Frage zu Infizierung im Internet durch Sicherheitslücken
Hallo!
Ich habe allgemeine Fragen dazu, wie man sich durchs Internet mit Schadsoftware infizieren kann.
Was für Vorraussetzungen müssen erfüllt sein, damit es zur Infektion des Rechners kommen kann?
Also:
- Sicherheitslücke im Browser muss vorhanden sein?
- Sicherheitslücke in Windows reicht auch?? Wie soll man sich das vorstellen?
- Benutzerkontensteuerung von Windows muss umgangen werden??
- Geht das nur über Java Script?
- Geht das über ein PHP Script?
- Ist eine Infektion theoretisch möglich ohne dass der Bentzer aktiv ist, also nur wenn der Rechner mit dem Internet verbunden ist?
Der Conficker/Kido Wurm soll sich ja beispielsweise über eine Windows Sicherheitslücke verbreitet haben. Heißt das jetzt dass alle Windows Rechner mit dieser Lücke, die mit dem Internet verbunden sind, einfach so von dem Wurm infiziert werden konnten, oder mussten User dafür noch zusätzlich mit dem Browser auf die "falsche" Internetseite gehen?
Freue mich auf eure Antworten
Ich habe allgemeine Fragen dazu, wie man sich durchs Internet mit Schadsoftware infizieren kann.
Was für Vorraussetzungen müssen erfüllt sein, damit es zur Infektion des Rechners kommen kann?
Also:
- Sicherheitslücke im Browser muss vorhanden sein?
- Sicherheitslücke in Windows reicht auch?? Wie soll man sich das vorstellen?
- Benutzerkontensteuerung von Windows muss umgangen werden??
- Geht das nur über Java Script?
- Geht das über ein PHP Script?
- Ist eine Infektion theoretisch möglich ohne dass der Bentzer aktiv ist, also nur wenn der Rechner mit dem Internet verbunden ist?
Der Conficker/Kido Wurm soll sich ja beispielsweise über eine Windows Sicherheitslücke verbreitet haben. Heißt das jetzt dass alle Windows Rechner mit dieser Lücke, die mit dem Internet verbunden sind, einfach so von dem Wurm infiziert werden konnten, oder mussten User dafür noch zusätzlich mit dem Browser auf die "falsche" Internetseite gehen?
Freue mich auf eure Antworten
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Kommentar vom Moderator Biber am 02.05.2012 um 18:39:35 Uhr
Beitrag geschlossen (siehe Kommentar unten)..
Content-ID: 184247
Url: https://administrator.de/contentid/184247
Ausgedruckt am: 22.11.2024 um 10:11 Uhr
14 Kommentare
Neuester Kommentar
Hi,
Informationsquellen gibt es im Netz wie Sand am Meer. Selbst suchen macht schlau.
https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/gefahren_node.ht ...
Gruß
Informationsquellen gibt es im Netz wie Sand am Meer. Selbst suchen macht schlau.
https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/gefahren_node.ht ...
Gruß
Och Olli, warum gerade eine Quelle verwenden, die von unserer Regierung stammt? Warum nicht den klassischen Weg?
http://bit.ly/IsnYgT
Geht viel einfacher
http://bit.ly/IsnYgT
Geht viel einfacher
Warum ein verkürzter Link? Hast du was zu verbergen oder war dir ein normaler Link zu kompliziert?
Warum ausgerechtet Google, kriegst du Prozente oder kennst du keine anderen Suchmaschinen?
Warum ausgerechtet Google, kriegst du Prozente oder kennst du keine anderen Suchmaschinen?
Hallöchen brammer,
ich habe auch nichts anderes behauptet. Ich bin nur ein wenig erstaunt, dass nicht eine private Seite erwähnt wurde wie Wiki oder Heise.de.
Und ehrlich gesagt weiß ich nicht, was Aribar sich an möglichen Antworten erhofft hat. Es kann entweder hochkomplex oder total simpel erklärt werden. Und wie Olli schon sagt, gibt es dafür genug Quellen. Ich habe einfach nur Arbeit abnehmen wollen und Tante Google freut sich auch, wenn ich jemandem das Googlen beibringe.
ich habe auch nichts anderes behauptet. Ich bin nur ein wenig erstaunt, dass nicht eine private Seite erwähnt wurde wie Wiki oder Heise.de.
Und ehrlich gesagt weiß ich nicht, was Aribar sich an möglichen Antworten erhofft hat. Es kann entweder hochkomplex oder total simpel erklärt werden. Und wie Olli schon sagt, gibt es dafür genug Quellen. Ich habe einfach nur Arbeit abnehmen wollen und Tante Google freut sich auch, wenn ich jemandem das Googlen beibringe.
