Inhaltsverzeichnis:
- Es ist ein Zoo: Viren, Würmer und trojanische Pferde
- Man-in-the-Middle-Angriffe
- Identitätswechsel
- Lauschangriff
Video: Was sind eigentlich Proxies? • Animiertes Wissensvideo | TheRPunkt (Deutsch/German) [Untertitel] 2024
Hacker haben eine Reihe von Möglichkeiten (über unsichere Passwörter und Software-Bugs hinaus), um in Computer und Netzwerke zu gelangen. Die meisten Betriebssysteme und andere Programme haben Schwachstellen, und es ist nur eine Frage der Zeit, bis sie entdeckt werden. Dieser Artikel untersucht nur einige der gängigen Techniken, mit denen Hacker Computersysteme angreifen.
Es ist ein Zoo: Viren, Würmer und trojanische Pferde
Es scheint, dass kein Tag vergeht, an dem wir nichts von einem neuen Computervirus hören. Es klingt gruselig - und das ist es auch. Bevor Sie die Gefahren von Viren, Würmern und Trojanischen Pferden erforschen, sollten Sie sich genauer ansehen, was genau diese Tiere sind.
- Viren: Ein Virus ist ein Computerprogramm, das sich von einer Datei in eine andere ausbreiten soll. Der Effekt kann von gutartig bis katastrophal reichen. Ein Virus kann sich einfach ausbreiten und hat keine andere Wirkung. Es ist wahrscheinlicher, dass sich ein Virus auf verschiedene Weise bemerkbar macht, angefangen bei der Anzeige einer Nachricht vom Ersteller des Virus bis hin zur Zerstörung von Daten auf Ihrer Festplatte. Viren haben eine Vielzahl von Möglichkeiten, sich von Datei zu Datei zu verbreiten. Vor einigen Jahren war die verbreitetste Methode, einen Virus zu verbreiten, Floppy Disks. Mit dem Aufkommen des Internets und der Popularität von E-Mails sind Floppy Disks nicht mehr das am weitesten verbreitete Mittel der Virenübertragung. Dateien können viel einfacher ausgetauscht und an eine größere Anzahl von Personen per E-Mail oder über Datei-Downloads gesendet werden.
- Würmer: Würmer sind Viren ähnlich. Sie verbreiten sich auch, aber statt sich von Datei zu Datei zu verbreiten, breiten sie sich von Computer zu Computer aus. Würmer haben auch eine Möglichkeit, sich auf andere Computer zu kopieren, indem sie sich entweder über ein Netzwerk oder per E-Mail mit anderen Computern verbinden. Manchmal tun Würmer dies sogar ohne menschlichen Eingriff, und manchmal besteht der Hauptzweck eines Wurms darin, so viele Computer wie möglich zu infizieren und sich so schnell wie möglich zu verbreiten, anstatt Daten zu zerstören.
- Trojanische Pferde: Ein Trojanisches Pferd, wie das Holzgeschöpf in der alten griechischen Sage, kommt als Geschenk, das etwas Unerwartetes enthält. So wie die Trojaner zu aufgeregt waren, um ihrem Geschenkpferd in den Mund zu sehen, neigen wir alle dazu, zu vertrauen - manchmal zu vertrauensvoll. Jemand, der ein Trojaner-Programm entwirft, bejubelt dieses Vertrauen, indem er eine böse Überraschung in ein Programm packt, das für jemanden interessant ist, der es erhält. Angenommen, jemand sendet Ihnen ein Programm, das einen lustigen Comic auf Ihrem Computer abspielt. Nachdem Sie gut gelacht haben, leiten Sie dieses Programm an Ihre Freunde weiter, die es weiterleiten.Während Sie über den Cartoon lachten, änderte das Programm auch Ihren Computer. Es hat nicht nur ein Backdoor-Programm installiert, das es anderen erlaubt, auf Ihren Computer über das Internet zuzugreifen und es zu kontrollieren, sondern auch die Verfügbarkeit Ihres Computers gegenüber dem Autor des Programms durch Senden einer Nachricht an ihn.
Viren, Würmer und Trojanische Pferde haben eines gemeinsam: Jemand hat sie erstellt, indem sie ein Computerprogramm geschrieben haben. Obwohl Benutzer diese Viecher versehentlich verbreiten können, werden sie absichtlich erzeugt. Der Zweck kann sein, Programmierkenntnisse, Vandalismus oder eine Reihe anderer Dinge zu beweisen.
Haben Sie ein Antivirenprogramm auf Ihrem Computer installiert? Wie wäre es mit Ihrem Mailserver oder Ihrer Firewall? Sie sollten an allen diesen Standorten nach Viren suchen. Hierfür stehen eine Reihe von Programmen zur Verfügung. Informationen zu diesen Programmen finden Sie auf den Websites von Anbietern, die diese Lösungen bereitstellen, z. B. Symantec, McAfee oder Trend Micro. Egal, welche Antivirensoftware Sie verwenden, stellen Sie sicher, dass Sie die Virendefinitionen regelmäßig aktualisieren. Wenn die Definitionen auf Ihrem Computer veraltet sind, kann das Antivirusprogramm die neuesten Viren nicht erkennen.
