Br0di
09.08.2011, 09:10
Hallo Community, also erstmal eine kurze Einleitung.
Ich habe mitbekommen das sich doch einige für Informatik, und das ganze drumherum etwas Interessieren. Ich find das super, denn wenn man sich mit dem Rechner 5 Stunden am Tag beschäftigen kann, sollte man doch auch ein bisschen was darüber wissen, oder nicht ?
Ich weiß das Unterforum heißt Hardware, aber alles andere passt nicht so gut wie dieses.
Wenn das hier gut ankommt werd ich mir auch die Mühe machen andere Sachen, die euch interessieren etwas versuchen euch näher zubringen. Sollte das hier floppen, werd ichs ganz einfach lassen - aber ein Versuch ist er mir Wert - vielleicht finde ich Jemanden den das hier interessiert :)
(Ich weiß man könnte es auch in Wiki nachlesen, aber einerseits wrid das je Tiefer man geht sehr kompliziert und Fragen werden, anders hier, auch nicht beantwortet :P)
So nun fang ich mal an:
-------------------------------- -------------------------------------
Malware
Das erste Thema ist wohl eines, was viele heiß auf Informatik macht, gerade weil es oft in den Medien erwähnt wird. Es ist ein sehr Interessantes Gebiet da es uns wohl alle Betreffen kann, und es uns vielleicht auch ein Stückweit weiterbringt, z.B. zum Verstehen was der Virenscanner uns sagen will.
Was ist Malware? Kann man das essen?
Leider nicht. Malware ist Schädliche Software die unwissentlich auf eurem PC bzw. Server whatever landet, und dort einen nicht gewollten Ablauf nimmt.
Besser bekannt unter Viren - was jedoch ein schwammiger Begriff ist.
Unter Malware fallen alle Bereiche, Keylogger, Infektionen, Trojanische Pferde sowie Würmer und schädliche Viren.
Ein Malware Programm wird wie jedes andere auch mit einer Programmiersprache entworfen (Oft C++ oder Java), die dann Daten saugen oder gar neue Daten aufspielen.
Das Ziel ist meistens die Kontrolle des befallenen Rechners in dem jeweiligen angestrebten Sektor zu erreichen (z.B. Steuerung oder Datenabfrage).
Die verschiedenen Arten von Malware
Keylogger
Ein Keylogger ist meist ein eingeschmuggeltes Programm, welches die Buchstaben die ihr Tippt ausliest und in eine Log (meist .txt Dokument) schreibt. Diese werden dann über andere Techniken meist zu einem Empfänger gesendet, der die Daten dann einfach auslesen kann und damit Passwörter, Kontonummern und Daten sowie Private Gespräche auslesen kann.
Die Gefahr mit einem Keylogger infiziert zuwerden steigt vorallem, wenn man Pakete von Bekanntschaften im Internet annimmt, die z.B. ein bestimmtes Programm enthalten sollen um Hacks zu ermöglichen o.ä..
Risiko zur Infektion: Niedrig-Mittel
Schadenspotenzial: Sehr hoch
Infektion
An sich ist eine Infektion keine Malware. Es ist eher eine Art einen schädlichen (Programmier-)Code in Systeme einzuschmuggeln. Diese Art benutzt oft Datenbanken die über das Interent zur Verfügung gestellt werden. Oft sind es Große Server die z.B. eine Loginabfrage mit Datenbanken öffentlich stellen. Durch einfache Kommandos die in den Link mit eingearbeitet werden (sehr einfach: www.dT.de/[read]#Schädliches Programm/Schädliche Programmzeile) und sich so in die Datenbank schreiben.
Auch hier besteht dann die Möglichkeit Passwörter auf einen Bestimmten Zielrechner zu schicken. Datenbank-Infektionen im diesen Sinn sind für normalos wie wir es sind, eher ungefährlich, außerdem ist es eine sehr einfache Methode, die schnell durch Firewalls oder ähnliches schnell bemerkt wird.
Risiko zur Infektion: Niedrig
Schadenshöhe: Mittel-Hoch
Trojanische PHerd
Das Trojanische Pferd, ist an eine Alte Geschichte gerichtet die uns wohl allen Bekannt sein dürfte. Ungefähr so, tarnt sich auch das Programm in einer unscheinbaren Hülle.
Z.b. soll ein Tool für icq runtergeladen werden, das (angeblich) ermöglicht die Chatverläufe von anderen Personen zu lesen. Wird das Programm installiert, entfacht der Trojaner seine Viren, die dann die vom Hacker angesteurten Ziele infizieren.
