Seite 1 von 1

An die Hacker unter euch.....

Verfasst: 19 Dez 2001, 20:45
von Robin Hood
Hallo ihr Trojaner! :D

Ich sah letzhin mal den Film "23 - Nichts ist so, wie es scheint" und er warf bei mir doch einige Fragen auf. Dies vor allem, weil ich mir, obwohl ich noch recht viel vom Internet verstehe, einiges nicht erklären konnte.

Dieser Thread richtet sich natürlich nicht an Hacker, sondern an alle Forumsbenutzer, die eine Ahnung davon haben (oder diejenigen, die meine, sie haben eine Ahnung davon und diejenige, die finden, sie haben zuwenig Postings :D *lol*).

Meine Fragen:

- In diesem Film wird eigentlich das Trojanische Pferd erklärt; welche Funktion es hat, wie es überhaupt funktioniert, usw. Das verstehe ich alles noch. Aber: Wie GENAU schleust der Hacker dieses kleine Progrämmchen in den anderen Server ein?

(Wer nicht weiss, was ein Trojanisches Pferd ist, der frage :))

- Was gibt es für eine genaue Schutzmassnahme gegen diese "Hintertürchen"?

Ich weiss zwar, dass sie firewalls heissen, aber wie sie genau funktionieren.....

- Da die Firmen und Regierungen ja nun recht ausgeklügelte Sicherheitsmassnahmen getroffen haben, mussten die Hacker ja sicherlich umdisponieren. Gibt es noch weitere "geniale" Erfindungen wie etwa das Trojanische Pferd?


Bis dann!

Robin *DerMöchte-Gern-Hacker*lol** Hood

Verfasst: 19 Dez 2001, 21:17
von Spectre
Firewalls überwachen die Ports deines Compis - nix unerlaupt raus (Trojaner intern liefert Daten zurück, z.B. deine PWs) nix unerlaupt rein (Hacker versucht es von Hand).

Im allgemeinen gibt es Viren, Worms und Trojaner.
Zu Detailunterschidung bitte hier klicken:
http://www.symantec.com/region/de/avcenter/vwutp.html

Ich kopier dir mal eine ausführliche Definiton zu 'deinen' Trojanern rein:

Trojanische Pferde sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojanische Pferde über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird.

Trojanische Pferde arbeiten nach verschiedenen Mustern. Zu einem gibt es Programme (Exe-Dateien), die keinerlei für den Anwender nützliche Funktionen aufweisen. Lediglich wird nach einem Start des vermeintlichen Programmes ein Trojaner auf dem PC installiert. Damit kein Verdacht geschöpft wird, erscheinen Fehlermeldungen, dass eine bestimmte Datei nicht vorhanden ist, um das vorgegebende Programm zu starten.
Der Anwender löscht enttäuscht dieses unbrauchbare Programm und macht sich weiter keine Gedanken darüber.
Desweiteren gibt es auch wesentlich "klügere" Trojanische Pferde, die sich hinter einem durchaus brauchbaren Programm verbergen. Wird das Programm installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm auf seinem System befindet.

Viele Trojaner installieren sich so auf dem System, damit dieses bei jedem Systemstart ebenfalls mitgestartet wird. - Somit läuft dieses Programm ständig im Hintergrund mit.

Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programmes) auf dem System stattfindet.

Wozu sind Trojanische Pferde in Lage, was können diese ?
Die meißten Trojaner sind darauf aus, Benutzerdaten eines Online-Dienstes auszuspähen, nicht selten nur von einem bestimmten Provider. Trojaner, die ständig im Hintergrund im betroffenden System mitlaufen, zeichnen mitunter sämtliche Tastaturfolgen auf. - Dieses bedeutet, alle Daten, die der Anwender über die Tastatur eingibt. - Hier nutzt es leider gar nichts, wenn der Anwender sein Passwort für einen Online-Dienst nicht abspeichert, sondern erst bei der Anmeldung eingibt. Die gesammelten Daten werden nach der Einwahl unbemerkt an den Autor des Trojanischen Pferdes geschickt.
Da die gesammelten Daten nach der soeben genannten Arbeitsweise, häufig viel zu gross und undurchsichtig für den Autor des Trojaners sind, arbeiten viele Trojanische Pferde weitaus intelligenter.
Die "besseren" Trojaner, zeichnen lediglich die Tastaturfolgen auf, die den "Hacker" interessieren. Dazu könnten Eingaben von Passwörtern für Online-Dienste/ Mail-Accounts/Webseiten/FTP/ Kreditkarten-Nr., Konten usw. gehören. - In einigen Fällen werden sogar Home-Banking-Programme überwacht und die Daten weitergeschickt. Für den Hacker hat es den Vorteil, er gelangt nur an die für ihn relevanten Daten und muss diese somit nicht aus einem riesigen "Datenberg" rausfiltern. Diese Arbeitsweise von Trojaner ist als sehr gefährlich einzustufen, da diese die Eigenschaften besitzen können, an sämtliche Daten eines Anwenders zu gelangen.

