4 boot-viren

Transcription

4 boot-viren
INHALTSVERZEICHNIS
ATTACHMENT:
4
BACKUP:
4
BLUESNARFING:
4
BRUTEFORCE-ATTACKE:
4
BOOT-SEKTOR:
4
BOOT-VIREN:
4
COOKIE:
4
DATA-MINER:
4
DATEI-VIREN:
4
DATENSCHUTZ:
4
DATENSICHERUNG:
4
DDOS:
5
DIALER:
5
DIGITALE SIGNATUR:
5
DNS-SPOOFING:
5
DOS-ANGRIFFE:
5
FINTS:
5
FIREWALL:
5
HACKER:
5
HBCI:
5
1
HOAX:
5
HOME-BANKING:
5
IPSEC:
6
IP-SPOOFING:
6
KEYLOGGER:
6
MALWARE:
6
MAN-IN-THE-MIDDLE-ANGRIFF:
6
MAKRO-VIREN:
6
MULTIPARTITE-VIREN:
6
PGP:
6
PHARMING:
6
PHISHING:
6
PIN/TAN-VERFAHREN:
7
PKI:
7
SPAM:
7
SPYWARE:
7
SSL:
7
TROJANISCHES PFERD:
7
URHEBERRECHT:
7
VERSCHLÜSSELUNG:
7
VIRENSCANNER:
7
VISUAL SPOOFING:
8
2
WAR-DRIVING:
8
WPA:
8
WPA2-PSK:
8
WÜRMER:
8
3
Attachment:
(auf deutsch auch Anhang) bezeichnet man eine Datei, die einer E-Mail angefügt wird, welche über
SMTP versandt wird.
Æführte dazu das immer mehr Viren und infizierte .exe’n versand wurden
Backup:
ÆDatensicherung
Wird im Allgemeinen auf Streamerbänder (sind so etwas wie Videobänder für Computer)
oder CD-Roms geschrieben. Sollte regelmäßig durchgeführt werden.
Bluesnarfing:
Spioniert, liest und kopiert Handydateien via Bluetooth .
http://www.sfs.uni-tuebingen.de/~lothar/nw/Archiv/Datum/d050905.html
Bruteforce-Attacke:
Eine Brute-Force-Attacke ist der Versuch eines Computer-Programms, das Passwort eines
anderen Programms zu knacken, indem alle möglichen Kombinationen von Buchstaben
und Zahlen ausprobiert werden.
"brute force" heisst übersetzt: "Brutale Gewalt".
Boot-Sektor:
Ist die Bezeichnung für den ersten Sektor einer Diskette oder der aktiven Partition einer Festplatte.
Der Bootsektor enthält u.a. den Urlader des jeweiligen Betriebssystems, mit dem die anderen
Komponenten geladen und gestartet werden.
Boot-Viren:
Übernehmen die Kontrolle über das Betriebssystem beim Hochfahren des Rechners.
Meist fährt der Rechner gar nicht erst hoch.
Cookie:
Ein Cookie (englisch für Keks) ist zumeist eine Textdatei, die eine Homepage auf dem Computer des
Internet-Surfers speichern kann. Diese Textdatei kann Informationen wie Namen (damit die Seite den
Benutzer wiedererkennen kann), Einstellungen und ähnliches enthalten. Das Cookie kann nur von
derselben Seite wieder abgerufen werden, die ihn auch abgespeichert hat (und andere Seiten, die im
gleichen Verzeichnis liegen).
Data-Miner:
Das Finden von Informationen und wiederkehrenden Mustern in grossen Datenbanken.
Datei-Viren:
Sind Viren die sich an .exe, .com, .ini, .bat, .sys und ähnliche Dateien anhängen und werden beim
ausführen der Dateien gestartet.
Datenschutz:
Mit Datenschutz bezeichnet man das Recht jedes Bürgers bzw. das Gesetz, das vorschreibt, dass
alle Daten, die eine Stelle/Firma/Behörde über eine Person hat, nicht veröffentlicht oder Dritten
zugängliche machen darf.
Datensicherung:
ÆKopieren von Wichtigen Daten.
