4 boot-viren
Transcription
4 boot-viren
INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 DATENSCHUTZ: 4 DATENSICHERUNG: 4 DDOS: 5 DIALER: 5 DIGITALE SIGNATUR: 5 DNS-SPOOFING: 5 DOS-ANGRIFFE: 5 FINTS: 5 FIREWALL: 5 HACKER: 5 HBCI: 5 1 HOAX: 5 HOME-BANKING: 5 IPSEC: 6 IP-SPOOFING: 6 KEYLOGGER: 6 MALWARE: 6 MAN-IN-THE-MIDDLE-ANGRIFF: 6 MAKRO-VIREN: 6 MULTIPARTITE-VIREN: 6 PGP: 6 PHARMING: 6 PHISHING: 6 PIN/TAN-VERFAHREN: 7 PKI: 7 SPAM: 7 SPYWARE: 7 SSL: 7 TROJANISCHES PFERD: 7 URHEBERRECHT: 7 VERSCHLÜSSELUNG: 7 VIRENSCANNER: 7 VISUAL SPOOFING: 8 2 WAR-DRIVING: 8 WPA: 8 WPA2-PSK: 8 WÜRMER: 8 3 Attachment: (auf deutsch auch Anhang) bezeichnet man eine Datei, die einer E-Mail angefügt wird, welche über SMTP versandt wird. Æführte dazu das immer mehr Viren und infizierte .exe’n versand wurden Backup: ÆDatensicherung Wird im Allgemeinen auf Streamerbänder (sind so etwas wie Videobänder für Computer) oder CD-Roms geschrieben. Sollte regelmäßig durchgeführt werden. Bluesnarfing: Spioniert, liest und kopiert Handydateien via Bluetooth . http://www.sfs.uni-tuebingen.de/~lothar/nw/Archiv/Datum/d050905.html Bruteforce-Attacke: Eine Brute-Force-Attacke ist der Versuch eines Computer-Programms, das Passwort eines anderen Programms zu knacken, indem alle möglichen Kombinationen von Buchstaben und Zahlen ausprobiert werden. "brute force" heisst übersetzt: "Brutale Gewalt". Boot-Sektor: Ist die Bezeichnung für den ersten Sektor einer Diskette oder der aktiven Partition einer Festplatte. Der Bootsektor enthält u.a. den Urlader des jeweiligen Betriebssystems, mit dem die anderen Komponenten geladen und gestartet werden. Boot-Viren: Übernehmen die Kontrolle über das Betriebssystem beim Hochfahren des Rechners. Meist fährt der Rechner gar nicht erst hoch. Cookie: Ein Cookie (englisch für Keks) ist zumeist eine Textdatei, die eine Homepage auf dem Computer des Internet-Surfers speichern kann. Diese Textdatei kann Informationen wie Namen (damit die Seite den Benutzer wiedererkennen kann), Einstellungen und ähnliches enthalten. Das Cookie kann nur von derselben Seite wieder abgerufen werden, die ihn auch abgespeichert hat (und andere Seiten, die im gleichen Verzeichnis liegen). Data-Miner: Das Finden von Informationen und wiederkehrenden Mustern in grossen Datenbanken. Datei-Viren: Sind Viren die sich an .exe, .com, .ini, .bat, .sys und ähnliche Dateien anhängen und werden beim ausführen der Dateien gestartet. Datenschutz: Mit Datenschutz bezeichnet man das Recht jedes Bürgers bzw. das Gesetz, das vorschreibt, dass alle Daten, die eine Stelle/Firma/Behörde über eine Person hat, nicht veröffentlicht oder Dritten zugängliche machen darf. Datensicherung: ÆKopieren von Wichtigen Daten. Eine Datensicherung sollte nicht auf das gleiche Medium erfolgen, wie das, von dem die Daten gesichert werden. Mit Bandlaufwerken können große Mengen Daten gesichert werden (durchschnittlich um die 6 GB). Private User sollten Datensicherungen von ihren persönlichen Dateien machen. möglichst auf CD-Rom. 4 Ddos: Unter DDoS (Distributed-Denial-of-Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen.Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus.Das Opfer wird hierzu beispielsweise mit einer Vielzahl von IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein. Dialer: Ist ein Einwahlprogramm um gewisse Seiteninhalte anzuzeigen und wo man meistens extra (sehr viel) Geld bezahlen muss. Findet man meist auf Erotik- und Pornoseiten. Digitale Signatur: Die digitale Signatur soll für Sicherheit bei Transaktionen im Internet sorgen. Bankgeschäfte, ECommerce und Behördengänge können so vertraulich übers Netz abgewickelt werden. Entsprechende Software gibt es kostenlos, sogar vom deutschen Wirtschaftsministerium gefördert, im Internet von der Seite http://www.gnupg.org/(en)/download/index.html. DNS-Spoofing: DNS wird eingesetzt, um IP-Adressen in Domain-Namen umzusetzen und umgekehrt. Es verwendet keine Authentizierung - Antworten des DNS-Servers wird vertraut. Dies liefert die Grundlage für eine Reihe von Angriffen durch Hacker. Hauptsächliche Anwendung von DNS-Spoofing ist die Umleitung von Datenpakete an eine durch den Angreifer besetzte Adresse. DoS-Angriffe: Eine Denial-of-Service-Attacke (DoS) ist kein Einbruch, sondern eine regelrechte Überforderung des betroffenen Rechners. Indem hunderte, wenn nicht gar tausende von Anfragen pro Sekunde generiert werden. Irgendwann kann der Server diese Anfragen nicht mehr bearbeiten und bricht unter der Last zusammen. Die Angreifer verwenden dazu in der Regel nicht ihre eigenen Rechner, sondern missbrauchen geknackte Rechnersysteme in aller Welt, um koordiniert solche Angriffe durchführen zu können. FinTS: FinTS steht für Financial Transaction Services. Damals wie heute ist das Ziel dieses Standards die Vereinheitlichung der Schnittstelle zwischen dem Bankkunden z. B. repräsentiert durch seine Finanzverwaltungs-Software - und einem oder mehreren Kreditinstituten in identischer Weise. Ziel ist dabei die Multibankfähigkeit. Firewall: Eine Firewall, "Feuerwand", ist eine Einrichtung, die verhindert, dass Zugriffe auf ein Netzwerk von Computern oder einzelne Computer von einem anderen Netzwerk (meist Internet) getätigt wird. Eine Firewall kann eine Kombination aus Hardware und Software sein oder getrennte Lösungen (Hardware oder Software). Hacker: Die meisten Menschen verstehen unter einem Hacker jemanden, der sich unerlaubt Zugriff zu fremden Computersystemen verschafft. HBCI: Das Home Banking Computer Interface ist eine Technologie, die seit 1987 entwickelt wird, um Homebanking zu betreiben. Die Datenübertragung läuft über Verschlüsselungen, die in der HBCISoftware integriert sind, ab. Dadurch sollen auch die lästigen PINs und TANs abgelöst werden. Bei HBCI wird man durch Benutzername/Passwort-Kombination autorisiert, Geschäfte durchzuführen. Hoax: Schlechter Scherz; falsche Warnung vor bösartigen Computerprogrammen, die angeblich Festplatten löschen oder Dateien ausspionieren. Home-Banking: Auch Online-Banking: Bankgeschäfte, die mit PC und Modem / ISDN erledigt werden. 5 Ipsec: IPsec steht für IP-Security Protocol und ist ein Entwicklungsstandard der IETF für die sichere Übertragung von Daten.Es stellt eine Ansammlung von Protokollen dar. Besonders wichtig ist IPsec im Bereich VPN (Virtual Private Network). IP-Spoofing: Eingriff/Lesen fremder Daten mit verschlüsselter IP, allerdings unsicher, da bei der "dynamischen IP", auf welche die meisten "Spoofprogramme" zurückgreifen, nur die letzten paar Ziffern verändert, der Rest bleibt gleich. Keylogger: Ein Keylogger zeichnet Benutzeraktivitäten an der Tastatur und der Maus auf. Der Einsatz des Programms ist häufig illegal, da es von einem Hacker auf einem auszuspionierenden System heimlich aufgebracht wird. Es lauert im Hintergrund auf dem Opfer-System, zeichnet