trojanner

Dieses Thema im Forum "Software" wurde erstellt von iMac, 30. Mai 2001.

  1. iMac

    iMac New Member

    hi mal eine frage wie kann kurtz trojaner erklärn?
     
  2. Piranha

    Piranha New Member

    in geschichte nicht aufgepasst ?
    ich weiß zwar nicht, wie "kurtz" das kann, aber ich fasse es mal kurz zusammen:

    damals:
    krieger im holzpferd

    heute:
    viren in programmen (nette hülle, böser kern)
     
  3. MacJester

    MacJester New Member

    Öh... Trojaner??? Erklären wie die funktionieren??? Klar!

    (Sorry... deine Bitte war recht komisch formuliert)

    Also, mit der Story mit dem Trojanischen Pferd in Troja bist du vertraut... klar doch... ok.

    Jetzt stell dir einfach vor, das die Stadt Troja jetzt ein synonym für deinen Rechner bildet.

    Ein Trojaner währe dann das Trojanische Pferd...
    In der Computerwelt ist dies ein kleines Programm, was absichtlich auf bestimmten Rechnern eingeschleust werden. Hier verhalten sie sich so weit es geht unbemerkt.

    Nun gibt es meines Wissens zwei versionen:

    a) den Sammler. Dieser protokolliert welche Programme wann benutzt wurden. Was geschrieben wurde (sprich per Tastatur eingegeben wurde). Der Hacker muss jetzt nur noch verbindung zum Trojaner aufnehmen und kann sich die Daten runterladen. Somit kann er ganze Sitzungen rekonstruieren, bzw.. Dokumente "kopieren".

    b) Remote Control (engl. Fernsteuerung). Diese Trojaner nisten sich in den Rechner ein, und warten bis jemand mit dem passenden Tool von außen verbindung mit dem Trojaner aufnimmt. So kann dieser jemand alle Funktionen die sich per Software steuern lassen ausführen, sofern sein Trojaner dies unterstützt. Es ist praktisch so, als wenn der Hacker direkt vor dem Rechner sitzt.

    Verbreiten sich Trojaner.

    Im NORMALfall nicht... Aber es gibt bestimmt auch ausnahmen.

    Wie kann man sich dagegen Wehren???

    Dafür wurden die Firewalls hauptsächlich geschaffen. Durch sie soll verhindert werden, das ein Hacker kontakt zu einem Trojaner aufnehmen kann.

    Ich hoffe das war einigermaßen Ausführlich genug

    Gruß

    MacJester
     
  4. Piranha

    Piranha New Member

    hast du schön erklärt, auch wenn´s nicht gerade kuärtz war !
     
  5. MacJester

    MacJester New Member

    Ja und...

    dafür ist die Wahrscheinlichkeit, das ers Versteht um einiges höher ;)

    CYa

    MacJester

    PS... Thx für die Blumen :)
     
  6. Piranha

    Piranha New Member

    ich hab ein toast 3.6 update, daß wird dir alles genau erklären... du brauchst nur "doppelklicken" und zugucken... *g*
    hat es mir damals auch erklärt. nur blöd, daß ich am ende nix mehr auf meiner hd hatte, der rechner automatisch bootete und mir eine comicfigur (war wohl herr kurtz) die zunge rausstreckte ;-) ... das war spaßig!
     
  7. iMac

    iMac New Member

    hi mal eine frage wie kann kurtz trojaner erklärn?
     
  8. iMac

    iMac New Member

    hi mal eine frage wie kann kurtz trojaner erklärn?
     
  9. Piranha

    Piranha New Member

    in geschichte nicht aufgepasst ?
    ich weiß zwar nicht, wie "kurtz" das kann, aber ich fasse es mal kurz zusammen:

    damals:
    krieger im holzpferd

    heute:
    viren in programmen (nette hülle, böser kern)
     
  10. MacJester

    MacJester New Member

    Öh... Trojaner??? Erklären wie die funktionieren??? Klar!

    (Sorry... deine Bitte war recht komisch formuliert)

    Also, mit der Story mit dem Trojanischen Pferd in Troja bist du vertraut... klar doch... ok.

    Jetzt stell dir einfach vor, das die Stadt Troja jetzt ein synonym für deinen Rechner bildet.

    Ein Trojaner währe dann das Trojanische Pferd...
    In der Computerwelt ist dies ein kleines Programm, was absichtlich auf bestimmten Rechnern eingeschleust werden. Hier verhalten sie sich so weit es geht unbemerkt.

    Nun gibt es meines Wissens zwei versionen:

    a) den Sammler. Dieser protokolliert welche Programme wann benutzt wurden. Was geschrieben wurde (sprich per Tastatur eingegeben wurde). Der Hacker muss jetzt nur noch verbindung zum Trojaner aufnehmen und kann sich die Daten runterladen. Somit kann er ganze Sitzungen rekonstruieren, bzw.. Dokumente "kopieren".

    b) Remote Control (engl. Fernsteuerung). Diese Trojaner nisten sich in den Rechner ein, und warten bis jemand mit dem passenden Tool von außen verbindung mit dem Trojaner aufnimmt. So kann dieser jemand alle Funktionen die sich per Software steuern lassen ausführen, sofern sein Trojaner dies unterstützt. Es ist praktisch so, als wenn der Hacker direkt vor dem Rechner sitzt.

    Verbreiten sich Trojaner.

    Im NORMALfall nicht... Aber es gibt bestimmt auch ausnahmen.

    Wie kann man sich dagegen Wehren???

    Dafür wurden die Firewalls hauptsächlich geschaffen. Durch sie soll verhindert werden, das ein Hacker kontakt zu einem Trojaner aufnehmen kann.

    Ich hoffe das war einigermaßen Ausführlich genug

    Gruß

    MacJester
     
  11. Piranha

    Piranha New Member

    hast du schön erklärt, auch wenn´s nicht gerade kuärtz war !
     
  12. MacJester

    MacJester New Member

    Ja und...

    dafür ist die Wahrscheinlichkeit, das ers Versteht um einiges höher ;)

    CYa

    MacJester

    PS... Thx für die Blumen :)
     
  13. Piranha

    Piranha New Member

    ich hab ein toast 3.6 update, daß wird dir alles genau erklären... du brauchst nur "doppelklicken" und zugucken... *g*
    hat es mir damals auch erklärt. nur blöd, daß ich am ende nix mehr auf meiner hd hatte, der rechner automatisch bootete und mir eine comicfigur (war wohl herr kurtz) die zunge rausstreckte ;-) ... das war spaßig!
     

Diese Seite empfehlen