugegriffen werden könnte, ist dies nur möglich, wenn der Rechner mit einem Trojaner (z.B. netbus oder subseven) verseucht ist.

   10 Sicherheitstipps: * Nie von einem Computer, der eigentlich für einen anderen speziellen Gebrauch(z. B. für Buchhaltung) angeschafft worden ist, erbarmungslos in die hintersten Ecken des www's surfen! Die Gefahr auf sich zu nehmen, dass ein Virus sich einschleicht und die wichtigen Daten löscht ist in diesem Fall unnötig! Es gibt aber bereits billige Computer die nichts anderes können als sich ins Internet einzulogen. * Wenn euch eine Site komisch vorkommt(wenn z.B. ein Sony-Fernseher um 20,- angeboten wird) dann solltet ihr sofort überprüfen ob die Adresse in der URL-Leiste(die untere Leiste) mit der Adresse, die in der oberen Leiste steht übereinstimmt.

Das ist sehr schwer zu fälschen. * Ihr solltet euch immer 100%-ig sicher sein wer die Information erhält, die ihr angebt. Es gibt immer wieder z.B.: einen Herrn Huber, der sagt er braucht unbedingt irgendein Passwort von euch um Tests durchführen zu können..

. * Passwörter darf man nicht auf der Festplatte speichern, denn der Computer hat eine Adresse im Net. So hat jeder Hacker während ihr online seid zugriff auf eure Festplatte. * Programme, die ihr euch aus dem Internet downloaded sind potentielle Virenträger oder sogenannte trojanische Pferde sein. Perfekt wäre, wenn ihr die Programme aus dem Internet zuerst auf einem anderen alten Computer testen könntet und euch die Reaktion anschauen würdet. Wenn Fehlermeldungen auftreten lasst es lieber.

 

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com