Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Datenspionage/Trojaner

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 06.03.2004, 07:14   #1
Kobrin
Gast
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



Im Rahmen einer eigenständigen Studie befasse ich mich derzeit mit verschiedenen Formen von Datenspionage. Dabei landete ich soeben bei dem Punkt: "Trojanische Pferde mit Cracker-Fernsteuerung".

Hierbei geht es insbesondere um Trojaner, welche ferngesteuert von sich aus die "Tore" öffnen und somit einem Fremden den Zugang und somit in gewissem Maße eine Fremdsteuerung zu einem anderen angeschlossenen PC ermöglichen. Diese Trojaner (wie beispielsweise 'NetBus' oder 'Back Orifice') sollen aus zwei Teilen bestehen, einem Client- sowie einem Serverprogramm.

Ich zitiere: </font><blockquote>Zitat:</font><hr />Die Kunst besteht darin, das Clientprogramm auf dem Client zu installieren. Dafür werden die bereits beschriebenen Möglichkeiten benutzt. Das Serverprogramm, das auf dem Rechner des Angreifers installiert ist, kann dann in aller Ruhe nach Rechnern im Netz suchen, auf denen das Clientprogramm läuft und diese dann mehr oder weniger fernbedienen.</font>[/QUOTE]Okay, soweit ist das klar. Nun jedoch Folgendes:

</font><blockquote>Zitat:</font><hr />Diese Fernbedienung beinhaltet beispielsweise Folgendes:
- Suche nach Passwörtern [soweit bekannt]
- Download von Dateien [ebenfalls bekannt]
- Mitschneiden von Tastatureingaben [bedeutet das auf deutsch, aufgrund der Tastatureingaben könnte sich – sofern ich nicht vorgesorgt habe - eine wildfremde Person mithilfe dieser Technik Rückschlüsse meiner Aufzeichnungen ziehen und sich infolge ein exaktes Bild dessen machen, was ich schreibe/geschrieben habe und meine getätigten Schriften im Nachhinein auskundschaften sowie erkennen welche Tastenkombinationen/Funktionen (wie beispielsweise F1, F5, Kopieren oder Alt+F4) ich ausführe?]
- Gebrauch von evtl. beim Opfer vorhandenen Webcams [wenn ich richtig liege, könnte jmd. – sollte ich jemals eine Webcam (was ich für absolut ausgeschlossen halte) installieren und nicht vorbereitet sein – mich bei meinen Aktivitäten bzw. meine nähere PC-Umgebung ohne meines Wissens beobachten und aufzeichnen?]
Darüber hinaus gibt es noch Dutzende anderer Spielereien .... </font>[/QUOTE]Danke, es reicht fürs Erste.


Es handelt sich hierbei um eine Nachfrage um ein evtl. Missverstehen meinerseits auszuschließen. Will ich doch auf Nummer sicher gehen.


Quelle/zitiert aus: "Datenspione stoppen" von Hagen Graf Copyright 2003 Markt und Technik Verlag; S. 140/141 (Workshop 7: Skripte, Trojaner und Dialer).


Paranoide Grüße
Kobrin

PS: Sollte jemand noch einschlägige Buchtipps, Lese-Empfehlungen sowie interessante Links zum Thema Datenspionage haben, bitte Nachricht per pn.
Danke.

Alt 06.03.2004, 07:20   #2
Kobrin
Gast
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



Evtl gehört dieser Beitrag eher ins Forum "Überwachung/Datenschutz/Spam" ... wenn also jmd so nett wäre sich dessen anzunehmen. Thx.
__________________


Alt 06.03.2004, 09:26   #3
Shadow
/// Mr. Schatten
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



@ Kobrin: Installierst Du Dir ein Programm wie 'Back Orifice' dann kann Dein PC ein absolut offenes Buch sein. Back Orifice kann/könnte AFAIK für Fernwartung tatsächlich eingesetzt werden, also kann mit allen Daten und allen Programmen die bei Dir vorhanden sind, alles gemacht werden.
Es brauchen keine 'Rückschlüße' gezogen werden, sondern es werden die Daten gesehen bzw. können verwertet (gelöscht, geändert, versendet) werden.

Um Deine Tsatatureingabe abzuhorchen benötigst Du aber 'nur' einen Keylogger.

Hat jemand per 'Fernwartung' die Kontrolle über Deinen PC und Du merkst es nicht, so kann er selbstverständlich auch eine angeschlossene Webcam ins Internet umleiten, hättest Du die entsprechende Software nicht drauf, kann er es für Dich downloaden. Über den genauen Funktionsumfang von den Fernwartungsprogrammen wie 'Backorifice' und Co. kann ich Dir allerdings nichts sagen, ich kenne nur die legalen (kostenpflichtigen) Varianten wie pcAnywhere, RemotelyAnywhere und Laplink.
__________________
__________________

Alt 06.03.2004, 10:22   #4
Kobrin
Gast
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



</font><blockquote>Zitat:</font><hr />Original erstellt von Shadow:
[QB] @ Kobrin: Installierst Du Dir ein Programm wie 'Back Orifice' dann kann Dein PC ein absolut offenes Buch sein. Back Orifice kann/könnte AFAIK für Fernwartung tatsächlich eingesetzt werden, also kann mit allen Daten und allen Programmen die bei Dir vorhanden sind, alles gemacht werden.
Es brauchen keine 'Rückschlüße' gezogen werden, sondern es werden die Daten gesehen bzw. können verwertet (gelöscht, geändert, versendet) werden.</font>[/QUOTE]Verstehe.

</font><blockquote>Zitat:</font><hr />
Um Deine Tsatatureingabe abzuhorchen benötigst Du aber 'nur' einen Keylogger.</font>[/QUOTE]"Beruhigend"

</font><blockquote>Zitat:</font><hr />Hat jemand per 'Fernwartung' die Kontrolle über Deinen PC und Du merkst es nicht ... </font>[/QUOTE]Danke erstmal für deine Antwort, @Shadow.
Ich befasse mich zwar gerade mit der Thematik, wäre dennoch interessant, weitere Schutzmaßnahmen, gezielte Vorsorge und Tipps bzw. Wertungen dergleichen zu erfahren, wie ich mich sinnvoll vor solchen "Fernwartungsprogrammen" und Keyloggern schützen kann. Hat jemand Hinweise, Links etc.?

Alt 06.03.2004, 11:06   #5
Cobra
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



</font><blockquote>Zitat:</font><hr />Original erstellt von Kobrin:
Die Kunst besteht darin, das Clientprogramm auf dem Client zu installieren. Dafür werden die bereits beschriebenen Möglichkeiten benutzt. Das Serverprogramm, das auf dem Rechner des Angreifers installiert ist, kann dann in aller Ruhe nach Rechnern im Netz suchen, auf denen das Clientprogramm läuft und diese dann mehr oder weniger fernbedienen.
</font>[/QUOTE]Man sollte ja eigentlich den Server auf dem Rechner des Opfers installieren, und nicht umgekehrt. Aber jedem das seine.

Cobra


Alt 06.03.2004, 11:19   #6
Shadow
/// Mr. Schatten
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



@Kobrin, habe das vollkommen überlesen, aber Cobra hat recht. Dem Laien mag es zwar seltsam erscheinen, aber mit so Fernwartungszeug würde Dein PC zum Server, denn er (be)dient (to serv) den Cracker und der ist dann Dein Client!
__________________
--> Datenspionage/Trojaner

Alt 06.03.2004, 12:19   #7
Kobrin
Gast
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



@Cobra, @Shadow

Beim Durchlesen kam mir dies ebenfalls etwas suspekt vor, hielt es jedoch für richtig, da ich mich mit der Materie noch zu wenig auskenne und die nötige Fachkompetenz seitens des Fachbuchautors (irrtümlicherweise?) voraussetzte. Wie gesagt, das steht dort auf Seite 140 (letzter Absatz) tatsächlich so geschrieben, habe soeben nochmals nachgeprüft.

... mal sehen auf welche inhaltlichen Diskrepanzen ich des weiteren Verlaufs noch stoßen werde. Ist ja beinahe wie beim Rätselraten.

Alt 06.03.2004, 12:39   #8
Cobra
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



Bei einem solchen groben und ganz offensichtlichen Verständnisfehler von Seiten des Autors würde ich das Buch nicht weiter lesen. Ich würde es vielmehr wegwerfen.

Gerade bei einem solchen Thema sollte man darauf achten, sich untadelige Informationen zu beschaffen, statt sich mit halbgaren, dahingeschluderten Mist abzufüllen.

Lies lieber das.

Cobra

Alt 06.03.2004, 13:17   #9
forge77
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



Hier ist aber anzumerken, dass einige neuere Trojaner tatsächlich das ursrüngliche Client-Server-Prinzip umkehren - sprich: der "gehackte" Rechner verbindet sich als Client mit dem "angreifenden" Server - um auf diese Weise Router und (zumindest versuchsweise) PFWs zu umgehen.

Solche Trojaner sind aber noch die Ausnahme, und ich denke daher nicht, dass der Buch-Autor schon auf diese Technik anspielte... also imho klarer Fall von "wenn man keine Ahnung hat..."
__________________
"<a href="http://return.to/scheinsicherheit" target="_blank">Scheinsicherheit</a>" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?

Alt 06.03.2004, 17:42   #10
Kobrin
Gast
 
Datenspionage/Trojaner - Beitrag

Datenspionage/Trojaner



@Cobra
Thx für den link-Tipp. Ich seh mir die Seite gerade an.


@forge77
Danke dir für deinen Hinweis.

Genau aus diesem Grunde habe ich das irrtümlicherweise mit Klammer und Fragezeichen versehen. Zu einem Thema hole ich mir grundsätzlich Infos von mehreren Seiten ein, bevor ich es mir zumute ein endgültiges Urteil zu bilden. Schließlich lernt man nie aus. Habe mich infolge bei einem Bekannten näher erkundigt, welcher deine Aussage bestätigte und mir Montags weiteres Fachmaterial zur Verfügung stellt.
Sollte jemand weitere Infos oder Buch-/Linktipps haben, käme dies meinen Ambitionen sehr entgegen.

Antwort

Themen zu Datenspionage/Trojaner
alt+f4, aufzeichnen, bedienung, bild, danke, dateien, deutsch, dialer, download, ebenfalls, eigenständige, erkennen, fernbedienung, ferngesteuert, folge, fremden, handel, hilfe, installiert, kopieren, links, nicht, passwörter, rechner, suche, tastatureingaben, thema, trojaner, trojanische, trojanische pferde, verschiedene, zugang, öffnen





Zum Thema Datenspionage/Trojaner - Im Rahmen einer eigenständigen Studie befasse ich mich derzeit mit verschiedenen Formen von Datenspionage. Dabei landete ich soeben bei dem Punkt: "Trojanische Pferde mit Cracker-Fernsteuerung". Hierbei geht es insbesondere um - Datenspionage/Trojaner...
Archiv
Du betrachtest: Datenspionage/Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.