Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration



Ähnliche Dokumente
Hacking ist einfach!

ICS-Addin. Benutzerhandbuch. Version: 1.0

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Wireless LAN PCMCIA Adapter Installationsanleitung

Lizenzen auschecken. Was ist zu tun?

Task: Nmap Skripte ausführen

Nutzung von GiS BasePac 8 im Netzwerk

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Einrichtung von VPN-Verbindungen unter Windows NT

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Virtual Private Network

Step by Step VPN unter Windows Server von Christian Bartl

ANYWHERE Zugriff von externen Arbeitsplätzen

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Verwendung des IDS Backup Systems unter Windows 2000

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Netzwerkeinstellungen unter Mac OS X

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Workshop: Eigenes Image ohne VMware-Programme erstellen

Backup Premium Kurzleitfaden

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Was meinen die Leute eigentlich mit: Grexit?

Professionelle Seminare im Bereich MS-Office

SICHERN DER FAVORITEN

Tipps und Tricks zu Netop Vision und Vision Pro

Outlook-Daten komplett sichern

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Inkrementelles Backup

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

1. Weniger Steuern zahlen

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

INTERNETZUGANG UND DATENBANKEN IM ZRS

Formular»Fragenkatalog BIM-Server«

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Guide DynDNS und Portforwarding

Leichte-Sprache-Bilder

Printserver und die Einrichtung von TCP/IP oder LPR Ports

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Installation und Inbetriebnahme von SolidWorks

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Lizenzierung von System Center 2012

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Pflegende Angehörige Online Ihre Plattform im Internet

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Karten-Freischaltung mit dem UNLOCK MANAGER

System-Update Addendum

FTP-Server einrichten mit automatischem Datenupload für

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8

WLAN MUW-NET Howto für Windows Vista

Download unter:

Netzwerk einrichten unter Windows

Einführung Inhaltsverzeichnis

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

VPN/WLAN an der Universität Freiburg

Arbeiten mit MozBackup

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Kurzanleitung BKB-E-Banking-Stick

Live Update (Auto Update)

3 Windows als Storage-Zentrale

Datensicherung. Beschreibung der Datensicherung

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Übung - Konfigurieren einer Windows 7-Firewall

Übung - Konfigurieren einer Windows Vista-Firewall

Step by Step Webserver unter Windows Server von Christian Bartl

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Tutorial -

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

DER SELBST-CHECK FÜR IHR PROJEKT

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

WEKA Handwerksbüro PS Mehrplatzinstallation

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Transkript:

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools - Ulrich Puschmann, P&W Netzwerk UNSER MOTTO: "Wir halten Ihnen den Rücken frei

Kurz zu uns. Professionelle Dienstleistungen & effektive Werkzeuge - gegründet 2003 in Haltern am See Netzwerk - analyse IT Sicherheit & Beratung LAN / WAN Monitoring IT Dienstleistungen Das IT-Systemhaus mit Durchblick im NETZWERK

Produkte & Dienstleistung Produkte: - WLAN Projekte (nach Maß) Virtuelle Ausleuchtung und Sizing Festlegen der genauen Anwendungen Planung Physikalische Ausleuchtung Genaue Festlegung von AP Installationspunkten Herstellertools, Ekahau, Airmagnet - WLAN Hardware - Astaro - Hewlett Packard - Cisco - Aruba - Mobile Controle Lösungen (Android, IOS Kontrolle usw) - Sophos - Mobile Iron - Festplatten Verschlüsselung - Schulungen (HP, Wireshark, u.v.m) Sicherheits Check und Beratung - Penetrationstes, Black- und Whitebox Test - WLAN Check und Sicherheitsanalysen Internet Sicherheit - Firewall Lösungen von Astaro / Sophos - Firewall Lösungen von Palo Alto Netzwerkzugangskontrolle (LAN & WLAN) - Macmon / Mikado AG - ARP Guard / ISL GmbH End Point Security - Drivelock / Centertools - Sophos Netzwerk Management (Monitoring) - Whatsup Gold von IPSWITCH - PRTG von Pässler

Die Wahrheit über Trojanische Pferde ("Trojans") und Hintertüren ("Backdoors")

Wir bauen uns einen Trojaner (Ach so einfach geht das!) LIVE Rechtlicher Hinweis: Ausspähen von Daten 202a StGB (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Abfangen von Daten 202b StGB Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. Vorbereiten des Ausspähens und Abfangen von Daten 202c StGB (1) Wer eine Straftat nach 202a oder 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft (2) 149 Abs. 2 und 3 gilt entsprechend. Verwertung fremder Geheimnisse 204 StGB (1) Wer unbefugt ein fremdes Geheimnis, namentlich ein Betriebs- oder Geschäftsgeheimnis, zu dessen Geheimhaltung er nach 203 verpflichtet ist, verwertet, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) 203 Abs. 4 gilt entsprechend. Dies ist keine Rechtsberatung In Deutschland ist Rechtsberatung nur zugelassenen Anwälten gestattet Die in den obigen Abschnitten aufgeführten Gesetze und Empfehlungen erfüllen nicht die Anforderungen an eine Rechtsberatung, da nur allgemein bekannte Informationen dargestellt werden. Bitte beauftragen Sie zur Klärung konkreter rechtlicher Fragen einen Anwalt!