Zitat von @106009:
Warum ein verkürzter Link? Hast du was zu verbergen oder war dir ein normaler Link zu kompliziert?
Warum ein verkürzter Link? Hast du was zu verbergen oder war dir ein normaler Link zu kompliziert?
Link verkürzt, damit es nicht zu offensichtlich ist
Warum ausgerechtet Google, kriegst du Prozente oder kennst du keine anderen Suchmaschinen?
Okay dann halt Bing, ask.com, duckduckgo oder yahoo.de. Nur leider bieten die keine "let me ... that for you"-Funktion. Wenn doch, dann immer her damit.
Alsooo: Nein, man muss nicht unbedingt eine Seite besuchen. Schon die Anwesenheit im Internet ist ausreichend. Viele hacken sich einfach durch die Gegend, ich kann mich sogar an eine c't Ausgabe erinnern, in der von Freeware die Rede ist, die einen Zugriff auf fremde Rechner ermöglicht, weil diese nicht ausreichend geschützt sind. Das geht schon mit den Firewalleinstellungen los und führt dazu, dass jeder Rechner ein offenes Scheunentor sein kann, wenn er bestimmte Ports offen hält bzw. bestimmte Dienste auf dem Rechner laufen.
Denke mal ein Stückchen weiter: Warum sind so viele Firmen gerade auf den Sicherheitstrip? Weil sich Hacker aus Ost bis Fernost in die Systeme hacken, Daten klauen, manipulieren oder gar löschen und am Ende noch ein Trojanerpaket als Geschenk dalassen, um stetig Zugriff auf die Daten und Server zu haben. Webbrowsing allein ist also nicht dafür verantwortlich. Allein die Verbindung ins Internet reicht aus.
Was das unbemerkte Ausführen von Schadcode angeht: Letztendlich reicht es bei einem Windowsrechner, die explorer.exe zu manipulieren, Autostarteinträge hinzuzufügen oder allgemein irgendwelche Dienste zu starten, die nicht zum Windowssystem gehören. Unerkannt sind die Programme selten, man muss nur auf die ausgeführten Programme, Dienste und Autostarteinträge (zu finden über msconfig) achten.
Dann rate ich jedem dazu, sich eine Boot-CD zu erstellen. Hiren's Boot CD ist derzeit mein Favorit und enthält ein bootfähiges WinXP mit einigen Antivirenprogrammen sowie unzähligen weiteren nützlichen Tools und Programmen. Auch wenn der Rechner mit Viren befallen ist, kann man getrost ins Internet mit dieser CD gehen um die ganzen Signaturupdates zu holen. Letztendlich muss ein Virus ja ausgeführt werden und da der Inhalt der BootCD selbst nicht verändert werden kann und das über die CD gestartete System nicht auf die eigenen Systemprogramme und Dienste zurückgreift, wird der Schädling in der Regel nicht aktiviert. Außerdem lässt sich der Schädling durch solche BootCDs effizienter löschen, da meist beim aktiven Zugriff auf Dateien der Schädling nicht gelöscht werden kann. Das kommt vor allem dann vor, wenn Viren im Kernel-Mode arbeiten, also als Teil des Systems angesehen werden und daher deren Dienste nicht beendet werden können. Ich habe aber schon lange nicht mehr von solchen Viren gehört.
Reicht das als Informationsmaterial?
Denke mal ein Stückchen weiter: Warum sind so viele Firmen gerade auf den Sicherheitstrip? Weil sich Hacker aus Ost bis Fernost in die Systeme hacken, Daten klauen, manipulieren oder gar löschen und am Ende noch ein Trojanerpaket als Geschenk dalassen, um stetig Zugriff auf die Daten und Server zu haben. Webbrowsing allein ist also nicht dafür verantwortlich. Allein die Verbindung ins Internet reicht aus.
Was das unbemerkte Ausführen von Schadcode angeht: Letztendlich reicht es bei einem Windowsrechner, die explorer.exe zu manipulieren, Autostarteinträge hinzuzufügen oder allgemein irgendwelche Dienste zu starten, die nicht zum Windowssystem gehören. Unerkannt sind die Programme selten, man muss nur auf die ausgeführten Programme, Dienste und Autostarteinträge (zu finden über msconfig) achten.