Eine Datensicherung sollte nicht auf das gleiche Medium erfolgen, wie das, von dem die Daten
gesichert werden. Mit Bandlaufwerken können große Mengen Daten gesichert werden
(durchschnittlich um die 6 GB). Private User sollten Datensicherungen von ihren persönlichen Dateien
machen. möglichst auf CD-Rom.
4
Ddos:
Unter DDoS (Distributed-Denial-of-Service = Verweigerung des Dienstes) versteht man
einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu
setzen.Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern
aus.Das Opfer wird hierzu beispielsweise mit einer Vielzahl von IP-Paketen bombardiert
und stellt seinen Dienst wegen Überlastung ein.
Dialer:
Ist ein Einwahlprogramm um gewisse Seiteninhalte anzuzeigen und wo man meistens extra (sehr viel)
Geld bezahlen muss. Findet man meist auf Erotik- und Pornoseiten.
Digitale Signatur:
Die digitale Signatur soll für Sicherheit bei Transaktionen im Internet sorgen. Bankgeschäfte, ECommerce und Behördengänge können so vertraulich übers Netz abgewickelt werden.
Entsprechende Software gibt es kostenlos, sogar vom deutschen Wirtschaftsministerium gefördert, im
Internet von der Seite http://www.gnupg.org/(en)/download/index.html.
DNS-Spoofing:
DNS wird eingesetzt, um IP-Adressen in Domain-Namen umzusetzen und umgekehrt. Es
verwendet keine Authentizierung - Antworten des DNS-Servers wird vertraut. Dies liefert
die Grundlage für eine Reihe von Angriffen durch Hacker. Hauptsächliche Anwendung von
DNS-Spoofing ist die Umleitung von Datenpakete an eine durch den Angreifer besetzte
Adresse.
DoS-Angriffe:
Eine Denial-of-Service-Attacke (DoS) ist kein Einbruch, sondern eine regelrechte Überforderung des
betroffenen Rechners. Indem hunderte, wenn nicht gar tausende von Anfragen pro Sekunde generiert
werden. Irgendwann kann der Server diese Anfragen nicht mehr bearbeiten und bricht unter der Last
zusammen. Die Angreifer verwenden dazu in der Regel nicht ihre eigenen Rechner, sondern
missbrauchen geknackte Rechnersysteme in aller Welt, um koordiniert solche Angriffe durchführen zu
können.
FinTS:
FinTS steht für Financial Transaction Services. Damals wie heute ist das Ziel dieses Standards die
Vereinheitlichung der Schnittstelle zwischen dem Bankkunden z. B. repräsentiert durch seine Finanzverwaltungs-Software - und einem oder mehreren
Kreditinstituten in identischer Weise. Ziel ist dabei die Multibankfähigkeit.
Firewall:
Eine Firewall, "Feuerwand", ist eine Einrichtung, die verhindert, dass Zugriffe auf ein Netzwerk von
Computern oder einzelne Computer von einem anderen Netzwerk (meist Internet) getätigt wird. Eine
Firewall kann eine Kombination aus Hardware und Software sein oder getrennte Lösungen (Hardware
oder Software).
Hacker:
Die meisten Menschen verstehen unter einem Hacker jemanden, der sich unerlaubt Zugriff zu
fremden Computersystemen verschafft.
HBCI:
Das Home Banking Computer Interface ist eine Technologie, die seit 1987 entwickelt wird, um
Homebanking zu betreiben. Die Datenübertragung läuft über Verschlüsselungen, die in der HBCISoftware integriert sind, ab. Dadurch sollen auch die lästigen PINs und TANs abgelöst werden. Bei
HBCI wird man durch Benutzername/Passwort-Kombination autorisiert, Geschäfte durchzuführen.
Hoax:
Schlechter Scherz; falsche Warnung vor bösartigen Computerprogrammen, die angeblich Festplatten
löschen oder Dateien ausspionieren.
Home-Banking:
Auch Online-Banking: Bankgeschäfte, die mit PC und Modem / ISDN erledigt werden.
5
Ipsec:
IPsec steht für IP-Security Protocol und ist ein Entwicklungsstandard der IETF für die
sichere Übertragung von Daten.Es stellt eine Ansammlung von Protokollen dar.
Besonders wichtig ist IPsec im Bereich VPN (Virtual Private Network).
