ECDL confidential vertraulich M 8 IT Security HACKING
- Slides: 21
ECDL (confidential: vertraulich) M 8 IT - Security
HACKING unberechtigtes Eindringen in Computersysteme und Netzwerke Schwachstellen in Computersystemen werden gesucht Versuche von Technik-Freaks, über das Internet auf PCs zuzugreifen teils als reine Herausforderung, aus Spaß an der Technik…
ETHISCHES HACKING ohne kriminelle Absicht auch ohne kriminelle Mittel Ziel, Schwachstellen in Netzwerken aufzuzeigen oft im Auftrag von Firmen, die ihr Netzwerk überprüfen lassen wollen
CRACKING vom englischen Wort für "knacken" oder "(ein)brechen" Hacking mit krimineller Absicht
CRACKING auch: Entfernen von Kopierschutz: Herstellen einer Software-Kopie, die ohne Eingabe eines Lizenzschlüssels installiert werden kann
SOCIAL ENGINEERING Informationsbeschaffung direkt beim Computerbenutzer, ohne technische Hilfsmittel
SOCIAL ENGINEERING durch Ausspionieren des Umfelds des Opfers oder Vortäuschen falscher Identitäten entlockt man jemandem vertrauliche Informationen Beispiel: Jemand gibt sich am Telefon als Bankbediensteter aus und fragt mich nach meinen Codes
BEISPIELE FÜR SOCIAL ENGINEERING: PHISHING Passwort-Fischen (password-fishing) durch gefälschte Mails oder SMS wird versucht, Zugang zu Passwörtern zu erlangen
PHISHING Beispiele: � Massenmails, die täuschend echt wie z. B ebay- oder paypal-Mails aussehen, sollen zur Eingabe von Passwörtern verleiten � Mail "Unser System wird umgestellt – bitte geben Sie Ihren Benutzernamen und Ihr Passwort in folgendem Formular ein, damit die Änderungen für Ihr Konto durchgeführt werden können" o. ä.
BEISPIELE FÜR SOCIAL ENGINEERING: PRETEXTING pretext … engl. für "Vorwand" durch Beschaffen persönlicher Informationen werden falsche Tatsachen vorgetäuscht
PRETEXTING Beispiele: � durch Angabe z. B von Versicherungsnummern oder Geburtsdaten wird vorgegaukelt, Recht auf bestimmte Informationen zu haben � gefälschte Formulare oder Webseiten täuschen Organisationen und Banken vor � bietet sogar die Möglichkeit, unter falschem Namen Straftaten zu begehen
SKIMMING Ausspionieren speziell von Bank. Zugangsdaten mit Hilfe der erhaltenen Informationen können Konten geplündert werden geht möglichst unbemerkt vonstatten, damit die Betroffenen ihr Bankkonto nicht sperren lassen
SKIMMING durch Manipulation von Geldautomaten werden Kundendaten "abgeschöpft" Magnetstreifeninformation einer Bankomatkarte wird durch am Geldautomat angebrachte kleine Lesegeräte ausspioniert Informationsbeschaffung z. B durch Austausch des Tastenfeldes oder Anbringung kleiner Funkkameras beim Bankomat
INFORMATION DIVING "nach Informationen tauchen" (auch "dumpster diving" - "Mülleimertauchen") Informationsbeschaffung aus weggeworfenen Unterlagen oder Datenträgern
INFORMATION DIVING auf dem Rechner gespeicherte Kreditkarten. Nummern etc. können - nach unprofessioneller Entsorgung - problemlos ausgeforscht werden durch Auswertung von Organisationsplänen aus dem Mülleimer wird die Organisationsstruktur eines Betriebes ausgeforscht eine ausrangierte Festplatte wird nach persönlichen Daten durchsucht
SHOULDER SURFING "Schulter-Surfen" Informationsbeschaffung durch direkte Beobachtung der Eingabe von PINs oder Passwörtern besonders leicht möglich in Internet. Cafés oder an belebten Orten, wenn über Smartphone o. ä. Passwörter eingegeben werden
SHOULDER SURFING auch mit technischen Hilfsmitteln: wenn über Smartphone o. ä. Passwörter eingegeben werden, filmt eine kleine Kamera mit davor kann man sich relativ einfach schützen: durch verdeckte Eingabe von Passwörtern und Kontrolle der Tastenfelder, Blick über die Schulter
PHARMING unter Zuhilfenahme eines Virus oder Trojaners wird das Computersystem gezielt beeinflusst, "echte" durch manipulierte Dateien ersetzt in der Folge werden gefälschte Webseiten angezeigt, obwohl die korrekte Adresse eingegeben wurde auf diesen Seiten werden dann Passwörter erfragt
PHARMING Weiterentwicklung des Phishing nutzt Schad-Software, um am PC bestimmte Manipulationen vornehmen zu können Dateien auf dem PC werden dahingehend geändert, dass auf falsche Webseiten umgeleitet wird eigentliche Datei wird durch Virus oder Trojaner überschrieben, dient zum Umleiten auf falsche Bank-Webseiten
CYBER-GROOMING "groom": striegeln, pflegen (bridegroom: Bräutigam ) Versuch, eine emotionelle Beziehung zu einer Person (meist jung) aufzubauen Erwachsener erschleicht sich das Vertrauen eines Kindes oder Jugendlichen Ziel: sexuelle Handlungen (Kinderpornografie, Kinderprostitution)
CYBER-GROOMING Vortäuschen einer falschen Identität in social communities Ziel: Treffen mit Jugendlichem oder Kind größte Vorsicht in sozialen Netzwerken ist angesagt! NIEMALS Unbekannten vollen Namen, Telefonnummer, genaue Adresse o. ä.
- Aldy bug
- Private secruity
- Ecdl brussels
- Moodle ths reutlingen
- Ecdl testovi
- Klara oppenheimer
- Aica ecdl
- Ecdl modulo 5
- Simulare ecdl powerpoint
- Gastroprotekcija
- Examen ecdl
- Ecdl 3 modulis
- Modulo 7 ecdl
- Ecdl brussels
- Face to face ecdl
- Tamagotchi 6502
- Hands on ethical hacking and network defense
- Hacking your head
- Advanced website hacking
- Disclaimer hacking
- Hacking team rcs
- Disclaimer hacking