THEMEN

Trojaner


Bei einem Trojaner handelt es sich um ein Programm, mit dem ein Hacker die Kontrolle über einen Rechner erlangen kann. Dabei geht dieses Programm sehr schlau vor, weil es sich als nützliches Programm, Bilddatei oder Musikdatei tarnt und sobald der betroffene Anwender es installiert, wird seine IP-Adresse, wenn er sich wieder ins Netz eingeloggt hat, an den Angreifer gesendet.

Diese Adresse braucht der Hacker um den Rechner mit dem installierten Trojaner ausfindig zu machen.

Ein Trojaner besteht aus den folgenden zwei Komponenten:

Serverkomponente – Eine ausführbare Datei, welche dem Opfer in Form eines angeblich nützlichen Hilfsprogramms untergeschoben wird

Clientkomponente – Befindet sich auf dem Rechner des Hackers, welche sich über die IP-Adresse des angegriffenen Rechners mit der Serverkomponente verbindet, wodurch er den PC kontrollieren kann. Dabei verwendet der Trojaner bestimmte Ports damit eine Verbindung zwischen den PC des Betroffenen und Hackers aufgebaut werden kann. Wird die Serverkomponente gestartet, wird ein bestimmter Port offen gehalten welcher für die Kommunikation zwischen Client und Server notwendig ist. Anhand der verwendeten Portnummern können Trojaner klar erkannt werden. Der bekannter Trojaner SubSeven nutzt den PC-Port 1234 während Netbus Pro den TC-Port 200034 nutzt.

Mit einem Editor kann der Hacker vorher den Trojaner auf dem Rechner des Opfers aufspielt kann er den Server konfigurieren. Zum Beispiel kann er den Server mit einem Passwort ausstatten wodurch nur er sich auf den Server einloggen kann. Zusätzlich kann der Hacker eine Mailadresse eintragen, welche an die IP-Nummer des Opfers geschickt wird.

Einige Trojaner arbeiten nicht nach dem Client/Server-Prinzip sondern arbeiten mit Keyloggern, welche die Tastatureingaben des Betroffenen aufzeichnet, in einer bestimmten Datei abspeichert und bei der nächsten Onlineverbindung an den Hacker gesendet wird. Dabei hat er den Vorteil dass er nicht zur gleichen Zeit im Netz sein muss wie der angegriffene Anwender.

 

Fazit:

Es liegt also auch hier nahe eine Firewall zu installieren

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
Virenschutz Tutorials
  Virenschutz Tutorials