IP-Spoofing:
Eingriff/Lesen fremder Daten mit verschlüsselter IP, allerdings unsicher, da bei der
"dynamischen IP", auf welche die meisten "Spoofprogramme" zurückgreifen, nur die
letzten paar Ziffern verändert, der Rest bleibt gleich.
Keylogger:
Ein Keylogger zeichnet Benutzeraktivitäten an der Tastatur und der Maus auf. Der Einsatz des
Programms ist häufig illegal, da es von einem Hacker auf einem auszuspionierenden System heimlich
aufgebracht wird. Es lauert im Hintergrund auf dem Opfer-System, zeichnet nun alles auf, was auf der
Tastatur eingegeben wird und schickt das Logfile dann dem Angreifer beispielsweise per Email zu.
Malware:
Ist der Oberbegriffe für alle Computerschädlinge wie Viren, Würmer und Trojaner.
Man-In-The-Middle-Angriff:
(Abkürzung: MITM) ist eine Angriffsform, welche in Computernetzen ihre Anwendung findet. Auch die
Bezeichnung Mittelsmannangriff wird gelegentlich verwendet. Bei dieser Bezeichnung handelt es sich
jedoch um einen falschen Freund.Der Angreifer steht dabei entweder physikalisch oder - heute meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette
Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die
Informationen nach Belieben einsehen und sogar manipulieren.
http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff
Makro-Viren:
Hängen sich an Makros (Office-Programme) an und aktivieren sich beim Öffnen des Programms.
Multipartite-Viren:
Der multipartite Virus Onehalf verschlüsselt maximal die Hälfte des Inhalts der Festplatte. Wird der
Virus entfernt, sind die verschlüsselten Daten nicht mehr verfügbar.
http://www.bsi.bund.de/gshb/deutsch/g/g05023.htm
PGP:
die Abkürzung für Pretty Good Privacy, ist ein beliebtes Programm zum Verschlüsseln von Daten, z.B.
e-mails.Das Verschlüsseln erfolgt mittels Keys, also Schlüsseln, wobei es einen public key, der jedem
zur Verfügung steht, und einen private key gibt.
Dateien, Mails oder die Texte, die mit einem öffentlichen Schlüssel erstellt werden können nur mit dem
dazugehörigen privaten Schlüssel wieder dekodiert werden. Auch mit dem öffentlichen Schlüssel kann
die Mail nicht dekodiert werden.
Der Absender benutzt den öffentlichen Schlüssel zur Codierung der Nachricht. Nur der Empfänger mit
dem privaten Schlüssel kann die Nachricht dekodieren.
Pharming:
Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer
Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es
ist eine Fortentwicklung des klassischen Phishings. Der Begriff "Pharming" rührt von dem Umstand
her, dass die Pharming-Betrüger eigene große Server-Farmen unterhalten, auf denen gefälschte
Webseiten abgelegt sind.
Phishing:
Æ"Phishing"ist ein Kunstwort das sich aus den Begriffen "password" und "fishing" zusammensetzt.
Die Bezeichnung „Phishing“ leitet sich vom Fischen (engl. fishing) nach persönlichen Daten ab. Die
Ersetzung des „F“ durch „Ph“ stellt eine Imitation des Begriffes Phreaking dar, der sich in den 70er
Jahren durch eine Zusammenziehung von „Phone“ und „Freak“ ergab.
6
PIN/TAN-Verfahren:
Das PIN/TAN-Verfahren ist ein einfaches Authentifizierungsverfahren. Die zu identifizierende Person
erhält eine PIN und eine Liste mit zufälligen TANs auf getrennten, sicheren Wegen zugestellt (z.B. per
Post in versiegelten Umschlägen). Die PIN wird einmal pro Session abgefragt. Für jede zu
autorisierende Transaktion (z.B. eine Überweisung) ist zusätzlich ein TAN aus der Liste anzugeben
und dort zu streichen, da sie nur einmal verwendet werden darf.
www.it-administrator.de/lexikon/pin_tan-verfahren.html
PKI:
Unter PKI (public key infrastructure) verteht man ein System, das es Usern ermöglicht, Daten sicher
über ein im Prinzip unsicheres Netzwerk wie das Internet zu schicken.
Das Prinzip des Public/Private Key-Systems wird auch asymmetrische Verschlüsselung genannt.
Spam:
Abkürzung für Spiced Pork and Ham. Unerwünschte Werbe- und Massen-E-Mails.
In der ursprünglichen Bedeutung stellt Spam eine in Amerika beliebte Frühstückskost dar. Im Internet
bedeutet SPAM aber Werbe-E-Mail. Diese Werbung wird an zufällig gesammelte E-Mail-Adressen
gesandt und wird wohl jedem Internet Benutzer als lästig erscheinen.
Spyware:
Software, die den User ausspioniert und persönlich Daten an den Hersteller übermittelt.
Bei Spyware handelt es sich um ein Programm, das ohne das Wissen des Users oder
seiner Zustimmung dessen Surfverhalten beobachtet und registriert.
Die so gewonnenen Informationen werden in der Regel an den Programm-Hersteller
übermittelt und in Datenbanken abgelegt, ausgewertet und eventuell an Dritte
weitergegeben.
SSL:
SSL steht für Secure Socket Layer und bezeichnet eine sichere Übertragungsmethode für
(vorwiegend) HTML-Seiten im Internet.
Dass man sich auf einer solchen sicheren Seite "befindet", also dass die Seite mit dieser
sicheren Übertragungsmethode auf den Computer gelangt ist, merkt man daran, dass in
der Adresszeile, also in der URL, statt http https steht, sowie an den Icons am unteren
Bildschirmrand der Browser.
Trojanisches Pferd:
Bösartiges Computereindringling, der durch den Download scheinbar nützlicher
Programme auf den Rechner geladen. Während der Nutzer am Pc arbeitet können
Trojaner im Hintergrund etwa eine Online-Verbindung aufbauen und sensible User-Daten
wie Passwörter oder Bankdaten versenden.
Urheberrecht:
Software untersteht dem Urheberrecht. Das Kopieren und Weitergeben von Kopien ist
strafbar. Auch besteht ein Urheberrecht auf Homepages und Grafiken im Internet.
Erlaubt sind das Erstellen einer Sicherheitskopie, sowie die Installation auf einem ZweitPC für die Arbeit ausserhalb der gewöhnlichen Umgebung.
Verschlüsselung:
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des
Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. Das Forschungsgebiet,
das sich mit der Verschlüsselung beschäftigt, wird als Kryptographie bezeichnet.
Virenscanner:
Ist eine Software zum Auffinden von Computerviren und anderen Schädlingen.
Virensignatur:
7
Virensignaturen werden von Anti-Virus-Programmen zur Identifizierung von Viren
genutzt. Sie stellen ein möglichst eindeutiges Erkennungsmerkmal dar.
Visual Spoofing:
Ist eine im World Wide Web angewendete Methode, um dem Besucher einer Website in
betrügerischer Absicht eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse
der Seite zu verschleiern.
War-Driving:
ÆAufspüren offener WLAN-Netzwerke beim Herumfahren (mit dem Auto) durch die
Gegend.
Unter Wardriving versteht man das Aufspüren offener, nicht sicherer WLAN-Netzwerke.
Die Standardausstattung besteht aus einem Notebook, einer WLAN-Karte, einer
leistungsstarken Antenne und einem fahrbaren Untersatz. Programme wie Airsnort oder
Wepcrack erleichtern es Angreifern, in das WLAN einzudringen.
WPA:
Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Wireless LAN.
Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards 802.11 als
unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards
802.11i verzögerte, wurde durch die Wi-Fi eine Teilmenge von 802.11i vorweggenommen
und unter dem Begriff WPA als Pseudostandard etabliert.
WPA2-PSK:
Da im November 2004 das Programm WPA-Cracker im Internet kursierte, welches die
Schwachstelle ausnutzte, dass man bei der WPA-Verschlüsselung zu kurze oder leicht erratbare
Kennwörter vergeben konnte und man somit einfachen Zugriff auf das Netzwerk bekam,
entwickelte man schnell eine neue Lösung, die WPA2. Diese basiert auf dem
Verschlüsselungsstandard AES und nicht mehr auf TKIP wie WPA.
http://www.kublikon.de/lexikon/html/w.html
Würmer:
Ein Programm dessen Zweck, die Selbstproduktion in Netzwerken ist, also in etwa wie ein
Virus.
INFORMATIONEN entnommen aus Wikipedia.de und Computerlexikon.com, wenn keine
Adresse vorhanden sein sollte.
8