Sonderangebot – Uploaded-Premium.com haut raus!

Bait and Switch

Eine der interessantesten, weiterhin angewendeten Hacking-Techniken wird Bait and Switch genannt. Opfern wird mitgeteilt, dass sie etwas herunterladen oder laufen lassen, und kurzzeitig tun sie das tatsächlich, aber dann wird es gegen ein schädliches Objekt ausgetauscht. Diejenigen, die Malware verbreiten, kaufen oft Anzeigeplatz auf beliebten Websites. Wenn diese Websites den Auftrag bestätigen, wird ihnen ein nicht schädlicher Link oder Inhalt angezeigt. Die Website bestätigt daher die Anzeige und nimmt das Geld entgegen. Der böse Kerl verändert dann den Link oder den Inhalt und tauscht ihn gegen etwas Schädlicheres aus. Oft kodieren sie die neue, schädliche Website so, dass Besucher, die eine IP-Adresse verwenden, die zu dem ursprünglichen Genehmigenden gehört, zurück zu dem vorherigen Link oder Inhalt geleitet werden. Das macht schnelle Entdeckung und Beseitigung schwierig. Das Interessanteste an Bait-and-Switch-Angriffen, das ich in letzter Zeit gesehen habe, sind Hacker, die ‚kostenlosen‘ Inhalt erstellen, der heruntergeladen und von jedem genutzt werden kann. Arglose Nutzer laden den Inhalt herunter und lassen den ursprünglichen Link unangetastet. Normalerweise wird der eigentliche Link nichts anderes enthalten als eine Grafikdatei oder etwas anderes Triviales und Kleines. Später, wenn das infizierte Element in Tausende von Webseiten eingebaut worden ist, ändert der bösartige Entwickler den harmlosen Inhalt und tauscht ihn mit etwas Schädlicherem aus.

Spoofing

Ein Angreifer kann seine IP-Adresse fälschen, so dass der Empfänger denkt, die Nachricht sei von einem anderen Ort gesendet worden, von dem sie aber tatsächlich nicht kommt. Die Attacke könnte an einen bestimmten Computer gerichtet sein und dabei eine Adresse haben, als ob sie von genau diesem Computer käme. Das kann den Computer denken lassen, er spräche mit sich selbst. Manche Betriebsysteme wie Windows crashen dann oder sperren sich. Source-Routing kann ebenso Zugriff verschaffen. Hacker können in der Lage sein, mit dieser Methode durch andere freundliche, aber weniger sichere Netzwerke einzudringen und Zugriff auf Ihr Netzwerk zu erlangen.

Ein Hacker könnte eine Session beobachten, die in einem Netzwerk geöffnet ist. Wenn die Authentifizierung erfolgt ist, kann er versuchen, den Computer des Opfers anzugreifen und ihn stillzulegen. Er setzt dann IP-Spoofing ein, um sich als der Client auszugeben, der gerade authentifiziert worden ist, und stiehlt die Session.

Wichtige Ankündigung : der Anbieter Uploaded-Premium.com bietet derzeit zu besonders günstigen Preise seine Premium Accounts an! Hier könnt ihr einen Account von Uploaded Premium kaufen!

Server

Der Hacker setzt ein bestimmtes Hilfsprogramm ein. Der Hacker fährt damit fort, so zu tun, als wäre er der Server, während der Nutzer versucht sich einzuloggen. Wenn der Nutzer durch diesen Trick dazu gebracht werden kann, LANMAN-Authentifizierung zu senden, kann der Hacker den Nutzernamen und das Passwort auslesen.

DNS-Poisoning

Dies ist eine Attacke, bei der die DNS-Information gefälscht wird. Dieser Angriff kann nur unter den richtigen Bedingungen Erfolg haben. In der täglichen Anwendung im Alltag könnte es keine praktische Art der Attacke sein. Der Angreifer wird unkorrekte DNS-Informationen senden, die dazu führen können, dass Verkehr umgeleitet wird. Die DNS-Informationen können gefälscht werden, weil die Name-Server die Quelle einer DNS-Antwort nicht verifizieren. Wenn eine DNS-Anfrage gesendet wird, kann ein Angreifer eine falsche DNS-Antwort mit zusätzlichen, infizierten Informationen senden, die der anfragende DNS-Server vielleicht sammelt. Dieser Angriff kann genutzt werden, um Nutzer von einem korrekten Web Server wie etwa einer Bank wegzulenken und Informationen von Kunden zu sammeln, wenn sie versuchen, sich einzuloggen.

Comments are closed.

Proudly powered by WordPress
Theme: Esquire by Matthew Buchanan.