backdoor-g-1

#0
31.12.2002, 12:41
Member

Beiträge: 813
#16

Zitat

Netbus, BackOrifice und Co. sind IMHO die klassischen Trojaner und keine Backdoor.

Gerade das sehe ich anders. Siehe dazu auch http://board.protecus.de/t2307.htm .

Robert, deine (richtige) Definition von Trojanern ("[...] Es erfüllt zwar diese Soll-Funktionalität, besitzt jedoch darüber hinausgehende, beabsichtigte zusätzliche Funktionen. [...]") lässt sich imho eben nicht so gut mit Sub7, BackOrifice etc. vereinbaren, da diese Progs gar keine "Soll-Funktionalität" besitzen.

Es bleibt schwierig... ;)
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Seitenanfang Seitenende
31.12.2002, 13:03
Ehrenmitglied
Avatar Robert

Beiträge: 2283
#17 forge77, interessanter Ansatz - aber ich sehe das eigentlich so: Du bekommst per Mail ein Programme - hackwasduwillst.exe - und startest es und es kommt eine Fehlermeldung und mit dieser Prozedur hast Du dir Sub7 installiert.

Je mehr ich drüber nachdenke, desto mehr könntest Du recht haben. Es ist was wirklich dran - ich glaub da haperts bei mir noch mit der Umsetzung von Theorie in PRaxis ;).

R.

PS:
Lass es mich mal weiter spinnen: Somit sind dann Programme, die Spyware enthalten nach Definition Trojaner, oder?
__________
powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ...
Seitenanfang Seitenende
31.12.2002, 13:07
Ehrenmitglied

Beiträge: 831
#18 Denke schon.

Spyware Sammelt Daten und verschickt sie an einen Client.
Während ein Trojaner die gleiche Funktion erfüllt.
Dinge wie Unsichtbar usw. sind auch vorhanden.

Interessanter Punkt.

Viel Spass beim weiter ausspinnen

mfg p2k
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
31.12.2002, 13:10
Ehrenmitglied
Avatar Robert

Beiträge: 2283
#19 Der Kanckpunkt ist aber, daß die SPyware sich zum Server verbindet und Daten sendet - somit doch etwas anders.

R.

PS:@poiin: Dafür, daß Du offline bist, geisterst Du hier aber schon ziemlich of rum ;);););)
__________
powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ...
Seitenanfang Seitenende
31.12.2002, 13:23
Ehrenmitglied

Beiträge: 831
#20 och das ist aber auch nur ne außnahme
waren jetzt grade mal 2 stunden ;)

mfg p2k

btw: war ich alles ned ... nur mein Rechner
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Dieser Beitrag wurde am 31.12.2002 um 13:23 Uhr von poiin2000 editiert.
Seitenanfang Seitenende
31.12.2002, 14:17
Moderator
Avatar joschi

Beiträge: 6466
#21

Zitat

Ein Trojanisches Pferd ist ein Programm, dessen implementierte Ist-Funktionalität nicht mit der angegebenen Soll- Funktionalität übereinstimmt. Es erfüllt zwar diese Soll-Funktionalität, besitzt jedoch darüber hinausgehende, beabsichtigte zusätzliche Funktionen.
Ein Trojanisches Pferd besitzt verborgene Eigenschaften, um z.B. in ein System einzudringen, um Daten aufzuzeichnen oder zu manipulieren.

Genau das ist der klassische Trojaner.
Meine Folgerung in einem Satz.
Sobald dieses Stück Softwareauch noch im Stande ist, eine Remotleitung zu eröffnen/ermöglichen, nennt man es einen Backdoor, bzw. Backdoor-Trojaner
josch
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
31.12.2002, 14:46
Member

Beiträge: 813
#22 Ich hatte diesbezüglich vor einiger Zeit im Trojaner-Board einen Thread gestartet: http://www.trojaner-board.de/forum/ultimatebb.cgi?ubb=get_topic;f=6;t=003301

Wie ihr seht, wurde man sich dort aber auch kaum einig...

Spyware würde ich auch als "klassischen" Trojaner bezeichnen (siehe auch TB-Thread.)
Allerdings fällt es mir wiederum schwer, ein simples Werbebanner-Einblendungsprogramm (was i.d.R. auch unter "Spyware" geführt wird) als echten "Trojaner" zu bezeichnen.

Im Übrigen ist imho ziemlich egal, wer von beiden "Partnern" den Server bzw. den Client darstellt. Es gibt auch Backdoors (sofern der Begriff dann noch passt...), bei denen sich das Opfer (Client) mit dem Täter (Server) verbindet, um z.B. Firewalls oder Router zu tunneln. Die Funktionalität ist jedoch die gleiche, wie bei einem gewöhnlichen Backdoor-Trojaner.
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Seitenanfang Seitenende
31.12.2002, 14:59
Ehrenmitglied
Avatar Robert

Beiträge: 2283
#23

Zitat

joschi postete
Meine Folgerung in einem Satz.
Sobald dieses Stück Softwareauch noch im Stande ist, eine Remotleitung zu eröffnen/ermöglichen, nennt man es einen Backdoor, bzw. Backdoor-Trojaner
josch[/i]


Nur wie bekommt dann der klassische Trojaner seine Daten raus aus dem PC? Es nützt doch niemanden, wenn er Daten sammelt und sie einfach auf der Platte hortet. Also haben wir da wohl den Backdoor-Trojaner, der im Gegensatz zum Backdoor keine "interaktiven Schadensmöglichkeiten" bietet.

.....

R.
__________
powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ...
Seitenanfang Seitenende
31.12.2002, 17:37
Moderator
Avatar joschi

Beiträge: 6466
#24 In Troja gings meines Wissens nach nur darum, mit welcher Tücke komme ich in eine schwer einzunehmende Festung.
Das Pferd (Software) wurde damals für ein Geschenk gehalten und bereitwillig installiert. Als die Griechen dann drin waren formatierten, sie Troja . ;)
Von Rauskommen war auf jeden Fall nicht keine Rede, die Tücke betrifft nur das "wie reinkommen", wie tarne ich mich.
Ich meine, ein Trojaner kann lediglich auf Schädigung im Sinne von z.B löschen von Daten ausgerichtet sein. der springende Punkt (und daher rührt auch die Namensgebung) : wie kommt dieses Stück Software auf einen Computer.
So meine Interpretation.
Josch
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: