Viren, Spyware, Datenschutz 11.223 Themen, 94.294 Beiträge

Selbstversuch mit Blaster Wurm

horrlemanuel / 12 Antworten / Flachansicht Nickles

Hi Leute, hört sich vielleicht seltsam an, aber ich habe meinen alten Rechner zum Versuchsrechner ausrangiert.

Ich versuche nun seit 2 Wochen, alle möglichen Viren und Würmer zu fangen, um einen Test für ein Schulprojekt durchzuführen und dabei verschiedene Auswirkungen zu testen.

Ich muss das Projekt in 5 Wochen zu Ende führen, wollte frühzeitig anfangen, habe nicht damit gerechnet dass es so ewig dauert, sich Würmer und Viren einzufangen.

Wer kann mir Tips geben, wie ich schneller mein Projekt beginnen kann?


Ich habe folgendes 2 Systeme im Selbstversuch:

System1:
Windows 2000 (ohne Service Packs und ohne Dienstekonfiguration, ohne Patches)
Darauf installiert ist nur eine kleine Firewall (Tiny Personal Firewall)
Aber nichts gepatched.

Der Rechner hängt direkt am Netz ohne Router oder sonstige "schützende" Elemente.

Die Dienste sind so, wie sie Win2000 beim Installieren eingestellt hat.

Virenscanner ist nur Bitdefender on-demand Freeversion drauf, dieser ist also nicht on access tätig, soll nur helfen, den wurm später zu identifizieren/klassifizieren.


System 2:

WIndows XP - kein Service Pack, kein Patch
Nur die XP Firewall ist an, standardmässig.
Dienste nicht konfiguriert.

Wie obiges System ständig im Netz.


Ich sehe zwar, dass ich angepingt werde, dass also mein Rechner auch gefunden wird.


Ich brauche KEINE zugesendeten Dateiviren per E-Mail, ich brauche Würmer, die über das System eindringen.

Hört sich jetzt pervers an, aber wie kann ich mir selbst helfen, um endlich meinen Selbstversuch starten zu können?

Wenn das nicht klappt, muss ich meinem Lehrer Bescheid sagen, dass ich mich auf Dateiviren und Trojaner konzentrieren muss, denn da weiss ich, wo ich sie herbekomme :-)

bei Antwort benachrichtigen
xafford globalmensch „also ich zumindest versteh nur bahnhof aber das ist wohl gut so :- soll ja auch...“
Optionen

Was hast Du denn nicht verstanden? Sollte eigentlich gar nicht kryptisch werden (war zumnindest nicht beabsichtigt). Mal schauen was "fachchinesisch" war...
Honeypot: Ist ein System, daß Angriffe auf sich ziehen soll, ein Lockvogel also. Dient entweder zu "wissenschaftlichen" Zwecken, oder um von dem eigentlich lohnenden Ziel abzulenken. Gelegentlich auch als Falle gedacht um einen Angreifer zu überführen.

IIS5: Der Internet Information Server, Version 5. Der Webserver von Microsoft. War / ist im ungepatchten Zustand anfällig für Würmer wie Code Red und Nimda. War oftmals auf Anwendersystemen autoamtisch installiert, ohne daß die Anwender dies wußten.

MS-SQL Server: Der große Datenbankserver von Microsoft. Er war / ist in älteren Versionen anfällig für den SQL-Slammer und noch ein paar andere Würmer. Zudem legt er in der Standardinstallation Benutzerkonten mit Standardpasswörtern an und ermöglicht den Zugriff auf systemkritischen Programmcode.

NAT-Router: Ein Router, der Netzwerkadressübersetzung betreibt. Er schreibt also Netzwerkpakete um, bevor er sie weiter leitet. Klassischer Fall hierfür ist der Betrieb eines Netzwerkes mit privaten IP-Adressen an einer Internetleitung. Da sich alle Rechner die einzig verfügbare öffentliche IP-Adresse teilen müssen (die des Routers) müssen Netzwerkpakete auf diese Adresse umgeschrieben werden, um sie zustellen zu können. Um sich die Originaladressen zu merken führen NAT-Router die sogenannte NAT-Tabelle in der die Originalverbindungen aufgeführt sind. Spezialfall hierfür sind SNAT und DNAT (SourceNAT und DestinationNAT).

DMZ-Host: DMZ ist die Demilitarized Zone. Eine Zone in der Rechner zwar hinter einer Firewall stehen, aber zugreifbar sind. Hinter der DMZ kommt im professionellen Fall noch einmal eine Firewall um das eigentliche Netzwerk zu schützen. Klassische Anwendungsfälle für eine DMZ sind Mailserver, Webserver und FTP-Server einer Firma.

ICMP: Ein Netzwerkprotokoll, welches hauptsächlich für Verwaltung und Diagnose in Netzwerken dient. Bekannteste Programme die dieses Protokoll nutzen sind PING und TRACEROUTE.

related: Das wird etwas komplizierter. Gängige Firewalls arbeiten nach dem Statefull Packet Prinzip. Kurz gesagt bedeutet dies, daß alle Netzwerkpakete, welche zu einer erlaubten Verbindung gehören automatisch auch erlaubt werden.

Webroot: Das Basis-Dokumentenverzeichnis eines Webserver, also der Ort, an dem die eigentlichen Webseiten liegen.

Diff: Eine Möglichkeit um Unterschiede von Daten kenntlich zu machen oder zu speichern, ohne die kompletten Daten speichern zu müssen. Es werden also nur die Unterschiede der Daten betrachtet.

Hash: Ein berechneter Wert, der eine bestimmte Menge von Daten möglichst eindeutig identifiziert und nach Möglichkeit keinen Aufschluß über die eigentlichen Daten bietet. Ein Vertrater hiervon ist MD5.

Hoffe das bringt etwas Licht in die Sache.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Empfehlung... i.mer