Desweiteren gibt es auch ein Vielzahl von Trojanischen Pferden, die nicht ständig im Hintergrund eines Systemes mitlaufen: Diese Art von Trojanischen Pferden werden erst aktiviert, wenn der Anwender z.B. sein Programm für die Einwahl in einem Online-Dienst startet. Oder er ein sogenanntes Online-Tool verwendet, wenn er sich bereits online befindet.
Der Trojaner wurde so programmiert, daß er sich die Dateien auf einem System sucht, wo ein Programm (z.B. Onlinesoftware, FTP-Mail - Programme) die Passwörter des Nutzers abspeichert: Viele Anwender nutzen auch heute leider noch die Funktion des Abspeichern von Passwörtern, damit diese nicht immer wieder neu eingeben werden müssen. - Keine Frage, dieses ist sehr praktisch, jedoch stellen diese Funktionen ein erhöhtes Sicherheitsrisiko da.
Daher rate ich dringend, keine Passwoerter für Online-Dienste und was auch immer noch auf Deinem System abzuspeichern. - Der Schaden kann später weitaus höher als der Nutzen sein, ein Passwort zu speichern. - Trojaner, die nach diesem Muster arbeiten werden somit keinen Erfolg verbuchen können. Passwörter werden zwar in der Regel verschlüsselt gespeichert, jedoch kannst Du davon ausgehen, der Hacker wird in der Lage sein, diese zu entschlüsseln.

Die dritte Art von Trojanischen Pferden nennt man auch ServerProgramme. - Diese Trojaner ermöglichen dem Hacker auf das betroffene System zuzugreifen. Diese Trojaner sind mit Abstand die gefährlichsten, die es zur Zeit gibt.Da diese Trojaner in Regel alle auf dieser Seite genannten Arbeitsweisen vereinen können.
Server-Programme sind zu folgendem in der Lage bzw. ermöglichen dem Hacker auf der "Gegenseite" zahlreichen Funktionen: Aufzeichnen der Tastaturfolgen, Auslesen von Passwoertern, herunter- und/oder heraufladen von Dateien von/auf Dein System. Der Hacker hat mitunter vollen Zugriff auf Deinen Rechner und kann fast alles machen, was er gerade möchte. Server-Programme bestehen aus einem Clienten (dieser wird benutzt um auf andere System zugreifen zu können) und dem eigentlichen Trojaner, dem Server. Das Server-Programm öffnet auf Deinem System verschiedene sogenannter Ports, damit der Zugriff auf Dein System durch den Hacker möglich wird. Der Client ist dazu in der Lage nach aktiven "Servern" irgendwo im Internet zu scannen (suchen). Somit wir dem Hacker bekannt auf welche Systeme er zugreifen könnte.

Verfasst: 19 Dez 2001, 22:30
von Sinclair
Zwei kurze,einfache Fragen:

1. schützt mich mein Norton Antivirus 2002, immer neustes Update gemacht, vor solchen Trojanern?

2. Ich hab eine Standleitung (Kabel). Ist es da ein "Musse" mir eine Firewall zuzulegen?

Sinclair

Verfasst: 19 Dez 2001, 22:41
von Gorgonzola
1. ja
2. virenscanner reicht vollkommen aus.

abgesehen von diesen dämlichen Mail-Viren die man ständig zugeschickt bekommt (ich jedenfalls jeden Tag min. eine) trifft man wesentlich seltener auf ein Virus als die Antivirensoftwarhersteller gerne behaupten.


Gorgonzola

Verfasst: 20 Dez 2001, 00:04
von insert_name
Wie Gorgo schon sagt ,es reicht völlig. Ich hab auch Norton (war die 2000er Version) und wenn man es alle 2 Wochen (dann kommen immer neu updates von Norton) updatet sollte man kaum Probleme mit Viren oder backdoors haben.
Wenn man dann noch Outlock richtig einstellt oder erst gar nicht benutzt is die Gefahr schon sehr gering.

