Viren, Spyware, Datenschutz 11.259 Themen, 94.816 Beiträge

Wie geht das eigentlich???

Meyerle1 / 6 Antworten / Baumansicht Nickles

Hallo zusammen, ich habe da mal einen allgemeine frage:

Wenn ich einen Trojaner auf meinen Rechner bekomme, wie geht das?
Was macht die gegenstelle (der hacker)?

Der sucht erst meine IP adresse und scannt dann meine Ports, richtig?
Aber wir kommt dann der Trojaner bei mir drauf? Kann der über ports eine
Datei schicken, wenns net grad der port 21 ist? Oder wie macht der das?

Danke für antworten

bei Antwort benachrichtigen
GarfTermy Meyerle1 „Wie geht das eigentlich???“
Optionen

wie?

* du öffnest einen unbekannten emailanhang,
* du öffnest eine datei aus einer unbekannten quelle,
* du öffnest eine datei aus einer nicht vertrauenswürdigen quelle

...die den trojaner server auf deinem ungeschützten rechner installiert. der trojaner öffnet oder nutzt einen port, der mit einem portscan von außen geprüft werden kann.

man kann dir nicht "einfach so" eine datei uploaden, auch nicht über den port 21 (ftp). wenn bei dir kein ftp server läuft, oder entsprechend mit zugangrechten geschützt ist auch nicht.

außerdem muß der trojaner als programm aktiv sein, das bloße vorhandensein reicht noch nicht aus.

mit einem passenden client kann man dann verschiedene, trojanerspezifische aktionen ausführen.

schutz?

* kopf einschalten
* vorsicht... nicht alles öffnen, nicht alles downloaden...
* virenscanner, der aktuell sein muß
* patches regelmäßig auf aktuellem stand halten
* dtfw, wie zb blackice defender aka blackice pc protection

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
XPectIT Meyerle1 „Wie geht das eigentlich???“
Optionen

Anmerkung zu garftermy's wie:
* Du surfst mit dem IE und besuchts Seiten die Sicherheitslücken im Browser ausnutzen.

bei Antwort benachrichtigen
Tyrfing XPectIT „Anmerkung zu garftermy s wie: Du surfst mit dem IE und besuchts Seiten die...“
Optionen

Auch eine ähnliche Verbreitungsmethode wie die des Blasters währe theoretisch möglich, einige Varianten des Blasters hatten sogar (zumindest grundlegende) Backdoorfunktionen.
Und die Moral von der Geschicht: keine überflüssigen Dienste laufen lassen und sein System rechtzeitig patchen, dann braucht es auch keine Personal "Firewall".

bei Antwort benachrichtigen
XPectIT Tyrfing „Anmerkung²“
Optionen

Nur sind leider diverse Lecks im IE (und bestimmt auch noch anderen Browsern) nicht gepatcht. Da kann ich nichts aktualisieren um mich zu schützen, da hilft Gehirn-2.0-beta das leider nicht mit jedem PC verkauft wird. :-)

bei Antwort benachrichtigen
Tyrfing XPectIT „Anmerkung²“
Optionen

Der IE ist zwar nicht sicher patchbar, aber überflüsig ;)

bei Antwort benachrichtigen
Meyerle1 Nachtrag zu: „Wie geht das eigentlich???“
Optionen

danke schöne

bei Antwort benachrichtigen