Trojaner FAQ

Newcomer - Board
Verfügbare Informationen zu "Trojaner FAQ"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: 4dministr4t0r
  • Forum: Newcomer - Board
  • Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite!
  • aus dem Unterforum: Tutorials (Info-Texte)
  • Antworten: 1
  • Forum gestartet am: Samstag 23.12.2006
  • Sprache: deutsch
  • Link zum Originaltopic: Trojaner FAQ
  • Letzte Antwort: vor 17 Jahren, 3 Monaten, 27 Tagen, 18 Stunden, 21 Minuten
  • Alle Beiträge und Antworten zu "Trojaner FAQ"

    Re: Trojaner FAQ

    4dministr4t0r - 26.12.2006, 20:41

    Trojaner FAQ
    ##############################################################################################

    Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.

    Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
    Alle Tutorials dienen ausschließlich zu Informationszwecken.

    Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.

    Das Tutorial wird dann entfernt.

    Hackressort-Team

    ##############################################################################################


    Einleitung :
    --------------
    Hi,
    Dieses TUT ist für die Newbiez unter euch ... auch Tipps für Erfahrenere User sind enthalten .. wie manuelles löschen ..


    Inhalt
    --------
    Definition : Was ist ein Trojaner ?
    Wie gelangt ein Trojaner auf einen "meinen" Rechner ?
    Die Möglichkeiten für denn Hacker ?
    Wie erkenne ich ob ich Infiziert wurde ?
    Finden --> Beseitigen (Startmöglichkeiten)
    Schutz gegen Trojaner




    Definition : Was ist ein Trojaner ?
    -------------------------------------
    Ein Trojaner ist ein völlig eigenständiges Programm , was es einem fremden ""Benutzer"" ermöglicht einen Rechner fernzusteuern , er besteht IMMER aus 2 Teilen denn Client und dem Server. Der Client dient zum steuern des Servers !!! . Der Server ist der Teil des Trojaners der den Zugriff auf das Systen erlaubt und vom Client Kontrolliert wird !!! Ein Trojaner wird auch gerne als Remote Administrations Tool oder auch Remote Acess Controll bezeichnet ;) . Also man nennt ein solches Programm zum Fernsteuern eines Rechners erst dann Trojaner wenn man damit Fremde Rechner gegen denn willen des Rechner besitzers kontrolliert.


    Wie gelangt ein Trojaner auf einen "meinen" Rechner ?
    -------------------------------------------------------
    Ein Trojaner wird erst dann aktiv wenn der Benutzer ein Programm ausführt und sich somit selbst infiziert (Normalfall).
    Es ist aber auch möglich durch einen Haufen Exploits in Windows denn Trojaner ohne wissen des Benutzers runterzuladen und auszuführen (Hacker Stufe III). Man schickt sein Opfer beispielsweise auf eine tolle Internet Seite(seine eigene) im Hintergrund wird das File runtergeladen (kleines Fenster blitzt auf) durch denn MSHTA bug könnt ihr das File ausführen.... (ausnutzung eines Beispiel Exploits).
    Ausführen eines Programms was mit einem Exe Joiner manipuliert wurde , sprich man nimmt 2 Exe Dateien , irgendein brauchbares Programm und sein Server und packt die beide zusammen ... Führt dein Opfer das File aus öffnen sich beide Exe Dateien und schon infiziert ..


    Die Möglichkeiten für denn Hacker ?
    -------------------------------------
    Die Möglichkeiten die ein Hacker mit einem Infizierten System hat sind unterschiedlich das hängt von der Qualität des Trojaners ab .
    Funktionen :
    ============
    - Spaß Tools
    - CD ROM schließen öffnen (Klassiker) *g*
    - Abmelden , Neustarten , Herunterfahren (Standart)
    - Vollständige Kontrolle über das Dateisystem (Lesen , Schreiben , Manipulieren)
    - Einfügen von Viren auf dem System
    - Manipulation des Kompletten Systems
    - Registry Zugiff (Lesen , Schreiben)
    - Dateitransfer (kopieren von Vertrauenswürdigen Daten *g*)
    - Keylogger

    Erweitere Funktionen :
    ====================
    - Bildschrimüberwachung
    - Tasterturkontrolle
    - Mauskontrolle