Dann rate ich jedem dazu, sich eine Boot-CD zu erstellen. Hiren's Boot CD ist derzeit mein Favorit und enthält ein bootfähiges WinXP mit einigen Antivirenprogrammen sowie unzähligen weiteren nützlichen Tools und Programmen. Auch wenn der Rechner mit Viren befallen ist, kann man getrost ins Internet mit dieser CD gehen um die ganzen Signaturupdates zu holen. Letztendlich muss ein Virus ja ausgeführt werden und da der Inhalt der BootCD selbst nicht verändert werden kann und das über die CD gestartete System nicht auf die eigenen Systemprogramme und Dienste zurückgreift, wird der Schädling in der Regel nicht aktiviert. Außerdem lässt sich der Schädling durch solche BootCDs effizienter löschen, da meist beim aktiven Zugriff auf Dateien der Schädling nicht gelöscht werden kann. Das kommt vor allem dann vor, wenn Viren im Kernel-Mode arbeiten, also als Teil des Systems angesehen werden und daher deren Dienste nicht beendet werden können. Ich habe aber schon lange nicht mehr von solchen Viren gehört.
Reicht das als Informationsmaterial?
... tja das ist mir klar. Aber wie das konkret funktioniert, dass die Software auf meinen Rechner kommt und dann auch noch
unbemerkt ausgeführt werden kann, da hab ich nichts zu gefunden. Ich dachte das könnte vielleicht jemand an nem kleinen
Beispiel erklären ganz grob.
Ich konnte auch keine Informationen finden, ob man sich ohne im Browser aktiv zu sein, infizieren kann. Ich würde behaupten
es geht nur über präparierte Websites die der User besucht.
Klar kann ich mich jetzt stundenlang in das Thema einlesen... Dachte es könnte vll jemand kurz und knapp erklären.
Das ist nun mal ein sehr komplexes Thema. Wie Script Kiddies simple Sicherheitslücken ausnutzen können, dafür gibts Anleitung wie Sand am Meer.unbemerkt ausgeführt werden kann, da hab ich nichts zu gefunden. Ich dachte das könnte vielleicht jemand an nem kleinen
Beispiel erklären ganz grob.
Ich konnte auch keine Informationen finden, ob man sich ohne im Browser aktiv zu sein, infizieren kann. Ich würde behaupten
es geht nur über präparierte Websites die der User besucht.
Klar kann ich mich jetzt stundenlang in das Thema einlesen... Dachte es könnte vll jemand kurz und knapp erklären.
Wie man selbst Sicherheitslücken findet und dann selbst Exploits (Software die Sicherheitslücken ausnutzt) schreibt: Dazu gibt es zwar auch Anleitungen und Bücher, diese zu verstehen benötigt man halt nunmal viel Zeit und braucht sehr gute Kenntnisse z.B. für das OS, Assembler, Scriptsprachen u.v.m.. Ein Buch dazu ist z.B. "Hacking: Die Kunst des Exploits".
Es gibt für Schadsoftware viele Wege. Diese alle zu beschreiben und das auch noch allgemein, ist leider nicht so einfach.
Wenn es keinen Traffic gibt, gibt's auch nix abzuhören. Es könnten höchstens Bruteforce-Attacken sein, die sämtliche Varianten der PAT eines Routers, der auf ein Ping-Befehl antwortet, ausgeführen und irgendwann mal eine Antwort erhalten. Das ganze ließe sich also automatisieren. So wäre zumindest ein theoretischer Ansatz, inwieweit das praktisch verwendet wird bzw. werden kann, weiß ich nicht.
Letztendlich muss garantiert sein, dass der Router nach außen hin nicht reagiert, wenn intern nicht nach einem Internetdienst gefragt wurde.
Letztendlich muss garantiert sein, dass der Router nach außen hin nicht reagiert, wenn intern nicht nach einem Internetdienst gefragt wurde.
hallo,
ich kann deine Neugierde gut verstehen. Das Thema ist auch eines, mit dem ich mich immer gerne beschäftige.
Und es stimmt - es gibt Anleitungen wie Sand am Meer, da die ganze Sache mit Schadsoftware usw immer auf den guten alten Kampf zwischen "Gut" und "Böse" hinausläuft, wobei die Rollenverteilung nicht immer ganz klar ist
Falls du aber wirklich nach konkreten Beispielen fragst, wie das geht mit den Sicherheitslücken und wie die ausgenutzt werden,
dann empfehl ich dir mal die Serie "Tatort Internet" von heise.de (siehe http://www.heise.de/security/artikel/Tatort-Internet-Alarm-beim-Pizzadi ..)
Da sind immer Sicherheitsprobleme, die den PC/das Internet/dich betreffen, recht nett beschrieben und in eine hübsche Geschichte verpackt.
Die Seite heise.de ist übrigens auch zu empfehlen (aber die wird hier sowieso allgemein bekannt sein)
liebe Grüße, drnatur
ich kann deine Neugierde gut verstehen. Das Thema ist auch eines, mit dem ich mich immer gerne beschäftige.
