47
Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Embed Size (px)

Citation preview

Page 1: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Viren, Trojanische Pferde & Denial of Service Attacken

Matthias Neeland

Björn Mahn

Holger Kaßner

Page 2: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Viren – Übersicht

Definition: Virus Arten Klassifikation Funktionsweise Infektion und Verbreitung Aufstöbern und entfernen Fazit

Thema: Viren Matthias Neeland

Page 3: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Definition: Virus

1972 Begriff Virus Science Fiction Geschichte

1980 Diplomarbeit „Selbstreproduktion bei Programmen“

1983 Doktorarbeit Begriff Virus etabliert

Thema: Viren Matthias Neeland

Page 4: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Definition: Virus

Schlagworte: Programm Replikat Trigger Auslöser Payload Wirkteil

Programm das repliziert

Thema: Viren Matthias Neeland

Page 5: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Virenarten

Der Standard-Virus

Nutzprogramm

Replikator

(Auslöser)

Wirkteil

Thema: Viren Matthias Neeland

Page 6: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Virenarten

Minen (Bomb) Keine Replikation!

(Auslöser)

Wirkteil

Thema: Viren Matthias Neeland

Page 7: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Virenarten

Pilz (Myko) Pilz = Mine + Replikator

Replikator

(Autostarter)

(Auslöser)

Wirkteil(Auslöser)

Wirkteil

(Auslöser)

Wirkteil

Thema: Viren Matthias Neeland

Page 8: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Virenarten

Wurm Makro-/Dokumentenvirus Systemviren

Boot-Viren Boot-Sektor-Viren ...

Thema: Viren Matthias Neeland

Page 9: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Verteilung 2001

Thema: Viren Matthias Neeland

Würmer52%

Boot14%

File1%

Makro28%

Trojaner5%

Page 10: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Klassifikation

Hoax (engl.) (Zeitungs-)Ente

harmlos gefährlich

Thema: Viren Matthias Neeland

Page 11: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Funktionsweise

Auslöser (Trigger) Wirkteil (Payload)

Kopierteil (Replikator) Autostarter

Thema: Viren Matthias Neeland

Page 12: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Funktionsweise

Beispiel Cascade 1701

Programmdatei Virus

Sprung-befehl

Ver-/Ent-schlüsseln

Thema: Viren Matthias Neeland

Page 13: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Infektionsmechanismen

Diskette Raubkopien Dubiose Software Mailboxen Netzwerke Shareware, Public Domain

Thema: Viren Matthias Neeland

Page 14: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Ausbreitungsmechanismen

Replikation Vervielfältigung 1-zu-1 Polymorphie

Anhängen an Dateien Mail

Thema: Viren Matthias Neeland

Page 15: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Aufstöbern & Entfernen

Virenscanner bekannte Viren Signatur

Checker Gültigkeitsprüfung Virus bleibt unbekannt

Blocker Alarmfunktion

Thema: Viren Matthias Neeland

Page 16: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Fazit

Was können Viren?

Was nicht?

Vorsorge – Besser ist das!

Thema: Viren Matthias Neeland

Page 17: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Trojanische Pferde

Thema: Trojanische Pferde Björn Mahn

Page 18: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Trojaner – Übersicht

Was ist ein Trojaner? Typen bzw. Klassifikationen

Backdoors Demonstration (Sub7)

Infektionsmechanismen Aufstöbern und Entfernen Rechtslage

Thema: Trojanische Pferde Björn Mahn

Page 19: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Was ist ein Trojaner?

Benutzer

Programm

Thema: Trojanische Pferde Björn Mahn

Page 20: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Was ist ein Trojaner?

Unterschied zu Viren Ist selbständig Keine Replikation

Trägerprogramm Replikation Trägerprogramm ist nur „Tarnung“

Thema: Trojanische Pferde Björn Mahn

Page 21: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Nicht verwechseln!

Backdoor spezieller Trojaner Logische Bombe kein Trojaner

Trägerprogramm normale SW Auslösungszeitpunkt/ -ereignis

Easter Egg harmlose Form einer log. Bombe

Thema: Trojanische Pferde Björn Mahn

Page 22: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Typen bzw. Klassifikationen

Normal

Autostart

Thema: Trojanische Pferde Björn Mahn

Kombinationen

Spione

Backdoors

Dropper

Page 23: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Typen bzw. Klassifikationen

Normal

Thema: Trojanische Pferde Björn Mahn

Kombinationen

Spione

Backdoors

Dropper

Page 24: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Backdoors

BackdoorServer

BackdoorClient

Internet

ahnungsloserBenutzer

Hacker

API u. Daten (Anf.)

Daten

Zugangsdaten

Thema: Trojanische Pferde Björn Mahn

Page 25: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Demonstration

Thema: Trojanische Pferde Björn Mahn

Page 26: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Demonstration

Sub7Server

Sub7Client

LAN

ahnungsloserBenutzer

Hacker

Thema: Trojanische Pferde Björn Mahn

Page 27: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Infektionsmechanismen

Keine eigenständige Ausbreitung Trägerprogramm: Mail, IRC etc.

