Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

47
Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Transcript of Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Page 1: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Viren, Trojanische Pferde & Denial of Service Attacken

Matthias Neeland

Björn Mahn

Holger Kaßner

Page 2: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Viren – Übersicht

Definition: Virus Arten Klassifikation Funktionsweise Infektion und Verbreitung Aufstöbern und entfernen Fazit

Thema: Viren Matthias Neeland

Page 3: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Definition: Virus

1972 Begriff Virus Science Fiction Geschichte

1980 Diplomarbeit „Selbstreproduktion bei Programmen“

1983 Doktorarbeit Begriff Virus etabliert

Thema: Viren Matthias Neeland

Page 4: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Definition: Virus

Schlagworte: Programm Replikat Trigger Auslöser Payload Wirkteil

Programm das repliziert

Thema: Viren Matthias Neeland

Page 5: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Virenarten

Der Standard-Virus

Nutzprogramm

Replikator

(Auslöser)

Wirkteil

Thema: Viren Matthias Neeland

Page 6: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Virenarten

Minen (Bomb) Keine Replikation!

(Auslöser)

Wirkteil

Thema: Viren Matthias Neeland

Page 7: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Virenarten

Pilz (Myko) Pilz = Mine + Replikator

Replikator

(Autostarter)

(Auslöser)

Wirkteil(Auslöser)

Wirkteil

(Auslöser)

Wirkteil

Thema: Viren Matthias Neeland

Page 8: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Virenarten

Wurm Makro-/Dokumentenvirus Systemviren

Boot-Viren Boot-Sektor-Viren ...

Thema: Viren Matthias Neeland

Page 9: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Verteilung 2001

Thema: Viren Matthias Neeland

Würmer52%

Boot14%

File1%

Makro28%

Trojaner5%

Page 10: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Klassifikation

Hoax (engl.) (Zeitungs-)Ente

harmlos gefährlich

Thema: Viren Matthias Neeland

Page 11: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Funktionsweise

Auslöser (Trigger) Wirkteil (Payload)

Kopierteil (Replikator) Autostarter

Thema: Viren Matthias Neeland

Page 12: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Funktionsweise

Beispiel Cascade 1701

Programmdatei Virus

Sprung-befehl

Ver-/Ent-schlüsseln

Thema: Viren Matthias Neeland

Page 13: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Infektionsmechanismen

Diskette Raubkopien Dubiose Software Mailboxen Netzwerke Shareware, Public Domain

Thema: Viren Matthias Neeland

Page 14: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Ausbreitungsmechanismen

Replikation Vervielfältigung 1-zu-1 Polymorphie

Anhängen an Dateien Mail

Thema: Viren Matthias Neeland

Page 15: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Aufstöbern & Entfernen

Virenscanner bekannte Viren Signatur

Checker Gültigkeitsprüfung Virus bleibt unbekannt

Blocker Alarmfunktion

Thema: Viren Matthias Neeland

Page 16: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Fazit

Was können Viren?

Was nicht?

Vorsorge – Besser ist das!

Thema: Viren Matthias Neeland

Page 17: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Trojanische Pferde

Thema: Trojanische Pferde Björn Mahn

Page 18: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Trojaner – Übersicht

Was ist ein Trojaner? Typen bzw. Klassifikationen

Backdoors Demonstration (Sub7)

Infektionsmechanismen Aufstöbern und Entfernen Rechtslage

Thema: Trojanische Pferde Björn Mahn

Page 19: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Was ist ein Trojaner?

Benutzer

Programm

Thema: Trojanische Pferde Björn Mahn

Page 20: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Was ist ein Trojaner?

Unterschied zu Viren Ist selbständig Keine Replikation

Trägerprogramm Replikation Trägerprogramm ist nur „Tarnung“

Thema: Trojanische Pferde Björn Mahn

Page 21: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Nicht verwechseln!

Backdoor spezieller Trojaner Logische Bombe kein Trojaner

Trägerprogramm normale SW Auslösungszeitpunkt/ -ereignis

Easter Egg harmlose Form einer log. Bombe

Thema: Trojanische Pferde Björn Mahn

Page 22: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Typen bzw. Klassifikationen

Normal

Autostart

Thema: Trojanische Pferde Björn Mahn

Kombinationen

Spione

Backdoors

Dropper

Page 23: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Typen bzw. Klassifikationen

Normal

Thema: Trojanische Pferde Björn Mahn

Kombinationen

Spione

Backdoors

Dropper

Page 24: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Backdoors

BackdoorServer

BackdoorClient

Internet

ahnungsloserBenutzer

Hacker

API u. Daten (Anf.)

Daten

Zugangsdaten

Thema: Trojanische Pferde Björn Mahn

Page 25: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Demonstration

Thema: Trojanische Pferde Björn Mahn

Page 26: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Demonstration

Sub7Server

Sub7Client

LAN

ahnungsloserBenutzer

Hacker

Thema: Trojanische Pferde Björn Mahn

Page 27: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Infektionsmechanismen

Keine eigenständige Ausbreitung Trägerprogramm: Mail, IRC etc.

