1 / 47

Viren, Trojanische Pferde & Denial of Service Attacken

Viren, Trojanische Pferde & Denial of Service Attacken. Matthias Neeland. Holger Kaßner. Björn Mahn. Viren – Übersicht. Definition: Virus Arten Klassifikation Funktionsweise Infektion und Verbreitung Aufstöbern und entfernen Fazit. Thema: Viren. Matthias Neeland. Definition: Virus.

callie
Download Presentation

Viren, Trojanische Pferde & Denial of Service Attacken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Holger Kaßner Björn Mahn

  2. Viren – Übersicht • Definition: Virus • Arten • Klassifikation • Funktionsweise • Infektion und Verbreitung • Aufstöbern und entfernen • Fazit Thema: Viren Matthias Neeland

  3. Definition: Virus • 1972 Begriff Virus • Science Fiction Geschichte • 1980 Diplomarbeit • „Selbstreproduktion bei Programmen“ • 1983 Doktorarbeit • Begriff Virus etabliert Thema: Viren Matthias Neeland

  4. Definition: Virus • Schlagworte: • Programm • Replikat • Trigger  Auslöser • Payload  Wirkteil • Programm das repliziert Thema: Viren Matthias Neeland

  5. Virenarten • Der Standard-Virus Thema: Viren Matthias Neeland

  6. Virenarten • Minen (Bomb) • Keine Replikation! Thema: Viren Matthias Neeland

  7. Virenarten • Pilz (Myko) • Pilz = Mine + Replikator Thema: Viren Matthias Neeland

  8. Virenarten • Wurm • Makro-/Dokumentenvirus • Systemviren • Boot-Viren  Boot-Sektor-Viren • ... Thema: Viren Matthias Neeland

  9. Verteilung 2001 Thema: Viren Matthias Neeland

  10. Klassifikation • Hoax  (engl.) (Zeitungs-)Ente • harmlos  gefährlich Thema: Viren Matthias Neeland

  11. Funktionsweise • Auslöser (Trigger) • Wirkteil (Payload) • Kopierteil (Replikator) • Autostarter Thema: Viren Matthias Neeland

  12. Ver-/Ent-schlüsseln Programmdatei Virus Sprung-befehl Funktionsweise • Beispiel Cascade 1701 Thema: Viren Matthias Neeland

  13. Infektionsmechanismen • Diskette • Raubkopien • Dubiose Software • Mailboxen • Netzwerke • Shareware, Public Domain Thema: Viren Matthias Neeland

  14. Ausbreitungsmechanismen • Replikation  Vervielfältigung • 1-zu-1  Polymorphie • Anhängen an Dateien • Mail Thema: Viren Matthias Neeland

  15. Aufstöbern & Entfernen • Virenscanner • bekannte Viren • Signatur • Checker • Gültigkeitsprüfung • Virus bleibt unbekannt • Blocker • Alarmfunktion Thema: Viren Matthias Neeland

  16. Fazit • Was können Viren? • Was nicht? • Vorsorge – Besser ist das! Thema: Viren Matthias Neeland

  17. Trojanische Pferde Thema: Trojanische Pferde Björn Mahn

  18. Trojaner – Übersicht • Was ist ein Trojaner? • Typen bzw. Klassifikationen • Backdoors •  Demonstration (Sub7) • Infektionsmechanismen • Aufstöbern und Entfernen • Rechtslage Thema: Trojanische Pferde Björn Mahn

  19. Was ist ein Trojaner? Benutzer Programm Thema: Trojanische Pferde Björn Mahn

  20. Was ist ein Trojaner? • Unterschied zu Viren • Ist selbständig • Keine Replikation • Trägerprogramm  Replikation • Trägerprogramm ist nur „Tarnung“ Thema: Trojanische Pferde Björn Mahn

  21. Nicht verwechseln! • Backdoor  spezieller Trojaner • Logische Bombe  kein Trojaner •  Trägerprogramm normale SW •  Auslösungszeitpunkt/ -ereignis • Easter Egg •  harmlose Form einer log. Bombe Thema: Trojanische Pferde Björn Mahn

  22. Autostart Typen bzw. Klassifikationen • Normal • Dropper • Spione • Backdoors • Kombinationen Thema: Trojanische Pferde Björn Mahn

  23. Typen bzw. Klassifikationen • Normal • Dropper • Spione • Backdoors • Kombinationen Thema: Trojanische Pferde Björn Mahn

  24. Zugangsdaten API u. Daten (Anf.) Daten Backdoors Backdoor Server Backdoor Client Internet ahnungsloser Benutzer Hacker Thema: Trojanische Pferde Björn Mahn

