News
       ?print">Druckversion
Druckversion
  Toolbox Service & Promotion Glossar Webangriffe Toolbox
 
Glossar Webangriffe

Schnellzugriff

Bombing
Brute Force
Cracken
DoS (Denail of Service)
Flooding
Hacken
Nuken
Phreaken
Spoofing
Spyware
Tool Kids
Trojanische Pferde
Begriffe A-Z

Bombing/Flooding
Ziel: eMailing stören.
Das Bomben ist eine eMail-Attacke. Das Prinzip ist einfach: Man nehme die eMail-Adresse eines Opfers und setze sie zusammen mit einem beliebigen Text in ein sog. Bomberprogramm ein. Gleichzeitig legt man noch die Anzahl der zu versendenen eMails fest.
Der Empfänger bekommt dann Post, meist so viel, dass sein Postfach überläuft und ihm u.U. die Benutzung seines Mail-Clients unmöglich macht.


Brute Force
Ziel: Datenspionage.
Bei dieser Methode wird durch Ausprobieren von Passwörtern versucht sich Zugang zu Webservern oder zu anderen Passwortgeschützten Dateien zu verschaffen. Dies kann durch logisches Vorgehen bei Zahlen und Buchstabenkombinationen oder aber auch anhand von Wörterlisten geschehen.
Leichtes Spiel hat diese Methode bei fahrlässig einfachen Passwörtern wie z.B. Vor-, Nachnamen, Geburtsdatum, usw..


Cracken
Ziel(e): Kopierschutz knacken. In Webserver eindringen.
Beim Cracken geht es darum den Kopierschutz von Programmen zu knacken bzw. auszuhebeln. Zu diesem Zweck werden kleine Programme geschrieben und verteilt, die z.B. eine Trail-Version zu einer Vollversion umpatcht.
Es gibt eine klare sprachliche und inhaltliche Trennung zwischen Hacken und Cracken: Software wird gecrackt, (Web-)Server werden gehackt.


DoS (Denial of Service)
Ziel: Webserver lahmlegen.
Hierbei handelt es sich um Nuke-Angriffe gegen Webserver. Denial of Service bedeutet soviel wie Dienstverweigerung, womit das Stören eines Servers gemeint ist, der für einen Zeitraum nicht mehr erreichbar ist. Durch DoS-Attacken entstanden in der jüngsten Vergangenheit ernsthafte finanzielle Schäden, wenn Server von ISPs, Firmen oder Forschungseinrichtungen für mehrere Studen oder Tage nicht erreichbar waren.


Hacken
Ziel: Sicherheitslücken publizieren.
Beim Hacken wird versucht in ein Computersystem einzubrechen. In der Regel werden Sicherheitsprobleme und -löcher der Software ausgenutzt. Ziel ist meist das Auspähen von sicherheitsrelevanten Daten (Passwörter, Kreditkartennummern, etc.).
Dabei wollen die meisten Hacker nur auf diese Sicherheitslöcher aufmerksam machen, anstatt die ausspionierten Daten zum eigenen Vorteil (kriminell) zu nutzen.
Die böswillige Art des Hackens, das Eindringen in Web-Server mit dem Ziel, Internetseiten zu stören oder durch eigene Machwerke zu ersetzen wir in der Regel als Cracken bezeichnet.


Nuken
Ziel: Ferngesteuerte Programmabstürze.
Das "Nuking" funktioniert so: Jeder PC im Internet öffnet den Daten, die zwischen ihm und dem Internet ausgetauscht werden, sogenannte Ports. Es ist bekannt, dass bei Software immer wieder Fehler auftauchen, die Abstürze oder Programmhänger verursachen können. Manchmal genügt eine gerinfügige Beeinflussung von aussen.
Beim Nuken wird wissentlich ein interner Programmfehler ausgenutzt, um einen Absturz des PCs von aussen auszulösen. In der Vergangenheit war es beliebt, Windows 95-PCs mit einem einfachen Angriff auf Port 139 zum Absturz zu bringen.


Phreaken
Ziel: Bereicherung.
Man versteht heutzutage darunter das Knacken von Kreditkarten-Informationen oder das Verwenden falscher (gefälschter) Identitäten um z.B. Zugang zu Pay-Sites im Internet zu erhalten.


Spoofing
Ziel: Zugang erschleichen.
Beim Spoofen gibt man eine falsche eigene Identität vor. Diese falsche Identität soll dem PC vorgaukeln, man sei vertrauenswürdig. Es lassen sich dadurch beispielsweise Zugriffe ohne Passwortabfrage realisieren.


Spyware
Ziel: Privatsphäre ausspionieren.
Es handelt sich um Programme, die normalerweise keine Schäden auf dem PC anrichten. Sobald der "verseuchte PC" mit dem Internet verbunden wird, versucht die Spyware Informationen vom PC (z.B. installierte Programme, Surfgewohnheiten, u.ä.) an den entsprechenden Anbieter ins Internet zu übertragen. Meist werden diese Daten über den jeweiligen Benutzer gespeichert und beispielsweise für Werbezwecke missbraucht.
In der Regel wird der Benutzer nicht über diese Art von Spionage unterrichtet.


Tool-Kids
Ziel: Allg. Schädigung.
Viele Angriffe auf PCs werden heutzutage von sog. Tool-Kids initiert. Dabei handelt es sich meist um Jugendliche, die wenig oder gar keine Erfahrung im Programmieren haben, aber mithilfe von "Tools", (Werkzeugen) versuchen Personen, Firmen oder PCs zu schädigen.
Im Internet gibt es mittlerweile eine große Anzahl an Programmen, die ausschließlich dazu dienen Schaden anzurichten.
Interaktives "Design" neuer Viren ist beispielsweise sehr leicht realisierbar. Letztendlich kann man auch Trojaner zu dieser Gruppe von Schädlingen zählen.


Trojanische Pferde
Ziel: Datenspionage, Fernsteuerung.
Sehr heimtückisch sind Trojanische Pferde. Dabei wird einem Internet-User ein Programm untergeschoben, mit dem sich der lokale PC ausspionieren bzw. sogar fernsteuern lässt. Beim Start des Programms z.B. bei Neustart des PCs bindet sich der Trojaner ins System ein und schaltet Ports frei, die bei der Anwahl ins Internet eine Verbindung zu einem Remote-Computer öffnen. Viele IP-Bereiche werden nach Trojanischen Pferden ständig abgescannt.


 

Last Updated: 28.11.2009 - Poly4Media: WebAdmin - © by Poly4Media® 2000-2009