backdoor-g-1 |
||
---|---|---|
#0
| ||
31.12.2002, 12:41
Member
Beiträge: 813 |
||
|
||
31.12.2002, 13:03
Ehrenmitglied
Beiträge: 2283 |
#17
forge77, interessanter Ansatz - aber ich sehe das eigentlich so: Du bekommst per Mail ein Programme - hackwasduwillst.exe - und startest es und es kommt eine Fehlermeldung und mit dieser Prozedur hast Du dir Sub7 installiert.
Je mehr ich drüber nachdenke, desto mehr könntest Du recht haben. Es ist was wirklich dran - ich glaub da haperts bei mir noch mit der Umsetzung von Theorie in PRaxis . R. PS: Lass es mich mal weiter spinnen: Somit sind dann Programme, die Spyware enthalten nach Definition Trojaner, oder? __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
31.12.2002, 13:07
Ehrenmitglied
Beiträge: 831 |
#18
Denke schon.
Spyware Sammelt Daten und verschickt sie an einen Client. Während ein Trojaner die gleiche Funktion erfüllt. Dinge wie Unsichtbar usw. sind auch vorhanden. Interessanter Punkt. Viel Spass beim weiter ausspinnen mfg p2k __________ http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de |
|
|
||
31.12.2002, 13:10
Ehrenmitglied
Beiträge: 2283 |
#19
Der Kanckpunkt ist aber, daß die SPyware sich zum Server verbindet und Daten sendet - somit doch etwas anders.
R. PS:@poiin: Dafür, daß Du offline bist, geisterst Du hier aber schon ziemlich of rum __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
31.12.2002, 13:23
Ehrenmitglied
Beiträge: 831 |
#20
och das ist aber auch nur ne außnahme
waren jetzt grade mal 2 stunden mfg p2k btw: war ich alles ned ... nur mein Rechner __________ http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de Dieser Beitrag wurde am 31.12.2002 um 13:23 Uhr von poiin2000 editiert.
|
|
|
||
31.12.2002, 14:17
Moderator
Beiträge: 6466 |
#21
Zitat Ein Trojanisches Pferd ist ein Programm, dessen implementierte Ist-Funktionalität nicht mit der angegebenen Soll- Funktionalität übereinstimmt. Es erfüllt zwar diese Soll-Funktionalität, besitzt jedoch darüber hinausgehende, beabsichtigte zusätzliche Funktionen. Genau das ist der klassische Trojaner. Meine Folgerung in einem Satz. Sobald dieses Stück Softwareauch noch im Stande ist, eine Remotleitung zu eröffnen/ermöglichen, nennt man es einen Backdoor, bzw. Backdoor-Trojaner josch __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
31.12.2002, 14:46
Member
Beiträge: 813 |
#22
Ich hatte diesbezüglich vor einiger Zeit im Trojaner-Board einen Thread gestartet: http://www.trojaner-board.de/forum/ultimatebb.cgi?ubb=get_topic;f=6;t=003301
Wie ihr seht, wurde man sich dort aber auch kaum einig... Spyware würde ich auch als "klassischen" Trojaner bezeichnen (siehe auch TB-Thread.) Allerdings fällt es mir wiederum schwer, ein simples Werbebanner-Einblendungsprogramm (was i.d.R. auch unter "Spyware" geführt wird) als echten "Trojaner" zu bezeichnen. Im Übrigen ist imho ziemlich egal, wer von beiden "Partnern" den Server bzw. den Client darstellt. Es gibt auch Backdoors (sofern der Begriff dann noch passt...), bei denen sich das Opfer (Client) mit dem Täter (Server) verbindet, um z.B. Firewalls oder Router zu tunneln. Die Funktionalität ist jedoch die gleiche, wie bei einem gewöhnlichen Backdoor-Trojaner. __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? |
|
|
||
31.12.2002, 14:59
Ehrenmitglied
Beiträge: 2283 |
#23
Zitat joschi postete Nur wie bekommt dann der klassische Trojaner seine Daten raus aus dem PC? Es nützt doch niemanden, wenn er Daten sammelt und sie einfach auf der Platte hortet. Also haben wir da wohl den Backdoor-Trojaner, der im Gegensatz zum Backdoor keine "interaktiven Schadensmöglichkeiten" bietet. ..... R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
31.12.2002, 17:37
Moderator
Beiträge: 6466 |
#24
In Troja gings meines Wissens nach nur darum, mit welcher Tücke komme ich in eine schwer einzunehmende Festung.
Das Pferd (Software) wurde damals für ein Geschenk gehalten und bereitwillig installiert. Als die Griechen dann drin waren formatierten, sie Troja . Von Rauskommen war auf jeden Fall nicht keine Rede, die Tücke betrifft nur das "wie reinkommen", wie tarne ich mich. Ich meine, ein Trojaner kann lediglich auf Schädigung im Sinne von z.B löschen von Daten ausgerichtet sein. der springende Punkt (und daher rührt auch die Namensgebung) : wie kommt dieses Stück Software auf einen Computer. So meine Interpretation. Josch __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
Zitat
Gerade das sehe ich anders. Siehe dazu auch http://board.protecus.de/t2307.htm .
Robert, deine (richtige) Definition von Trojanern ("[...] Es erfüllt zwar diese Soll-Funktionalität, besitzt jedoch darüber hinausgehende, beabsichtigte zusätzliche Funktionen. [...]") lässt sich imho eben nicht so gut mit Sub7, BackOrifice etc. vereinbaren, da diese Progs gar keine "Soll-Funktionalität" besitzen.
Es bleibt schwierig...
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?