nun alles auf, was auf der Tastatur eingegeben wird und schickt das Logfile dann dem Angreifer beispielsweise per Email zu. Malware: Ist der Oberbegriffe für alle Computerschädlinge wie Viren, Würmer und Trojaner. Man-In-The-Middle-Angriff: (Abkürzung: MITM) ist eine Angriffsform, welche in Computernetzen ihre Anwendung findet. Auch die Bezeichnung Mittelsmannangriff wird gelegentlich verwendet. Bei dieser Bezeichnung handelt es sich jedoch um einen falschen Freund.Der Angreifer steht dabei entweder physikalisch oder - heute meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff Makro-Viren: Hängen sich an Makros (Office-Programme) an und aktivieren sich beim Öffnen des Programms. Multipartite-Viren: Der multipartite Virus Onehalf verschlüsselt maximal die Hälfte des Inhalts der Festplatte. Wird der Virus entfernt, sind die verschlüsselten Daten nicht mehr verfügbar. http://www.bsi.bund.de/gshb/deutsch/g/g05023.htm PGP: die Abkürzung für Pretty Good Privacy, ist ein beliebtes Programm zum Verschlüsseln von Daten, z.B. e-mails.Das Verschlüsseln erfolgt mittels Keys, also Schlüsseln, wobei es einen public key, der jedem zur Verfügung steht, und einen private key gibt. Dateien, Mails oder die Texte, die mit einem öffentlichen Schlüssel erstellt werden können nur mit dem dazugehörigen privaten Schlüssel wieder dekodiert werden. Auch mit dem öffentlichen Schlüssel kann die Mail nicht dekodiert werden. Der Absender benutzt den öffentlichen Schlüssel zur Codierung der Nachricht. Nur der Empfänger mit dem privaten Schlüssel kann die Nachricht dekodieren. Pharming: Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es ist eine Fortentwicklung des klassischen Phishings. Der Begriff "Pharming" rührt von dem Umstand her, dass die Pharming-Betrüger eigene große Server-Farmen unterhalten, auf denen gefälschte Webseiten abgelegt sind. Phishing: Æ"Phishing"ist ein Kunstwort das sich aus den Begriffen "password" und "fishing" zusammensetzt. Die Bezeichnung „Phishing“ leitet sich vom Fischen (engl. fishing) nach persönlichen Daten ab. Die Ersetzung des „F“ durch „Ph“ stellt eine Imitation des Begriffes Phreaking dar, der sich in den 70er Jahren durch eine Zusammenziehung von „Phone“ und „Freak“ ergab. 6 PIN/TAN-Verfahren: Das PIN/TAN-Verfahren ist ein einfaches Authentifizierungsverfahren. Die zu identifizierende Person erhält eine PIN und eine Liste mit zufälligen TANs auf getrennten, sicheren Wegen zugestellt (z.B. per Post in versiegelten Umschlägen). Die PIN wird einmal pro Session abgefragt. Für jede zu autorisierende Transaktion (z.B. eine Überweisung) ist zusätzlich ein TAN aus der Liste anzugeben und dort zu streichen, da sie nur einmal verwendet werden darf. www.it-administrator.de/lexikon/pin_tan-verfahren.html PKI: Unter PKI (public key infrastructure) verteht man ein System, das es Usern ermöglicht, Daten sicher über ein im Prinzip unsicheres Netzwerk wie das Internet zu schicken. Das Prinzip des Public/Private Key-Systems wird auch asymmetrische Verschlüsselung genannt. Spam: Abkürzung für Spiced Pork and Ham. Unerwünschte Werbe- und Massen-E-Mails. In der ursprünglichen Bedeutung stellt Spam eine in Amerika beliebte Frühstückskost dar. Im Internet bedeutet SPAM aber Werbe-E-Mail. Diese Werbung wird an zufällig gesammelte E-Mail-Adressen gesandt und wird wohl jedem Internet Benutzer als lästig erscheinen. Spyware: Software, die den User ausspioniert und persönlich Daten an den Hersteller übermittelt. Bei Spyware handelt es sich um ein Programm, das ohne das Wissen des Users oder seiner Zustimmung dessen Surfverhalten beobachtet und registriert. Die so gewonnenen Informationen werden in der Regel an den Programm-Hersteller übermittelt und in Datenbanken abgelegt, ausgewertet und eventuell an Dritte weitergegeben. SSL: SSL steht für Secure Socket Layer und bezeichnet eine sichere Übertragungsmethode für (vorwiegend) HTML-Seiten im Internet. Dass man sich auf einer solchen sicheren Seite "befindet", also dass die Seite mit dieser sicheren Übertragungsmethode auf den Computer gelangt ist, merkt man daran, dass in der Adresszeile, also in der URL, statt http https steht, sowie an den Icons am unteren Bildschirmrand der Browser. Trojanisches Pferd: Bösartiges Computereindringling, der durch den Download scheinbar nützlicher Programme auf den Rechner geladen. Während der Nutzer am Pc arbeitet können Trojaner im Hintergrund etwa eine Online-Verbindung aufbauen und sensible User-Daten wie Passwörter oder Bankdaten versenden. Urheberrecht: Software untersteht dem Urheberrecht. Das Kopieren und Weitergeben von Kopien ist strafbar. Auch besteht ein Urheberrecht auf Homepages und Grafiken im Internet. Erlaubt sind das Erstellen einer Sicherheitskopie, sowie die Installation auf einem ZweitPC für die Arbeit ausserhalb der gewöhnlichen Umgebung. Verschlüsselung: Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. Das Forschungsgebiet, das sich mit der Verschlüsselung beschäftigt, wird als Kryptographie bezeichnet. Virenscanner: Ist eine Software zum Auffinden von Computerviren und anderen Schädlingen. Virensignatur: 7 Virensignaturen werden von Anti-Virus-Programmen zur Identifizierung von Viren genutzt. Sie stellen ein möglichst eindeutiges Erkennungsmerkmal dar. Visual Spoofing: Ist eine im World Wide Web angewendete Methode, um dem Besucher einer Website in betrügerischer Absicht eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse der Seite zu verschleiern. War-Driving: ÆAufspüren offener WLAN-Netzwerke beim Herumfahren (mit dem Auto) durch die Gegend. Unter Wardriving versteht man das Aufspüren offener, nicht sicherer WLAN-Netzwerke. Die Standardausstattung besteht aus einem Notebook, einer WLAN-Karte, einer leistungsstarken Antenne und einem fahrbaren Untersatz. Programme wie Airsnort oder Wepcrack erleichtern es Angreifern, in das WLAN einzudringen. WPA: Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Wireless LAN. Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards 802.11 als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards 802.11i verzögerte, wurde durch die Wi-Fi eine Teilmenge von 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. WPA2-PSK: Da im November 2004 das Programm WPA-Cracker im Internet kursierte, welches die Schwachstelle ausnutzte, dass man bei der WPA-Verschlüsselung zu kurze oder leicht erratbare Kennwörter vergeben konnte und man somit einfachen Zugriff auf das Netzwerk bekam, entwickelte man schnell eine neue Lösung, die WPA2. Diese basiert auf dem Verschlüsselungsstandard AES und nicht mehr auf TKIP wie WPA. http://www.kublikon.de/lexikon/html/w.html Würmer: Ein Programm dessen Zweck, die Selbstproduktion in Netzwerken ist, also in etwa wie ein Virus. INFORMATIONEN entnommen aus Wikipedia.de und Computerlexikon.com, wenn keine Adresse vorhanden sein sollte. 8