Toolkits Demonstration

Thema: Trojanische Pferde Björn Mahn

Page 28: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Aufstöbern und Entfernen

“.... ist ein Programm, welches dem Benutzer eine gewisse Funktion vorspiegelt (Tarnung), jedoch eine andere (schädliche) ausführt.”

Thema: Trojanische Pferde Björn Mahn

Page 29: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Aufstöbern und Entfernen

Allgemein Siehe Definition unmöglich

Dropper Virenscanner/ -monitor

Spione und Backdoors Firewall Systemübersicht/ -pflege

Thema: Trojanische Pferde Björn Mahn

Page 30: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Aufstöbern und Entfernen

Systemübersicht/ -pflege Auffällige Veränderungen im FS

• Screenshots, „key.log“ Autostart (Spione und Backdoors)

• Windows-Registrierung, etc.• System.ini: shell=Explorer.exe

„Netstat –an“

Thema: Trojanische Pferde Björn Mahn

Page 31: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Rechtslage

§ 202a StGB Ausspähen von DatenWer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Thema: Trojanische Pferde Björn Mahn

Page 32: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Rechtslage

§ 202a StGB DatenveränderungWer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.Der Versuch ist strafbar.

Thema: Trojanische Pferde Björn Mahn

Page 33: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Denial of Service Attacken

Thema: Denial of Service Holger Kaßner

Page 34: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

DoS – Übersicht

Was ist DoS? Welchen Zweck hat DoS? Welche Arten gibt es? DDoS Gegenmaßnahmen Fazit

Thema: Denial of Service Holger Kaßner

Page 35: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Was ist DoS?

Denial of Service (Dienstblockade)

Ist die gewollte Überlastung eines Dienstes bzw. Servers, welche durch Dritte verursacht wird

Thema: Denial of Service Holger Kaßner

Page 36: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Welchen Zweck hat DoS?

Server zu überlasten Server komplett lahm legen

Server ist nicht mehr verfügbar es entsteht z.B. wirtschaftlicher

Schaden, wenn dies mit Servern großer Firmen geschieht.

Thema: Denial of Service Holger Kaßner

Page 37: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Welche Arten gibt es?

UDP Packet Storm

TCP SYN Flooding

PING Flooding

Thema: Denial of Service Holger Kaßner

Page 38: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

UDP Packet Storm

Große Anzahl (korrekter) Pakete wird an das Zielsystem geschickt, welches dann unter Last ausfallen kann.

Thema: Denial of Service Holger Kaßner

Page 39: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

TCP SYN Flooding

Aufbau (gefälschter) Verbindungen, die sofort wieder abgebrochen werden

Thema: Denial of Service Holger Kaßner

TC P-Q ue lle TC P-Zie lSEQ = 4711FLAG S = SYN

SEQ = 5010AC K = 4712FLAG S = SYN, AC KSEQ = 4712

AC K = 5011FLAG S = AC K

Page 40: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

PING Flooding

System wird mit (gefälschten) ICMP-Echo-Reply-Paketen belastet

Bei gefälschter Größe kann bei manchen Systemen zu weiteren Störungen führen

Mit gefälschter Absenderadresse kann dieses oder ein anderes System zusätzlich belastet werden

Thema: Denial of Service Holger Kaßner

Page 41: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

PING Flooding

O pfer

Angreifer

D ritter

Angreifer

O pfer

O pfer

Angreifer

H eader D aten vorgetäuschte D atenI CM P-Echo-Reply

Thema: Denial of Service Holger Kaßner

Page 42: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

DDoS

Distributed Denial of Service Koordinierte DoS-Attacken Effektiver als DoS

Opfer: Yahoo, eBay

Thema: Denial of Service Holger Kaßner

Page 43: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Funktionsweise

Thema: Denial of Service Holger Kaßner

Angreifer

H andler H andlerH andler

Agent AgentAgentAgentAgent AgentAgent

O pfer

Page 44: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Weiterentwicklung

Verschleierung der Kommunikation: Variable Portnummern bei TCP und

UDP Verschlüsselung „Wartbarkeit“ durch Updates von

Handlern und Agenten

Thema: Denial of Service Holger Kaßner

Page 45: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Gegenmaßnahmen

Keine, nur Möglichkeiten nicht zum Handler oder Agenten zu werden: Konservative Systemkonfiguration Zeitnahes Einspielen von

Sicherheitspatches Dienste auf notwendigen Netzbereich

beschränken Verwendung von Verschlüsselung für

Authentifikation und Kommunikation

Thema: Denial of Service Holger Kaßner

Page 46: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Fazit

cert.dfn.de: „Ein wirksamer Schutz vor Angriffen auf die Verfügbarkeit von offenen Systemen ist mit informationstechnischen Mitteln prinzipiell nur sehr eingeschränkt möglich.“

(cert = Computer Emergence Response Team)

Thema: Denial of Service Holger Kaßner

Page 47: Viren, Trojanische Pferde & Denial of Service Attacken Matthias Neeland Björn Mahn Holger Kaßner

Abschluß

Thema: Denial of Service Holger Kaßner

http://schaedlinge.ptol.de