Oft sind auch in Email solche Trojaner Versteckt. Der wohl bekannteste Brief ist der "I-love-you-letter". Durch seinen Namen, wurde er millionenfach geklickt - und verursachte so einen Schaden in Millirdenhöhe - der Trojaner startete eine Routine wleche alle jpg, .jpeg, .vbs, .vbe, .js, .jse, .css, .wsh, .sct
löschte - neuanlagte und den Virus darin verpackte. Danach schickte er sich selbst weiter an die Komplette Outlook-Kontaktliste weiter. Durch die extreme verbreiten brachen nach wenigen stunden viele Mailserver zusammen.
Infektionsgefähr: Hoch
Schadenshöhe: Niedrig - Sehr Hoch
Würmer
Der oben genannte Letter, beinhaltete einen solchen Wurm.
Ein Wurm hat eine feste Schadensroutine, oft graben sie sich durch die einzelnen Programme und infizieren diese mit ihrem Schadcode.
Außerdem hat er die Eigenschaft das er versucht, sich selbstständig durch z.B. das LAN oder per Mail sich zu verbreiten. Ein solcher Wurm kann sich rasendschnell verbreiten - gerade wenn er Exploits nutzt (dazu später mehr). Oft haben Würmer nur die Absicht den möglichst höhen Schaden zu Verursachen.
Ein Mehr als Bekannter Fall, stellt der Stuxnet-Wurm dar, der die Siemens-Atomaufbereitungsanlage befiel und die Brennstäbe zerstörte (Nachzulesen in Wikipedia)
Infektionsgefahr: Mittel
Schadenshöhe: Hoch - Sehr Hoch
Rootkit
Oft hört man das Wort Rootkit. ein Rootkit verbirgt Aktionen vor den Augen des Benutzer und zeigt ihm auch nicht im Taskmanager an.
Ist keine Signatur gegen diesen Rootkit vorhanden, ist er kaum bis garnicht aufzuspüren.
Man könnte hier noch etliche aufzählen aber das würde den Rahmen sprengen.
Es soll nur ein kleiner Einblick sein, damit man versteht was einen Erwischt hat, und was um einen herum so passiert.
Noch fragen Anregung oder ähnlkiches? Fragt!
ansonsten würd ich mich auch über ein Feedback freuen wen das interessiert hat :)
Gruß
Br0di
Ich habe mitbekommen das sich doch einige für Informatik, und das ganze drumherum etwas Interessieren. Ich find das super, denn wenn man sich mit dem Rechner 5 Stunden am Tag beschäftigen kann, sollte man doch auch ein bisschen was darüber wissen, oder nicht ?
Ich weiß das Unterforum heißt Hardware, aber alles andere passt nicht so gut wie dieses.
Wenn das hier gut ankommt werd ich mir auch die Mühe machen andere Sachen, die euch interessieren etwas versuchen euch näher zubringen. Sollte das hier floppen, werd ichs ganz einfach lassen - aber ein Versuch ist er mir Wert - vielleicht finde ich Jemanden den das hier interessiert :)
(Ich weiß man könnte es auch in Wiki nachlesen, aber einerseits wrid das je Tiefer man geht sehr kompliziert und Fragen werden, anders hier, auch nicht beantwortet :P)
So nun fang ich mal an:
-------------------------------- -------------------------------------
Malware
Das erste Thema ist wohl eines, was viele heiß auf Informatik macht, gerade weil es oft in den Medien erwähnt wird. Es ist ein sehr Interessantes Gebiet da es uns wohl alle Betreffen kann, und es uns vielleicht auch ein Stückweit weiterbringt, z.B. zum Verstehen was der Virenscanner uns sagen will.
Was ist Malware? Kann man das essen?
Leider nicht. Malware ist Schädliche Software die unwissentlich auf eurem PC bzw. Server whatever landet, und dort einen nicht gewollten Ablauf nimmt.
Besser bekannt unter Viren - was jedoch ein schwammiger Begriff ist.
Unter Malware fallen alle Bereiche, Keylogger, Infektionen, Trojanische Pferde sowie Würmer und schädliche Viren.
Ein Malware Programm wird wie jedes andere auch mit einer Programmiersprache entworfen (Oft C++ oder Java), die dann Daten saugen oder gar neue Daten aufspielen.
Das Ziel ist meistens die Kontrolle des befallenen Rechners in dem jeweiligen angestrebten Sektor zu erreichen (z.B. Steuerung oder Datenabfrage).