  25. Demonstration Thema: Trojanische Pferde Björn Mahn

  26. Demonstration Sub7 Server Sub7 Client LAN ahnungsloser Benutzer Hacker Thema: Trojanische Pferde Björn Mahn

  27. Infektionsmechanismen • Keine eigenständige Ausbreitung • Trägerprogramm: Mail, IRC etc. • Toolkits  Demonstration Thema: Trojanische Pferde Björn Mahn

  28. Aufstöbern und Entfernen “.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.” Thema: Trojanische Pferde Björn Mahn

  29. Aufstöbern und Entfernen • Allgemein • Siehe Definition  unmöglich • Dropper • Virenscanner/ -monitor • Spione und Backdoors • Firewall • Systemübersicht/ -pflege Thema: Trojanische Pferde Björn Mahn

  30. Aufstöbern und Entfernen • Systemübersicht/ -pflege • Auffällige Veränderungen im FS • Screenshots, „key.log“ • Autostart (Spione und Backdoors) • Windows-Registrierung, etc. • System.ini: shell=Explorer.exe • „Netstat –an“ Thema: Trojanische Pferde Björn Mahn

  31. Rechtslage • § 202a StGB Ausspähen von DatenWer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Thema: Trojanische Pferde Björn Mahn

  32. Rechtslage • § 202a StGB DatenveränderungWer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.Der Versuch ist strafbar. Thema: Trojanische Pferde Björn Mahn

  33. Denial of Service Attacken Thema: Denial of Service Holger Kaßner

  34. DoS – Übersicht • Was ist DoS? • Welchen Zweck hat DoS? • Welche Arten gibt es? • DDoS • Gegenmaßnahmen • Fazit Thema: Denial of Service Holger Kaßner

  35. Was ist DoS? • Denial of Service (Dienstblockade) • Ist die gewollte Überlastung eines Dienstes bzw. Servers, welche durch Dritte verursacht wird Thema: Denial of Service Holger Kaßner

  36. Welchen Zweck hat DoS? • Server zu überlasten • Server komplett lahm legen •  Server ist nicht mehr verfügbar •  es entsteht z.B. wirtschaftlicher Schaden, wenn dies mit Servern großer Firmen geschieht. Thema: Denial of Service Holger Kaßner

  37. Welche Arten gibt es? • UDP Packet Storm • TCP SYN Flooding • PING Flooding Thema: Denial of Service Holger Kaßner

  38. UDP Packet Storm • Große Anzahl (korrekter) Pakete wird an das Zielsystem geschickt, welches dann unter Last ausfallen kann. Thema: Denial of Service Holger Kaßner

  39. TCP SYN Flooding • Aufbau (gefälschter) Verbindungen, die sofort wieder abgebrochen werden Thema: Denial of Service Holger Kaßner

  40. PING Flooding • System wird mit (gefälschten) ICMP-Echo-Reply-Paketen belastet • Bei gefälschter Größe kann bei manchen Systemen zu weiteren Störungen führen • Mit gefälschter Absenderadresse kann dieses oder ein anderes System zusätzlich belastet werden Thema: Denial of Service Holger Kaßner

  41. PING Flooding Thema: Denial of Service Holger Kaßner

  42. DDoS • Distributed Denial of Service • Koordinierte DoS-Attacken • Effektiver als DoS • Opfer: Yahoo, eBay Thema: Denial of Service Holger Kaßner

  43. Funktionsweise Thema: Denial of Service Holger Kaßner

  44. Weiterentwicklung Verschleierung der Kommunikation: • Variable Portnummern bei TCP und UDP • Verschlüsselung • „Wartbarkeit“ durch Updates von Handlern und Agenten Thema: Denial of Service Holger Kaßner

  45. Gegenmaßnahmen • Keine, nur Möglichkeiten nicht zum Handler oder Agenten zu werden: • Konservative Systemkonfiguration • Zeitnahes Einspielen von Sicherheitspatches • Dienste auf notwendigen Netzbereich beschränken • Verwendung von Verschlüsselung für Authentifikation und Kommunikation Thema: Denial of Service Holger Kaßner

  46. Fazit • cert.dfn.de:„Ein wirksamer Schutz vor Angriffen auf die Verfügbarkeit von offenen Systemen ist mit informationstechnischen Mitteln prinzipiell nur sehr eingeschränkt möglich.“(cert = Computer Emergence Response Team) Thema: Denial of Service Holger Kaßner

  47. Abschluß http://schaedlinge.ptol.de Thema: Denial of Service Holger Kaßner

More Related