Diese Gefahren drohen im Internet

19. Februar 2010
Reiner Backer Von Reiner Backer, Windows, Hardware, Linux ...

Die Gefahren aus dem Internet sind vielfältig. Prinzipiell werden zwei Gruppen unterschieden: Viren und Hacker-Attacken.

Viren

Gefahrenart

Beschreibung

1.

Bootsektorviren

Blockieren den Systemstart. Hohe Gefahr für Datenverlust, aber relativ einfach zu entfernen.

2.

Dateiviren

Blockieren Programme und Daten und werden beim Start eines Programms ausgeführt. Hohe Gefahr für Datenverlust.

3.

Makroviren

Werden über Skriptsprachen ausgeführt, z. B. Visual Basic Script. Es gibt eine Vielzahl an Makroviren, die meist nur geringen Schaden anrichten.

4.

Trojaner

Erlauben einen Remote-Zugriff auf ein System. Höchste Gefahr für Daten und Programme.

5.

Würmer

Verbreiten sich schnell über ein Netzwerk, richten dabei meist nur geringen Schaden an.

6.

Polymorphe Viren

Viren, die ihre Eigenschaften selbstständig ändern können. Schwer zu erkennen.

7.

Hoaxes

Falschmeldungen. Kein Schaden.

Hacker

Gefahrenart

Beschreibung

1.

IP-Spoofing

Dabei wird die Source-Adresse in IP-Datagrammen gefälscht. Hacker können somit in ein System eindringen bzw. eine falsche Identität vortäuschen.

2.

Smurfing

Eine klassische Methode für DOS-Attacken (Denial of Service). Dabei werden ICMP-Pakete mit gefälschter Source-Adresse an eine Broadcast-Adresse gesendet.
Alternative: Die Empfänger senden Antworten an ihre Opfer.

3.

Ping to Death

Systemabsturz durch Speicherüberlauf: Dabei sendet der Hacker eine ICMP Echo Request mit mehr als 65.510 Bytes. Dies wird während des Transports fragmentiert und beim Opfer (Empfänger) wieder zusammengesetzt. Eine IP-*Datagrammlänge mit mehr als 64 KB führt dann zum Absturz.

4.

Flooding

Eine Methode für DOS-Attacken (Denial of Service). Der Verbindungsaufbau wird dabei unterbrochen.

5.

TCP-Spoofing

Dabei wird der TCP-Source-Port gefälscht. Hacker können somit in ein System eindringen bzw. eine falsche Identität vortäuschen.

6.

Hijacking

Dabei übernimmt der Hacker die Kontrolle über den Opfer-PC. So kann beispielsweise der Kernel geändert werden.
Alternative: Der Hacker übernimmt die bestehenden TCP-Verbindungen.

7.

UDP-Flooding

Wie Punkt 4, nur über UDP. Router und Endknoten werden dabei bombardiert, weil UDP nicht verbindungsorientiert arbeitet und keine Flusskontrolle besteht.

8.

DNS-Spoofing

Der Domain Name Server wird manipuliert und mit einer anderen IP-Adresse versehen. Alternativ dazu könnte auch ein zweiter DNS-Server eingerichtet werden, der schneller antwortet. Höchste Gefahr für Datendiebstahl und –manipulation.

9.

FTP-Attacken

Sofern der FTP-Zugang auch einen „anonymous“ Benutzer zulässt, sind bei Schreibzugriffen Datenmanipulationen möglich.

Gratis: Die besten Viren-Scanner im Test

+ Gratis Eilmeldungen "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner,
  • das zeichnet einen guten Viren-Scanner aus,
  • Gratis Eilmeldungen sobald ein neuer Virus auftaucht.
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Gratis: Die besten Viren-Scanner im Test

+ "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner
  • Gratis Virus-Eilmeldungen
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"