Wir starten nun das patch.exe NetBus besteht aus einem Client- ("netbus.exe") und einem Server-Programm (häufig: "patch.exe", welches zur "Verwaltung" von Remote Rechnern eingesetzt werden kann Netbus wurde von dem Schweden Carl-Fredrik Neikter in Delphi geschrieben, der die erste Version Mitte März 1998 veröffentlichte. Derzeit liegt das Programm in den Versionen 1.60, 1.70 und als NetBus 2.01 Pro vor.

Hier sieht man das der Trojaner nun aktiv ist.

Wir sind nun in der Lage den Rechner fernzusteuern!

Wir sind nun in der Lage den Rechner fernzusteuern! z.b. starten wir einmal den Taschenrecher von Windows.

Da wir nun mal annehmen das niemand unser patch.exe direkt startet bzw. misstrauisch wird wenn nichts passiert, wollen wir es einmal verstecken! LIVE

Dazu nehmen wir uns eine Flash Animation z.b. winter.exe und verbinden das winter.exe mit dem Patch.exe mittels des Programmes elitewrap.exe

Nun läuft auch wieder das patch.exe im Task Manager.

Das ganze können wir auch in einem PDF verstecken. LIVE

Mittels eines exploit haben wir uns ein PDF gebaut das wir nun starten.

Sie sehen das PDF wird versucht zu starten. Stürzt aber ab und.

In diesem Fall nur den Taschenrechner.

Trojaner im Selbstbau sind also nicht so schwer! Deswegen machen Sie ein Tor zu auf dem Trojaner in Ihr Haus kommen.

Jetzt LIVE mit Mark Hartmann, CenterTools

DriveLock Edition DriveLock bietet dynamisch konfigurierbaren Zugriff auf Laufwerke (Disketten, CD-ROMs, USB-Sticks etc.) und kontrolliert alle anderen Gerätetypen wie z.b. Bluetooth, Palm, Windows Mobile, BlackBerry, Smartphones. Durch Konfiguration von Whitelist-Regeln (basierend auf Gerätetyp und Hardware ID) kann exakt spezifiziert werden, wer welches Gerät zu welcher Zeit nutzen kann. Externe Laufwerke können zum Beispiel unter anderem anhand der Hersteller-, Produkt- & Seriennummer kontrolliert werden, was exakte Definierung und Durchsetzung von Zugriffsrichtlinien erlaubt. Weitere Merkmale ermöglichen das Entsperren bestimmter autorisierter Medien, das Setzen von Zeitlimits, Einschränkungen für bestimmte Gruppen bzw. Benutzer, Computer, Netzwerke und viele zusätzliche im Alltag nützliche Konfigurationsmöglichkeiten. Auch die temporäre Deaktivierung der Kontrolle durch DriveLock ist bei Bedarf möglich, selbst wenn der Rechner offline und nicht mit einem Netzwerk verbunden ist. Anhand definierbarer Netzwerk-Profile wird die aktuelle Netzwerkverbindung sofort erkannt und die DriveLock Konfiguration wird automatisch angepasst. Dadurch können WLAN-Geräte innerhalb Ihres Unternehmens bei Verbindung mit dem eigenen Netzwerk gesperrt (Vermeidung von Cross-Network-Links) oder Verbindungen zu unbekannten Netzwerken komplett verhindert werden. Natürlich ist es möglich, auf demselben Weg Anwendungen wie z.b. Skype im Unternehmensnetz zu blockieren, den Zugriff darauf aber zu gestatten, wenn der Mitarbeiter sich auf Geschäftsreise befindet. Effektiver kann Sicherheit kaum noch sein. Die in der Premium Edition integrierte professionelle High-End-Applikationskontrolle schützt Sie zusätzlich vor Zero-Day-Exploits und bisher unbekannten Trojanern vor Industriespionage oder Datenklau. Die Möglichkeiten gehen dabei weit über den Basis-Schutz von Windows 7 hinaus und bieten eine einzigartige Flexibilität. Zur Freigabe stehen Ihnen dabei verschiedene Kriterien zur Verfügung, die Sie auch kombinieren und sowohl für die Freigabe als auch für das gezielte Sperren konfigurieren können. Daher sind für einen kompletten Schutz im Gegensatz zu anderen am Markt verfügbaren Lösungen meist nur wenige Regeln notwendig. Es sind folgende DriveLock Editionen erhältlich, die sich im Funktionsumfang unterscheiden. Die Übersicht zeigt die Unterschiede und Features der einzelnen Editionen.

P&W Netzwerk GmbH & Co KG Bergenfahrerstraße 23 45721 Haltern am See www.puw-netzwerk.de 02364/10538-0 Ulrich Puschmann vertrieb@puw-netzwerk.de