Verfasst: 20 Dez 2001, 08:07
von Spectre
Mit einer Standleitung würde ich vielleicht 'Internet Security' in betracht ziehen. Das ist Norton AV2000 & PersonalFirewall.

http://www.symantec.com/sabu/nis/nis_pe/

Alternativ kannst du die recht gute Freeware-Firewall 'Zonealarm' verwenden:

http://www.webattack.com/get/zonealarm.shtml

Firewallz can save your money!

Verfasst: 20 Dez 2001, 20:06
von KyBorg
Firewalls überwachen die Ports deines Compis
Das ist richtig, aber zu der Zeit, als 23 spielt, war das TCP/IP-Protokoll noch nicht so dominierend wie heute, siehe zum Beispiel BTX, was in dem Film irgendwo als Neuheit vorkommt.

Verfasst: 21 Dez 2001, 14:28
von Thor Kaufman
Erstmal ist es so, dass du bzw dein Rechner wahrscheinlich sowieso nicht von Interesse für den "Hacker" sind

Außerdem muss der Trojaner erstmal auf dein System kommen, dies kann ja nur durch Dateien passieren, die ausführbar sind, also .exe .bat oder .vbs zB

Pix Mp3s Videos, das Wichtigste :D, fällt somit also weg

bleibt nur noch die Möglichkeit über Mail oder dass du dir selbst von bösen unsicheren Seiten Trojaner runterlädst, aber das machst du ja sicher nicht :razz:

Und selbst da ist das Risiko sich was einzufangen noch sehr gering

Mal davon abgesehen, dass manche modernen Viren - nicht Trojaner - Sicherheitslücken des InternetBrowsers oder des MailProgramms ausnutzen, die deinen Rechner lahmlegen könnten, die werden aber meist schnell behoben
für genauere Fragen Spectre oder Gorgo :erdbeerteechug:


und falls du denn einen Trojaner auf deinem System hast - ich gehe wie gesagt davon aus, dass du normaler Heimanwender bist, wirst du wahrscheinlich sowieso nur so nen ScriptKiddieTrojan wie SubSeven haben und dafür muss erstma deine IP zB durch IP-RangeScans eines Kiddies gefunden werden, was die meisten auch nichtmal können hehe

dafür könnte man allerdings als letzte Absicherung eine Firewall wie etwa AtGuard brauchen

so denn, ich hoffe, war verständlich und hilfreich :erdbeerteechug:

Verfasst: 22 Dez 2001, 00:03
von insert_name
Jungs die Ahnung haben ,kommen wohl ganz locker auf so ziemlich jeden Heim-PC. Nur die Jungs wollen da gar nicht drauf ,was sollen die da auch ???

Verfasst: 22 Dez 2001, 00:21
von Emrep
Sie benutzen fremde "Maschinen" um ihre Angriffe zu starten! ;)

Emrep

Verfasst: 23 Dez 2001, 13:18
von Spectre
Ein HomePC eines 0815-Users bietet einem 'echten' Hacker tatsächlich kein lohnenswertes Ziel. Was kann man da schon holen. Selbst wenn er all deine Mails lesen kann....*gähn*
Ganz anders sieht es mit den simplen e-Kriminellen aus!

Beispiel:
Sie ändern deine Verbindung auf eine Call-nummer (in der Schweiz 0900er). Dies geschieht nicht durch manuellen Angriff - dazu bist du tatsächlich zu uninteressant. Diese Nummer ist eine Paynumber und verursacht hohe Zusatzkosten.
Sie sind die Profiteure der Nummer und bis das auch nur ansatzweise durch die Gerichtsmühlen ist, sind die Typen über alle Berge! Ohne eine aktive Klage eines geschädigten wird das nicht mal verfolgt, denn deine horrende Telefonrechnung 'könnte' auch rechtens sein!
Der Schaden kann ziemlich gross werden, bevor man etwas davon merkt.

Verfasst: 23 Dez 2001, 14:32
von Robin Hood
Natürlich ist mir klar, dass ein so kleiner Hacker oder erst recht ein grosser nicht sehr viel Interesse an meinen JA2 - Spielstände haben wird :)

Hmm, aber irgendwie ist mir immer noch nicht ganz klar, WIE genau die diesen Trojaner in den Server einschleusen!

Der muss ihn ja auch zuerst einmal akzeptieren, usw. Oder wird das einfach so getan, dass man total ahnungslos ein hübsches, kleines Attachment in einer E-Mail öffnet und der Trojaner setzt sich dann auf meiner Festplatte fest?