    Beispiele(Gefahren):
    ==================
    Man ist nun Infiziert der Hacker hat nun Vollzugriff auf dein System , Keylogger glüht vor sich hin *G* und du hast z.B. Homebanking ... wird alles nett mitgelockt :) oder bei eBay deine Account Daten und jemand kauft wie ein bekloppter ... , er kommt an sämtliche Passwörter (eMail , ICQ , MSN , eBay , etc..) halt von allen Diensten wo man angemeldet ist so wird man glässern und er könnte auf einen Schlag seine komplette Internet Identität verlieren ... Newbiewz haben spaß an solch derartig gemeinen Aktionen *g* und dannach wird dein Rechner in denn 7ten Himmel geschossen... war früher auch nich besser drauf ... lamer halt ...


    Wie erkenne ich ob ich Infiziert wurde ?
    ------------------------------------------
    Im Prinzip garnicht wenn da ein Profi am Werk ist !! Newbiew spielen mit dem Opfer also fällt es schon sehr bald auf das da jemand was steuert *g* ... was nun tun ??

    Finden --> Beseitigen (Startmöglichkeiten)
    Also bei win2k kann man ganz einfach sich die Prozesse anzeigen lassen die gerade laufen ... dort sollte man einen Eintrag finden denn man nicht zuordnen kann z.B. Kernel32.exe (beliebt) oder Rundll32.exe .. ok haben wir gefunden killen wir den Prozess und fangen an alles abzuklappern von wo aus der Trojaner (Server) gestartet werden kann .
    Registry :
    =========
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
    HKEY_CLASSES_ROOT\exefile\shell\open\command

    Dateien:
    ========
    Win.ini (run=)
    System.ini (Shell=)
    Control.ini
    Progman.ini
    Winstart.bat

    So in diesen Dateien Suchen nach dem auffälligen Prozessnamen und diesen Eintrag löschen ... sie dürfen auch alle "Run" Einstellungen in der Registry löschen !!!



    Schutz gegen Trojaner
    -----------------------
    Der Beste Schutz sind nicht etwa Virenscanner , warum ??? ganz logisch bis ein Virenscanner überhaupt einen Trojaner in seiner Datenbank hat sind schon mehrere 1000 - 10.000 leute zum Opfer geworden ... also sollte man vorsichtig umgehen mit Anhängen in Email , Dateien von Freunden , Selbstgeschriebende Programme von Freunden ...

    HexEditor:
    =========
    Erfahrende Leute kontrollieren Exe Files mit einem Hexeditor und schauen nach welche API Funktionen aufgerufen werden :D :D , so mach ich das z.B. und es klappt wirklich sehr gut !!! sobald man dort Netzwerk API Aufrufe findet Finger davon sein lassen oder winsck.ocx einbindungen ...

    Virenscanner:
    =============
    Schutz is da gegen die bekannten Trojaner (Sub Seven , Back Oriffice , Freddy , und ein haufen mehr !!! )

    ---------------------------------------------------------
    | by thE_iNviNciblE @ http://www.the-invincible4ever.de.vu |
    ---------------------------------------------------------



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Newcomer - Board

    Hallo an die Runde - gepostet von sebuka am Mittwoch 21.03.2007
    Active Perl - gepostet von dedy am Sonntag 07.01.2007



    Ähnliche Beiträge wie "Trojaner FAQ"

    Bonusmissionen-Pack FAQ - Geralt (Dienstag 31.07.2007)
    Viren/Trojaner-Schutz - 720ga (Mittwoch 19.01.2005)
    training bei udalrich am 6.11. - udalrich (Sonntag 31.10.2010)
    FAQ zur www.adminscorner.tk Seite - C4 (Montag 12.04.2004)
    Erster Trojaner für MacOSX - C4 (Dienstag 13.04.2004)
    Freischaltungs FAQ - canuma2all (Sonntag 11.04.2004)
    FAQ - Kevin (Freitag 23.04.2004)
    Wen ihr Fragen habt dan schaut bitte zu erst in den FAQ - Pheunix! (Montag 19.04.2004)
    Häufig gestellte Fragen (FAQ) - xblindx (Samstag 24.04.2004)
    Zu Generator dem Trojaner-Stealther - Ünlü-House (Donnerstag 06.05.2004)