Frage von lifeiscomplex, 37

Wie genau finden Exploits den Weg auf den PC. Was genau kann man hier tun neben Virenscanner?

Antwort
von Applwind, 23

Hallo,

Durch Programm Codes Sicherheitslücken oder Fehler in der Software. Maßnahme alles auf den aktuellen Stand halten und Patches installieren wenn vorhanden.

LG

Kommentar von lifeiscomplex ,

Was genau sind Patches?

Kommentar von Applwind ,

Fehlerbehebungen oder Updates die Lücken wie ein Pflaster schließen und es heilen zu lassen.

LG

Antwort
von myltlpwny, 14

Exploits erkennt kein Virenscanner. Exploits entstehen durch Sicherheitslücken in den Programmen. Die kommen durch Programmierfehler oder Fehler in den Mechanismen bzw nicht vorhersehbare Änderungen der Software. Die lassen sich durch Updates beheben, wenn der Exploit bekannt ist.

Antwort
von PeterKremsner, 23

Der Exploit selbst ist die Schwachstelle, also man kann sagen Viren oder Würmer finden den weg auf den PC durch den Exploit.

Dagegen kann man verschiedenes tun, unter Windows eigentlich nur einen Virenscanner und das System aktuell halten. Du kannst dich auch mit den Firewalleinstellungen ein bisschen Spielen und nur die Programme nach draußen lassen die es auch dürfen (Whitelisting).

Unter Linux kannst du dich mal mit dem Kernelhardening beschäftigen, zB SELinux.

Kommentar von lifeiscomplex ,

ist Linux oder Ubuntu sicherer als Windows? Also sind die Würmer etc. extra für Windows geschrieben?

Kommentar von Kaen011 ,

Ja zu beidem

Kommentar von lifeiscomplex ,

also Linux ist nicht sicherer?

Kommentar von PeterKremsner ,

Doch Ubuntu ist Linux. Somit ist Ubuntu und Linux sicherer als Windows weil die meisten Viren für Windows geschrieben werden.

Kommentar von Kaen011 ,

Du fragst "Ist Linux sicherer als Windows" ich sage "Ja" und dann fragst du "also Linux ist nicht sicherer?" ????

Kommentar von myltlpwny ,

exploits sind nicht nur die Schwachstelle durch die Würmer reinkommen. Gab früher richtig schöne Codes, die man per ICQ oder IRC gesendet hat und sie Programme oder der PC des Empfängers verabschiedet hat.

Kommentar von PeterKremsner ,

Ja das stimmt, ich wollte damit aber zum Ausdruck bringen dass nicht der Exploit das ist was den PC infiziert, sondern das was den Exploit nutzt.

Wenn du per ICQ oder IRC einen Code schickst, dann nutzt du einen Exploit aus um Code in das Programm auf der Gegenstelle einzuschleusen, dieser Code verursacht dann das Verhalten. Das ist aber wie gesagt eine Folge des Codes und nicht des Exploits.

Kommentar von lifeiscomplex ,

danke für die Erklärung.

Kommentar von myltlpwny ,

Ubuntu ist eine Linux Distribution. Ja. Die meisten Viren werden für Windows geschrieben. Man versucht ja mit seinen Viren die breite Masse zu treffen.

Kommentar von lifeiscomplex ,

Und Exploits? Sind die auch für Windows oder funktioniert das auch bei Linux?

Kommentar von PeterKremsner ,

Exploits oder auf Deutsch Schwachstellen hast du sowohl auf Linux als auch auf Windows.

Eine Schwachstelle bei Linux ist aber natürlich nicht gleich eine Schwachstelle auf Windows oder umgekehrt.

Kommentar von lifeiscomplex ,

Danke! 

Wie genau findet dann aber ein Angriff auf z.B. meinen PC statt. Der Hacker benötigt hierzu dann doch vermutlich meine IP oder? Wenn es jemand ganz gezielt auf mich abgesehen hat?

Kommentar von PeterKremsner ,

Der Hacker braucht deine IP wenn er dich direkt angreifen will.

Wenn du einen Wurm auf dem PC hast, dann ist der angriff bereits erfolgt, Würmer sind aber keine gezielten Angriffe sondern greifen sozusagen jeden an.

Wenn es jemand gezielt auf dich abgesehen hat, macht man normal einen Port Scan, also welche Dienste laufen auf deinem Rechner bzw deine Router (der ist meist das erste Angriffsziel).

Danach wird geprüft welche Dienste sich vermutlich hinter diesen Ports befinden und dann wird geprüft ob es einen Angriff auf den jeweiligen Dienst gibt.

Wenn es einen Angriff (Exploit) gibt dann wird es ausgeführt und darüber Schadcode auf den PC oder Router geladen. Dieser wird durch das Exploit ausgeführt und der Hacker ist drinnen.

Danach muss man sehen welche Rechte hat der Nutzer als der der Hacker drinnen ist und eventuell die Rechte erhöhen (Privileg Escalation). Wenn das geglückt ist, dann wird meist noch ein RootKit bzw Backdoor installiert. Dadurch hat der Hacker in der Zukunft einen leichten Zugang zu deinem System.

Antwort
von gonzo1233, 5

Bei einem Windosrechner genügt es, einen Mailanhang zu öffnen, oder eine ganz normale Webseite zu betrachten - schon hat der Rechner einen neuen Herren. Leider tut Microsoft nichts dagegen. Virenscanner helfen da nichts, laut Stiftung Warentest werden diese durchschnittlich nach 11 Tagen aktualisiert, für die täglich 300000 neuen Schädlinge.

Ist hingegen Linux installiert (auch neben Win möglich), besteht laut dem Bundesamt für Sicherheit in der Informationstechnik keine Gefahr. Für Linux (z.B. Mint, kostenfrei) gibt es keine funktionierenden Schädlinge. Unsere Bundesregierung rechnet die Verschlusssachen aus diesem Grund nur mit Linux Rechnern.

Keine passende Antwort gefunden?

Fragen Sie die Community

Weitere Fragen mit Antworten