Betrieben von

AVS Firewall
Diese Seite ist in EnglishFrançaisDeutschItaliano verfügbar.
AVS Firewall

Welche Arten der Netzwerk-Attacken gibt es?

Alle Netzwerk-Attacken kann man in passive und aktive gliedern.

  • Passive Attacken

    Das Ziel der Attacken ist keine Vernichtung der Daten oder Dienste auf Ihrem Computer. Sie werden durchgeführt, um irgendwelche Informationen über Ihren Computer zu erfahren und abzuschätzen, welche mögliche Varianten es für einen Remote-Angriff1 gibt:

    • Schnüffeln (engl. Sniffing) ist Abfangen der übertragenen Daten. Das passiert gewöhnlich, wenn die Daten unverschlüsselt gesendet werden und die Netzwerkeinrichtung im promiskuitiven Modus arbeitet, das heißt wenn ein Netzwerkgerät alle Datenpakete durchlässt und dabei darauf nicht achtet, was für Quell- und Ziel-Computer es sind. Snüffeln wird mit Hilfe von den Anwendungen durchgeführt, die dafür erstellt wurden.
    • Scannen nach Vulnerabilitäten der Ports und des Betriebssystems. Scannen der Ports ist eine Art und Weise, wenn man herausfinden will, welche Dienste des Betriebssystems im Remote-Computer2 aktiv und fertig sind, Daten und Kommandos durch die mit ihnen verbundenen Ports, zu akzeptieren. Das ist eine Erkundung vor der Entdekung der Vulnerabilitäten. Das Scannen der Vulnerabilitäten des Betriebssystems hat das Ziel zu erfahren, ob der Dienst mit dem geöffneten Port noch die bekannte Vulnerabilität hat, um Exploit3 auszuführen.
  • Aktive Attacken

    Das Ziel der Attacken ist eine Remote-Durchdringung in Ihren Computer, um Daten zu stehlen oder Exploits für die Störung der Normalarbeit des Betriebssystems auszuführen:

    • IP-Adressen-Spoofing. Das bedeutet Versteckung oder Verdeckung der IP-Adresse des Computers, von dem die Attacke durchgeführt wird. Es ist besonders gefährlich, wenn die Erkennung im Netzwerk auf IP-Adressen basiert.
    • Dienstverweigerung (engl. Denial of Service (DoS)). Ein massiver Zustrom gegen einen konkreten Computer wird durchgeführt, um seine Ressourcen auszuschöpfen und die Bandbreite des Netzwerkes zu verschlingen, so dass der Computer unangreifbar für andere Netzwerkgeräte wird. Eine der Varianten der DoS-Attacken, die auf Spoofing basiert, wird auf dem Bild unten veranschaulicht:

      DoS-Attacke

      Auf dem Bild führt Hacker ein Ping-Kommando (es wird benutzt, um zu erfahren, ob das Zielnetzwerk verfügbar ist) aus, das die a.b.c.d.-Adresse, die von einem anderen Computer gestohlen wurde, als IP-Adresse, die das Kommando initiiert hat (d.h. die Quell-IP), bestimmt. Als Reaktion auf das Kommando senden alle Computer des Zielnetzwerks die Antworten (Pakete) dem harmlosen Computer mit der Adresse a.b.c.d, um die Verfügbarkeit zu bestätigen. Dabei kann es seine Überlastung verursachen.
    • Attacken der Browser. Verletzlichkeiten der Browser werden ständig gefunden. Die Löcher in Browsern erlauben dem Einbrecher den Sicherheitseinschränkungen auf dem aktiven Web-Inhalt auszuweichen und kryptografische Signatur-Überprüfung umzugehen. Eine Schwäche des Browsers kann zum Beispiel die Installation eines Keyloggers vom Angreifer verursachen:

      Verletzlichkeit des Browsers

    • Backdoor-Attacken. Sie erlauben dem Verbrecher einen Remote-Computer durch eine alternative Einbrechmethode anzugreifen. Die Benutzer loggen gewöhnlich durch "Haupteingänge" ein, zum Beispiel Anmeldebildschirme mit Nutzernamen und Passworten oder eine auf Token basierte Authentifikation (z.B. eine Smartcard). Angreifer verwenden Hintertür, um die Steuerung der Systemsicherheit, die als "Haupteingang" dient, umzugehen. Der Hintertür folgt gewöhnlich ein Einbruch in den Computer durch eine nicht dokumentierte Eigenschaft oder noch nicht veröffentlichte Verletzlichkeit des Betriebssystems voraus. Danach bekommt der Angreifer den Anschluss zum Remote-Computer und installiert darauf eine Software mit geöffneter Hintertür, um dorthin zu jeder Zeit einzudringen und einen eigenen Eingang zu haben. Dann kann er zum Beispiel die Auflistungsdaten der Kommandozeile über jeden Port besitzen und sie dorthin umleiten, wohin er will.
    • Rootkit-Attacken. Diese Attacken sind meist gefährlich und schwer zu erkennen. Nach dem Eindringen in den Computer wechselt der Angreifer die Systemdateien durch die veränderten oder ändert direkt das Herz des Betriebssystems: den Kern. Auf solche Weise verborgen sehen sie als gewöhnliche Heimkomponenten des Betriebssystems aus, sind aber dabei dem Nutzen des Angreifers untergeordnet. Sehen Sie sich auf dem Bild unten, wie ein Hacker ein ausführbares Rootkit in einem Ordner versteckt, und was weiter passiert:

      Rootkit

1 - Remote-Angriff ist ein Angriff auf einen Rechner durch eine Person, die darauf keine Rechte besitzt.

2 - Remote-Computer kann jeder andere Rechner als der eigene sein, auf den man durch ein Protokoll über ein Netzwerk zugreifen kann.

3 - Exploit ist eine Software oder eine Sequenz von Befehlen, die spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms zur Erlangung von Privilegien oder in Absicht einer DoS-Attacke ausnutzt.

Bitte beachten Sie, dass AVS4YOU Programme nicht erlauben, urheberrechtlich geschützte Materialien zu kopieren. Sie können diese Software zum Kopieren der Materialien benutzen, wenn das Urheberrecht bei Ihnen liegt oder Sie eine Kopiergenehmigung vom Urheberrechtsinhaber erhalten haben.

AVS4YOU ist ein registriertes Markenzeichen von Ascensio System SIA. Intel und Core 2 Duo sind registrierte Marken von Intel Corporation. AMD und Athlon X2 sind registrierte Marken von Advanced Micro Devices, Inc. Windows 11/10/8.1/8/7/Vista/XP sind registrierte Marken von Microsoft Corporation. Alle anderen Marken gehören jeweiligen Eigentümern.