Toolkits Demonstration

Thema: Trojanische Pferde Björn Mahn

Page 28: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Aufstöbern und Entfernen

“.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.”

Thema: Trojanische Pferde Björn Mahn

Page 29: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Aufstöbern und Entfernen

Allgemein Siehe Definition unmöglich

Dropper Virenscanner/ -monitor

Spione und Backdoors Firewall Systemübersicht/ -pflege

Thema: Trojanische Pferde Björn Mahn

Page 30: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Aufstöbern und Entfernen

Systemübersicht/ -pflege Auffällige Veränderungen im FS

• Screenshots, „key.log“ Autostart (Spione und Backdoors)

• Windows-Registrierung, etc.• System.ini: shell=Explorer.exe

„Netstat –an“

Thema: Trojanische Pferde Björn Mahn

Page 31: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Rechtslage

§ 202a StGB Ausspähen von DatenWer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Thema: Trojanische Pferde Björn Mahn

Page 32: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Rechtslage

§ 202a StGB DatenveränderungWer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.Der Versuch ist strafbar.

Thema: Trojanische Pferde Björn Mahn

Page 33: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Denial of Service Attacken

Thema: Denial of Service Holger Kaßner

Page 34: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

DoS – Übersicht

Was ist DoS? Welchen Zweck hat DoS? Welche Arten gibt es? DDoS Gegenmaßnahmen Fazit

Thema: Denial of Service Holger Kaßner

Page 35: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Was ist DoS?

Denial of Service (Dienstblockade)

Ist die gewollte Überlastung eines Dienstes bzw. Servers, welche durch Dritte verursacht wird

Thema: Denial of Service Holger Kaßner

Page 36: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Welchen Zweck hat DoS?

Server zu überlasten Server komplett lahm legen

Server ist nicht mehr verfügbar es entsteht z.B. wirtschaftlicher

Schaden, wenn dies mit Servern großer Firmen geschieht.

Thema: Denial of Service Holger Kaßner

Page 37: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Welche Arten gibt es?

UDP Packet Storm

TCP SYN Flooding

PING Flooding

Thema: Denial of Service Holger Kaßner

Page 38: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

UDP Packet Storm

Große Anzahl (korrekter) Pakete wird an das Zielsystem geschickt, welches dann unter Last ausfallen kann.

Thema: Denial of Service Holger Kaßner

Page 39: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

TCP SYN Flooding

Aufbau (gefälschter) Verbindungen, die sofort wieder abgebrochen werden

Thema: Denial of Service Holger Kaßner

TC P-Q ue lle TC P-Zie lSEQ = 4711FLAG S = SYN

SEQ = 5010AC K = 4712FLAG S = SYN, AC KSEQ = 4712

AC K = 5011FLAG S = AC K

Page 40: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

PING Flooding

System wird mit (gefälschten) ICMP-Echo-Reply-Paketen belastet

Bei gefälschter Größe kann bei manchen Systemen zu weiteren Störungen führen

Mit gefälschter Absenderadresse kann dieses oder ein anderes System zusätzlich belastet werden

Thema: Denial of Service Holger Kaßner

Page 41: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

PING Flooding

O pfer

Angreifer

D ritter

Angreifer

O pfer

O pfer

Angreifer

H eader D aten vorgetäuschte D atenI CM P-Echo-Reply

Thema: Denial of Service Holger Kaßner

Page 42: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

DDoS

Distributed Denial of Service Koordinierte DoS-Attacken Effektiver als DoS

Opfer: Yahoo, eBay

Thema: Denial of Service Holger Kaßner

Page 43: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Funktionsweise

Thema: Denial of Service Holger Kaßner

Angreifer

H andler H andlerH andler

Agent AgentAgentAgentAgent AgentAgent

O pfer

Page 44: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Weiterentwicklung

Verschleierung der Kommunikation: Variable Portnummern bei TCP und

UDP Verschlüsselung „Wartbarkeit“ durch Updates von

Handlern und Agenten

Thema: Denial of Service Holger Kaßner

Page 45: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Gegenmaßnahmen

Keine, nur Möglichkeiten nicht zum Handler oder Agenten zu werden: Konservative Systemkonfiguration Zeitnahes Einspielen von

Sicherheitspatches Dienste auf notwendigen Netzbereich

beschränken Verwendung von Verschlüsselung für

Authentifikation und Kommunikation

Thema: Denial of Service Holger Kaßner

Page 46: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Fazit

cert.dfn.de: „Ein wirksamer Schutz vor Angriffen auf die Verfügbarkeit von offenen Systemen ist mit informationstechnischen Mitteln prinzipiell nur sehr eingeschränkt möglich.“

(cert = Computer Emergence Response Team)

Thema: Denial of Service Holger Kaßner

Page 47: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner.

Abschluß

Thema: Denial of Service Holger Kaßner

http://schaedlinge.ptol.de