Die verschiedenen Arten von Malware
Keylogger
Ein Keylogger ist meist ein eingeschmuggeltes Programm, welches die Buchstaben die ihr Tippt ausliest und in eine Log (meist .txt Dokument) schreibt. Diese werden dann über andere Techniken meist zu einem Empfänger gesendet, der die Daten dann einfach auslesen kann und damit Passwörter, Kontonummern und Daten sowie Private Gespräche auslesen kann.
Die Gefahr mit einem Keylogger infiziert zuwerden steigt vorallem, wenn man Pakete von Bekanntschaften im Internet annimmt, die z.B. ein bestimmtes Programm enthalten sollen um Hacks zu ermöglichen o.ä..
Risiko zur Infektion: Niedrig-Mittel
Schadenspotenzial: Sehr hoch
Infektion
An sich ist eine Infektion keine Malware. Es ist eher eine Art einen schädlichen (Programmier-)Code in Systeme einzuschmuggeln. Diese Art benutzt oft Datenbanken die über das Interent zur Verfügung gestellt werden. Oft sind es Große Server die z.B. eine Loginabfrage mit Datenbanken öffentlich stellen. Durch einfache Kommandos die in den Link mit eingearbeitet werden (sehr einfach: www.dT.de/[read]#Schädliches Programm/Schädliche Programmzeile) und sich so in die Datenbank schreiben.
Auch hier besteht dann die Möglichkeit Passwörter auf einen Bestimmten Zielrechner zu schicken. Datenbank-Infektionen im diesen Sinn sind für normalos wie wir es sind, eher ungefährlich, außerdem ist es eine sehr einfache Methode, die schnell durch Firewalls oder ähnliches schnell bemerkt wird.
Risiko zur Infektion: Niedrig
Schadenshöhe: Mittel-Hoch
Trojanische PHerd
Das Trojanische Pferd, ist an eine Alte Geschichte gerichtet die uns wohl allen Bekannt sein dürfte. Ungefähr so, tarnt sich auch das Programm in einer unscheinbaren Hülle.
Z.b. soll ein Tool für icq runtergeladen werden, das (angeblich) ermöglicht die Chatverläufe von anderen Personen zu lesen. Wird das Programm installiert, entfacht der Trojaner seine Viren, die dann die vom Hacker angesteurten Ziele infizieren.
Oft sind auch in Email solche Trojaner Versteckt. Der wohl bekannteste Brief ist der "I-love-you-letter". Durch seinen Namen, wurde er millionenfach geklickt - und verursachte so einen Schaden in Millirdenhöhe - der Trojaner startete eine Routine wleche alle jpg, .jpeg, .vbs, .vbe, .js, .jse, .css, .wsh, .sct
löschte - neuanlagte und den Virus darin verpackte. Danach schickte er sich selbst weiter an die Komplette Outlook-Kontaktliste weiter. Durch die extreme verbreiten brachen nach wenigen stunden viele Mailserver zusammen.
Infektionsgefähr: Hoch
Schadenshöhe: Niedrig - Sehr Hoch
Würmer
Der oben genannte Letter, beinhaltete einen solchen Wurm.
Ein Wurm hat eine feste Schadensroutine, oft graben sie sich durch die einzelnen Programme und infizieren diese mit ihrem Schadcode.
Außerdem hat er die Eigenschaft das er versucht, sich selbstständig durch z.B. das LAN oder per Mail sich zu verbreiten. Ein solcher Wurm kann sich rasendschnell verbreiten - gerade wenn er Exploits nutzt (dazu später mehr). Oft haben Würmer nur die Absicht den möglichst höhen Schaden zu Verursachen.
Ein Mehr als Bekannter Fall, stellt der Stuxnet-Wurm dar, der die Siemens-Atomaufbereitungsanlage befiel und die Brennstäbe zerstörte (Nachzulesen in Wikipedia)
Infektionsgefahr: Mittel
Schadenshöhe: Hoch - Sehr Hoch
Rootkit
Oft hört man das Wort Rootkit. ein Rootkit verbirgt Aktionen vor den Augen des Benutzer und zeigt ihm auch nicht im Taskmanager an.
Ist keine Signatur gegen diesen Rootkit vorhanden, ist er kaum bis garnicht aufzuspüren.
Man könnte hier noch etliche aufzählen aber das würde den Rahmen sprengen.
Es soll nur ein kleiner Einblick sein, damit man versteht was einen Erwischt hat, und was um einen herum so passiert.
Noch fragen Anregung oder ähnlkiches? Fragt!
ansonsten würd ich mich auch über ein Feedback freuen wen das interessiert hat :)
Gruß
Br0di