@Spectre: Das wär allerdings scheisse!

Bis dann!

Robin Hood

Verfasst: 23 Dez 2001, 15:02
von Spectre
1. Der Trojaner (in diesem Fall eher ein Virus, oder ein Wurm) wird dir von Hand als 'Serverstation' für den Hacker in den Compi geschoben. Danach hat er einen Ansprechpartner auf deinem System, der zu deinem System gehört, aber seinen Befehlen gehorcht.
Auf einem HomePC eher unwahrscheinlich.

2. Die Sicherheitslecks von Windows&Komponenten (auch hier eher ein Virus, oder ein Wurm).
Ein Fluch in dieser Hinsicht ist VB-Script.
Wenn jemand weiss wo's lang geht, so reicht ein BESUCH seiner Webpage, damit du infiltriert wirst!
Ein ähnliches Verfahren (wenn auch in diesem Falle relativ harmlos) verwenden manche dubiosen Sexseiten, um sich automatisch als Startseite bei dir einzutragen (Typus: JScr/Seeker, JS/Kak und VBS/BubblBoy).
Windows hat mehr Löcher als 1000jährige Socken!


Vieles wird Trojaner genannt - aber die eigentliche Arbeitsweise eines echten Trojaners ist viel subversiver!
Es gab (gibt) da sogar eine Variante, die sich als Virenschutzsoftware ausgibt!
Nehmen wir mal ein konkretes Beispiel: Diablo2 und Maphack.

Wie ist das nun vor sich gegangen. Also da gab (gibt) es ein CheatProgramm namens Maphack, das zwar verpöhnt, aber trotzdem von jedem benutzt wurde (wird). Als Blizzard ein Update von D2 durchzog, funktionierte Maphack in der alten Version nicht mehr. Daraufhin haben sich alle die Typen auf die Suchmascheinen gestürzt, um die neueste Version herunterzuladen.
Dummerweise waren da die ersten Versionen nicht vom Originalautor (Mousepad) und trugen einen Trojaner in sich, der die Passwörter zu den Battlenetaccounts ausspionierte und weiterleitete.
Die Benutzer haben sich ihren Trojaner also selber geholt und installiert. DAS ist ein klassischer Trojaner!

Du musst dabei einfach an das Original des Pferdes denken. Eine Siegestrophähe mit versteckten gegnerischen Soldaten drin.
Etwas Schönes/Nützliches/Giererweckendes/Profitversprechendes...das einen versteckten Haken hat, der für den Autoren arbeitet.
Und du holst es selber in deine Stadt (PC) wie damals die Trojaner.

Verfasst: 23 Dez 2001, 15:14
von Spectre
Original geschrieben von Robin Hood
Der muss ihn ja auch zuerst einmal akzeptieren, usw. Oder wird das einfach so getan, dass man total ahnungslos ein hübsches, kleines Attachment in einer E-Mail öffnet und der Trojaner setzt sich dann auf meiner Festplatte fest?
Ja! Exakt über diese Variante (aber nicht nur diese) wurde/wird mein obiges Beispiel mit der Paynumber durchgezogen.

Verfasst: 24 Dez 2001, 13:13
von Aprophes
Das gleiche Spiel, das Spectre schon beschrieben hat, lief, bzw. läuft auch mit Moorhuhn3 ab. Wer sich nicht bei Bild.de registrieren lassen will um das Spiel zu saugen, sucht natürlich erstmal im Netz danach. Dabei landet man nicht selten bei Anbietern, die anstatt des Spiels, gleich eine Zugangsverbindung über eine 0190 Nummer einrichten. Allerdings muss man dazu immer noch die entsprechende Software runterladen, bzw. ausführen.

Verfasst: 24 Dez 2001, 15:25
von Pitstop
die möglichkeit sich nen "trojaner" über den besuch auf einer website, sollte eigentlich net sooo leicht durchführbar sein....wer mit den normalen sicherheiteinstellungen surft, kann sich sowas gar net einfangen.
wer bei nachfrage des browsern dann aber trotdem noch bestätigt...nun gut, dem kann net geholfen werden.
das einschleusen eines wurms (oda was auch immer) setzt fast immer auf die dämlichkeit des anwenders. (ausnahme outlook)

sehr beliebt sind z.b. feiertage ala: "frohes fest" oda "alles liebe zum geburtstag" mit anhang eines 'lustigen' programms.
den totalen schutz gibt es trotzdem net....leider.