Und es stimmt - es gibt Anleitungen wie Sand am Meer, da die ganze Sache mit Schadsoftware usw immer auf den guten alten Kampf zwischen "Gut" und "Böse" hinausläuft, wobei die Rollenverteilung nicht immer ganz klar ist
Falls du aber wirklich nach konkreten Beispielen fragst, wie das geht mit den Sicherheitslücken und wie die ausgenutzt werden,
dann empfehl ich dir mal die Serie "Tatort Internet" von heise.de (siehe http://www.heise.de/security/artikel/Tatort-Internet-Alarm-beim-Pizzadi ..)
Da sind immer Sicherheitsprobleme, die den PC/das Internet/dich betreffen, recht nett beschrieben und in eine hübsche Geschichte verpackt.
Die Seite heise.de ist übrigens auch zu empfehlen (aber die wird hier sowieso allgemein bekannt sein)
liebe Grüße, drnatur
Moin.
Fragen zur Sicherheit lösen immer große Diskussionen aus, warum auch immer.
Du schreibst nichts über den Hintergrund Deiner "allgemeinen" Frage - was versuchst Du aus den Antworten zu entnehmen, was bezweckst Du?
Du stellst Fragen wie (analog zum Auto): Was kann einen Unfall verursachen?
-abgefahrene Reifen?
-überhöhte Geschwindigkeit?
-falsch eingestellter Rückspiegel?
-...
Also deutlich gesagt "banale Fragen". Wüsste ich jetzt, auf was Du hinaus willst, könnte ich vielleicht besser antworten, so wie gehabt, ist die Fragestellung eher ziellos und damit uninteressant.
Bei Deiner Antwort erläuterst Du dann:
Fragen zur Sicherheit lösen immer große Diskussionen aus, warum auch immer.
Du schreibst nichts über den Hintergrund Deiner "allgemeinen" Frage - was versuchst Du aus den Antworten zu entnehmen, was bezweckst Du?
Du stellst Fragen wie (analog zum Auto): Was kann einen Unfall verursachen?
-abgefahrene Reifen?
-überhöhte Geschwindigkeit?
-falsch eingestellter Rückspiegel?
-...
Also deutlich gesagt "banale Fragen". Wüsste ich jetzt, auf was Du hinaus willst, könnte ich vielleicht besser antworten, so wie gehabt, ist die Fragestellung eher ziellos und damit uninteressant.
Bei Deiner Antwort erläuterst Du dann:
Aber wie das konkret funktioniert, dass die Software auf meinen Rechner kommt und dann auch noch unbemerkt ausgeführt werden kann, da hab ich nichts zu gefunden. Ich dachte das könnte vielleicht jemand an nem kleinen Beispiel erklären ganz grob.
Das ist zwar noch nicht viel, aber doch immerhin eine konkretere Frage. Lies mal http://www.malte-wetz.de/wiki/pmwiki.php/De/KompromittierungUnvermeidba ...
Hmm, Aribar,
mir ist auch nicht ganz wohl bei der öffentlichen Diskussion von "Mich hat schon immer mal interessiert, wie ein XYZ funktioniert.."-Fragen zu so sensiblen Themen.
Wenn es "nur" für die Ideensammlung für ein Referat oder "nur" um die bessere Absicherung des heimischen Netzwerkchens in der dritten Etage geht...
-> dann ist die Frage ohnehin hinreichend beantwortet
Wenn der Hintergrund der Frage spezieller ist, dann sind auch schon "weiterführende Links" oder Literaturquellen benannt worden.
Ich möchte und werde den Beitrag hier gerne schliessen - gerade weil nicht klar ganz wird, ob und ab welcher Antwort-Ebene du einen Haken dransetzen wirst.
Grüße Biber
mir ist auch nicht ganz wohl bei der öffentlichen Diskussion von "Mich hat schon immer mal interessiert, wie ein XYZ funktioniert.."-Fragen zu so sensiblen Themen.
Wenn es "nur" für die Ideensammlung für ein Referat oder "nur" um die bessere Absicherung des heimischen Netzwerkchens in der dritten Etage geht...
-> dann ist die Frage ohnehin hinreichend beantwortet
Wenn der Hintergrund der Frage spezieller ist, dann sind auch schon "weiterführende Links" oder Literaturquellen benannt worden.
Ich möchte und werde den Beitrag hier gerne schliessen - gerade weil nicht klar ganz wird, ob und ab welcher Antwort-Ebene du einen Haken dransetzen wirst.
### Closed ###
Grüße Biber