Man-in-the-Middle-Angriffe
Eine Art von Netzwerkangriff, der als Man-in-the-Middle-Angriff bezeichnet wird, beinhaltet das Abfangen einer legitimen Verbindung zwischen zwei Computern und anschließende Entführung. diese Verbindung. Häufig, nachdem ein Benutzer eine Verbindung zu einem Server hergestellt hat, geht der Server davon aus, dass der gesamte Netzwerkverkehr, der über diese Verbindung ankommt, von dem Benutzer stammt, der die Verbindung hergestellt hat. Wenn auf eine Datei oder eine andere Ressource zugegriffen wird, wird der Zugriff auf die Berechtigungen dieses Benutzers gewährt. Bei einigen Netzwerkangriffen müssen Sie die Verbindung abhören und dann Netzwerkpakete an den Server senden. In diesen Netzwerkpaketen übernimmt der Computer des Hackers die Identität des ursprünglichen Computers. Wenn ein solcher Angriff erfolgreich ist, erhält der Eindringling alle Zugriffsrechte, die dem ursprünglichen Benutzer gewährt wurden.
Identitätswechsel
Beim Identitätswechsel handelt es sich um einen Computer oder eine Website, die von einem Hacker ausgeführt wird, aber scheinbar eine andere Website ist. Zum Beispiel kann ein Hacker eine Website erstellen, die wie eine beliebte Einkaufswebsite aussieht, die Benutzernamen und Zahlungsinformationen sammelt, wenn Benutzer sie auf der Website eingeben. Andere Identitätswechsel-Angriffe können die Sammlung von Benutzernamen und Passwörtern umfassen. Das Umleiten eines Benutzers auf eine andere Website kann durch Ändern von Informationen auf DNS-Servern, durch das Klicken auf einen unschuldig aussehenden Link auf einer Website oder durch eine Reihe anderer Methoden erfolgen.
Lauschangriff
Eine Technik, mit der Eindringlinge Sie angreifen, ist das Abhören des Netzwerkverkehrs. Netzwerkprotokolle, die eine Klartextübertragung verwenden, um ein Kennwort zu senden, wie z. B. das Dateiübertragungsprotokoll (File Transfer Protocol, FTP), sind am meisten anfällig für Abhören. Die meisten Netzwerke sind auf freigegebene Medien angewiesen, bei denen jeder Computer, der mit dem Netzwerkkabel verbunden ist, potenziell den gesamten Netzwerkverkehr abhören kann, der über das Netzwerkkabel übertragen wird.Sofern dieser Netzwerkverkehr nicht verschlüsselt ist, kann jeder mit unheilvollen Absichten die Netzwerkpakete aufzeichnen, die zwischen anderen Computern ausgetauscht werden. Dadurch kann jeder Benutzer mit physischem Zugriff auf ein Netzwerksegment den Netzwerkverkehr abhören, der über dieses Segment fließt. Dies kann Benutzer in Ihrer Organisation oder jemanden umfassen, der einen Computer an eine Netzwerkverbindung anschließen kann, die sich an unbeaufsichtigten Orten befindet, z. B. in einer Lobby oder in einem unbesetzten Konferenzraum.
Externe Eindringlinge können auch Zugang zu Ihrem Netzwerk erhalten, um zu lauschen. Häufig findet ein Zugriff von außen statt, indem ein legitimer Benutzer veranlasst wird, unbeabsichtigt ein Programm auszuführen, das aufgezeichneten Netzwerkverkehr an den Hacker sendet. In vielen Fällen ist sich der Mitarbeiter gar nicht bewusst, dass dies geschieht. Ein Virus oder ein Trojaner installierte das Hörprogramm.
Selbst im Internet kann jemand den Netzwerkverkehr zwischen Ihrem Computer und einem Computer im Internet abhören. Aufgrund der verteilten Natur des Internets können Sie nicht garantieren, dass eine andere Person eine E-Mail-Nachricht oder eine Interaktion mit einem Webserver nicht abfängt. Der einzige Weg, um zu garantieren, dass niemand lauscht, ist die Verschlüsselung der Konversation. Verschlüsselungsverfahren hängen von der verwendeten Technologie ab, wie z. B. einem Webserver oder einer E-Mail. Wenn Sie jemals vertrauliche Informationen senden, lohnt es sich, die verfügbaren Verschlüsselungslösungen zu untersuchen.
Abhören ist bei drahtlosen Netzwerken noch gefährlicher. Unternehmen haben festgestellt, dass Hacker, die in Autos auf dem Parkplatz des Unternehmens parken, den kabellosen Netzwerkverkehr abhören. Unternehmen, die drahtlose Netzwerke installieren, ohne Verschlüsselung und Zugriffskontrolle zu implementieren, verlieren jeden Tag wertvolle Daten.