Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


recht artikel (Interpretation und charakterisierung)

Erklären der einzelnen fremdgefährdungen


1. Finanz
2. Reform



- Remote-Host-Programme: - bestehen aus zwei Teilen: Server und Client
- der Server wird auf den angegriffenen PC installiert, dies z.B. in dem man ihn in eine .exe-Datei packt oder ihn hinter eine Bild-, Video- oder Musikdatei, Website, Worddokument usw. usw. steckt --> dieser installieren sich beim Öffnen der Datei von selbst und sendet dem Client, welcher auf dem angreifenden PC installiert ist, die offenen Stellen (Ports) sowie die IP z.B. an eine vorher eingetragene eMail-Adresse --> über den Client kann man sich nun durch die offenen Ports des angegriffenen PC \"schleichen\" und in ihn eindringen --> nun hat man verschiedene Möglichkeit:
- Dateien einsehen, verändern, löschen, kopieren, versenden
- Mitschreiben aller eingegeben Zeichen der Tastatur durch Keylogger und somit z.B. Abfangen von Passwörtern
- Rebooten des PC
- Öffnen von Dateien auf dem angegriffenen Computer
- Installieren von Daten
- Ausspähen der besuchten Internetseiten oder geöffneten Bilder, Programme, Videos, Musiktitel...
--> somit ist ein Trojanisches Pferd das optimale \"Hacker\"-Programm, denn mit dessen Hilfe kann man auch Viren und Würmer auf den PC bringen, kann Dialer einrichten, kostenlos über den angegriffenen PC im Internet surfen, Zahlungen durchführen via Internet-Banking etc.

- PortScans:
- Ports sind die Eingangs- und Ausgangstüren des PC, die man für alle braucht, um im Netzwerk oder Internet Dateien hoch- oder runterzuladen, z.B. für ICQ, Outlook, MSN etc.
- manche Ports sind geöffnet durch Programme, die sie aber nicht brauchen --> diese sind die perfekte Angriffsstelle für Hacker, denn wenn man die offenen Ports kennt und die IP des angegriffenen PC ist ein \"einsteigen\" leicht
- PortScans arbeiten alle Ports eines PC ab und listen die offenen auf


- DoS-Attacken:
- zu erst Ping: mit dem Befehl \"ping\" kann man in Erfahrung bringen, welche PC eines Netzwerkes oder im Internet ansprechbar, anpingbar sind (hilft enorm beim Einrichten von Netzwerken) --> dabei werden sehr kleine Datenmengen übertragen
- DoS-Attacken : Denial-of-Service: diese nutzen ebenfalls den Ping-Befehl, aber senden große Datenpakete an den \"angepingten\" PC, sodass dieser völlig überlastet wird und schließlich abstürzt --> bei großen Servern wie google.de oder yahoo.de reichen diese DoS-Attacken eines PC aber meistens nicht --> hier kommen DDoS-Attacken zum Zug: Distributed-Denial-of-Service: hier werden von mehreren PC enorme Datenmengen an einen PC gesendet, und auch der stärkste Server wird irgendwann abstürzen


- Viren:
- sie gelangen durch Trojanische Pferd oder infizierte Dateien auf den PC, installieren sich und führen den Code aus, der sozusagen die DNA des Virus ist --> diese kann durch viele Programmiersprachen hergestellt wurden sein: C++, Java, VBS ... --> dieser Code wird beim Installieren ausgeführtund kann üble Folgen haben: gelöschte, wichtige Systemdateien oder andere bedeutende Daten, verändert Systemeinstellungen oder sogar zerstörte Hardware
- sie verbreiten sich sehr schnell, da meist auch die Mail-Server befallen werden und sich die Viren dadurch automatisch an alle Einträge des Adressbuches versenden


- Würmer


- Dialer:
- automatische Einwählprogramme, die oft illegal installiert werden
- \"Lebensraum\" dieser sind alle Seiten von vielgesuchten Informationen wie z.B. Porno-Seiten oder Hacker-Seiten aber auch Seiten, die angeblich bei den Hausaufgaben helfen und fertige Referate liefern sind mittlerweile extrem gefährlich
- sie installieren sich auf dem PC und tragen als Standart-Verbindungsrufnummer mit dem Internet eine sehr kostenintensive Nummer a lá 0190 ein
- diese laufen dann unbemerkt bei jedem Einwählen ins Internet mit und sorgen so für imense Kosten


- Unterschied Hacker und Cracker:
- Hacker spähen Sicherheitslücken aus, versuchen an Informationen zu gelangen und wollen ihre Kenntnisse testen
- sie vertreten eine eigene Moral, die Hackermoral, die im Groben die Veröffentlichung aller Informationen fordert, denn alle Menschen solchen gleich Bedingungen haben, aber sie versuchen auch, Systemfehler (Bugs) aufzuspüren und anzuprangern, um ihr können zu zeigen
- sie verfügen über ausserordentliche Soft- als auch Hardwarekenntnisse und wissen diese geschickt anzuwenden

- Cracker spähen auch Sicherheitslücken aus, aber wollen durch diese Schaden anrichten
- sie sind die eigentlich gefährlicheren Gäste, denn wenn sie einen Weg auf einen PC gefunden haben, zerstören sie soviel wie möglich
- sie vertreten keinerlei Moral oder bezwecken etwas, sie wollen andere schädigen

- Passwort-Crack-Programme:
- sie sind dazu da, fremde Passwörter zu knacken und arbeiten mit unterschiedlichen Mitteln,z.B.
- mit Wordlists: das sind Textdateien voller Zeichenkombinationen, die nacheinander als Passwort getestet werden und somit irgendwann einen Treffer erzielen
- dadurch ist JEDES Passwort knackbar, aber dies kann sehr sehr lange dauern:
- Beispiel: nehmen wir an, für das Austesten von 10 Zeichenfolgen brauche ein PC 1 sec. --> ein Passwort kann meist bis zu 8 Zeichen lang sein und aus Zahlen und Groß- und Kleinbuchstaben bestehen --> es gibt 10 Zahlen und 29 Buchstaben (mit Umlauten) also insgesamt 68 mögliche Zeichen --> ist ein Passwort 8 Zeichen lang dann ergeben sich daraus unzählige, nicht in Worte fassbare Kombinationen --> ein gutes Passwort sollten aus Zahlen, Groß- und Kleinbuchstaben bestehen!!!
- Abfangen von Passwörtern und notieren dieser

 
 



Datenschutz
Top Themen / Analyse
indicator Sozialer Arbeitsschutz
indicator AUSTRALIAN JUSTICE SYSTEM
indicator GrfØnde zur Hinwendung der FDP zur CDU
indicator Weitere Schritte für die Eintragung
indicator Minderheiten sind zum Tode verurteilt
indicator Prognose über die weitere Verbreitung digitaler Zahlungssysteme
indicator Produktmarketing
indicator Versagung
indicator Sozialhilfe
indicator Wintergeld




Datenschutz
Zum selben thema
icon Erklärung
icon Straftat
icon Integration
icon Staat
icon Koalition
icon Regierung
icon Sozial
icon Arbeitslosenquote
icon Untersuchung
icon Altersteilzeit
icon Verfassung
icon Pflicht
icon Umstellung
icon Organe
icon Politik
icon Unerlaubten
icon Ordnungswidrigkeit
icon Parlament
icon Fraktion
icon Opposition
icon Arbeit
icon Menschenrechtsverletzung
icon Gesetz
icon Versicherung
icon Einkommen
icon Demokratie
icon Währungsunion
icon Gebühren
icon Widerruf
A-Z recht artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution