7. Wichtige Grundbegriffe

Trojanisches Pferd
Ein trojanisches Pferd ist ein Programm, welches dem Nutzer im Vordergrund eine bestimmte Aktion vorgaukelt, während es unbemerkt andere (ungewollte) Aktionen ausfuehrt (dies kann z.B. sein, bestimmte Daten auf dem Rechner auszulesen und per Mail zu verschicken, auch, einen aus dem Internet erreichbaren Dienst anzubieten, der eine Fernsteuerung des kompromittierten Rechners ermoeglicht, ein angeblicher Virenscanner, der neben seiner Scanfunktion zufallsgesteuert in Excel-Tabellen Vorzeichen negiert, ist ebenfalls denkbar).

Virus
Bei Viren handelt es sich um einen Wirt (anderes Programm) benötigenden Code. Die Eigenschaften orientieren sich am biologischen Vorbild, Viren nisten sich in fremden Programmen und im Speicher des befallenen Computers ein, vornehmlich zum Zweck der Reproduktion (etwaige Schadensroutinen sind eigentlich nicht die Hauptaufgabe eines Virus). Dabei wird üblicherweise der Code des befallenen Programms derart verändert, dass es neben seinen eigenen Funktionen auch den Virus enthält. Ist der Virus aktiv (es wurde ein von einem Virus befallenes Programm gestartet), dann wird im folgenden jede Möglichkeit zur Reproduktion genutzt. Bis zu diesem Zeitpunkt "saubere" Software ist nach einem Start ebenfalls infiziert.

Wurm
Würmer sind Programmroutinen, die bestehende Netzwerkverbindungen zur Weiterverbreitung nutzen. Dabei sind sie auf homogene Systeme angewiesen, die eine Sicherheitslücke offenbaren. Bekanntesteste Beispiele: ILOVEYOU, NIMDA, CodeRed. Es handelt sich hierbei um Würmer, die Schwächen in weitverbreiteter Software (MS IIS, ein Webserver / Internet Explorer / Outlook Express) nutzen, um (bösartigen Code) auf der Zielmaschine zu plazieren. Das Adressbuch von OE wurde (uebrigens nicht nur von diesen Würmern), neben anderen Mechanismen, dazu genutzt, um den Wurm selbst an sämtliche vorhandenen Einträge zu versenden. Es sei der Vollständigkeit halber erwaehnt, dass OE in Vergangenheit unangenehm dadurch aufgefallen ist, dass Schadcode *ohne* explizite Bestätigung des Anwenders, nur durch blosse Betrachtung der Mail, ausgeführt werden konnte. Microsoft Windows ist i.a. wegen seiner weiten Verbreitung (über 80 Prozent aller PCs weltweit laufen unter einem Windows-Betriebssystem), gepaart mit ein paar konzeptionellen Schwächen, wie wir eh alle wissen, besonders gefährdet.

Port
Ports dienen der Zuordnung von in IP-Paketen enthaltenen Daten zu Applikationen (ansonsten ließe sich ja beispielsweise nicht bestimmen, ob das erhaltene Datenpaket nun zum Webbrowser oder zum Emailclient gehoert). TCP/UDP können jeweils 65.535 (2^16-1, da Port 0 aus konzeptionellen Gründen nicht verwendet werden darf) verschiedene Ports handhaben. Falls das zu technisch klingt: Ports sind sozusagen die Hausnummern, die die verschiedenen Applikationen zur Kommunikation nutzen. Die IP-Adresse könnte man in diesem Kontext als Strassenname bezeichnen. Sprich: wenn der Internet Explorer von www.irgendwer.com etwas haben moechte, dann sieht das so aus: Hallo $IP_von_irgendwer.com auf Port 80 (da laufen die meisten Webserver), hier ist der Rechner $meine_IP, ich hätte gerne Daten von Dir auf Port xyz (wird frei gewählt, liegt über 1024)...

Portscan
Unter einem Portscan wird die versuchte Verbindungsaufnahme auf mind. 1 Port verstanden. Es ist im Prinzip so, als ob man an eine Tür klopft mit der Absicht, herauszufinden, ob da jemand wohnt, der Kontakt mit der Aussenwelt wünscht. Wenn also jemand die Tür mit den Worten "sie wünschen?" oeffnet, dann weiss man zwar noch nicht, wer das ist, aber man weiss zumindest schonmal, dass er für die Öffentlichkeit gedacht ist. Und wenn derjenige in Hausnummer 80 wohnt, dann wird er mit grosser Wahrscheinlichkeit den Namen "Webserver" tragen. Es gibt auch Portscanabarten, die nicht wirklich eine Verbindungsaufnahme initiieren.

Dienst
I.a. versteht man unter einem Dienst einen Prozess, der anderen Prozessen eine bestimmte Funktionalität über eine definierte Schnittstelle zur Verfügung stellt. Hier ist unter Dienst ein Prozess zu verstehen, der diese Funktionalität für oder über das Netzwerk anbietet. Beispiel: der Windowsdienst "Datei- und Druckerfreigabe" ermöglicht es anderen Hosts (also meist Rechnern), auf definierte Ressourcen beim anbietenden Host (Drucker oder bestimmte Verzeichnisse) zuzugreifen. Der PC eines sich über einen Provider ins Internet einwählenden Privatnutzers sollte gewöhnlich ueberhaupt keine Dienste ins Internet stellen!

Bindung
Über eine Bindung werden bestimmte Dienste mit bestimmten Netzwerkkomponenten derart verkoppelt, dass über das entsprechende Netzwerkinterface der entsprechende Dienst verfügbar ist. Beispiel: Windows-PC mit ISDN-Karte und Netzwerkkarte fuer ein LAN (local area network, lokales Netzwerk), Windows-Freigaben fuer das LAN. Der "Datei- und Druckerfreigabedienst" von Windows sollte nun an die Netzwerkkarte (fuer das LAN) und nicht an die ISDN-Karte (die Freigaben haben im Internet nichts zu suchen) gebunden sein.

TCP/IP-stack
Unter dem TCP/IP-stack eines Betriebssystem wird die Komponente verstanden, die die Kommunikation zwischen Applikationen und dem Netzwerk (Internet, LAN) uebernimmt.

exploit
"to exploit" bedeutet übersetzt "jemanden ausbeuten". Im Computerjargon wird unter einem exploit ein Stück Softwarecode verstanden, das Designfehler eines Betriebssystems oder einer netzwerkfähigen Anwendungssoftware benutzt, um ungewollte Funktionalität bereitzustellen. Im schlimmsten Fall kann solch ein exploit dazu verwendet werden, um auf dem angegriffenen System Administratorrechte zu erlangen (der Angreifer darf alles).

Zurück

Fragen?