PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Phishing & Spyware - Welche OSI Schicht?


Tommes
2007-07-11, 18:09:53
Ich halte morgen ein Referat zum Thema "Phishing & Spyware" in der Vorlesung DFÜ und Netze. Habe auch alles fertig, bis auf die Einordnung in das OSI Modell. Würde beides auf Stufe 7 (Anwenderschicht) einordnen. Was sagt ihr dazu? Und wo seht ihr (falls vorhanden) Schnittstellen zu anderen Stufen?

Falls noch jemanden einfällt was ich zu diesem Thema zu TCP/IP sagen könnte, lasst mich das auch gleich wissen ;)

Danke!

Siran
2007-07-11, 18:51:12
Also Phishing ist auf jeden Fall Anwenderschicht, da muss ja der Anwender konkret drauf reinfallen, damit das greift.
Spyware ist schwieriger. Könnte ich mir bei 5-7 irgendwelche Erklärungen einfallen lassen...

Tommes
2007-07-11, 18:55:07
Ja, bei Phishing 7 war ich mir auch recht sicher. Bei Spyware würde ich sagen kommt es drauf an was macht betrachtet. Die "Installation" der Spyware passiert ja in der Anwenderschicht: Ich installiere Software XYZ, lese die AGBs nicht aufmerksam und schon habe ich irgendwelche Adware drauf. Die "Arbeit" der Spyware hingegen könnte ich auch Stufe 6 und 5 zuorden, da di Spyware ja zum Teil die übertragenen/empfangenen Daten verfälscht.

Siran
2007-07-11, 19:04:43
Je nachdem, gerade bei Spyware, steht ja gar nicht dabei, dass da noch was zusätzliches installiert wird und kann sich ja auch durchaus installieren, wenn man auf den falschen Seiten surft.
Wie gesagt, so ganz eindeutig einordnen lässt sich das, glaube ich, nicht.

Übrigens, woher sollen wir wissen, was du zu TCP/IP noch sagen könntest, wenn wir gar nicht wissen, was du bisher sagt? ;)

Tommes
2007-07-11, 19:11:04
Übrigens, woher sollen wir wissen, was du zu TCP/IP noch sagen könntest, wenn wir gar nicht wissen, was du bisher sagt? ;)

Gar nichts, das wird ein 10 Minuten Referat (lächerlich für die Uni ich weiß), da habe ich mich erstmal auf das Wesentliche konzentriert ;)

Je nachdem, gerade bei Spyware, steht ja gar nicht dabei, dass da noch was zusätzliches installiert wird und kann sich ja auch durchaus installieren, wenn man auf den falschen Seiten surft.
Wie gesagt, so ganz eindeutig einordnen lässt sich das, glaube ich, nicht.

Ja eben, ich denke ich werde sagen dass Spyware auch in der Anwenderschicht einzuordnen ist, aber teilweise in die darüberliegende Schicht geht.

Tommes
2007-07-11, 19:15:59
Halten Sie ein 10-15minütiges Referat zu dem Ihnen zugewiesenen
Thema. Erklären Sie möglichst alle unmittelbar mit dem Thema im
Zusammenhang stehenden Begriffe und stellen Sie den Bezug zum
ISO-OSI- und TCP/IP-Schichtenmodell her.

So steht es in der Aufgabenstellung.

Botcruscher
2007-07-11, 19:21:00
Na dann erzähl doch was über offene Ports und Troyaner. Oder das die Spyware die Kommunikation über zb TCP/IP überwacht. Dann noch die Keylogger...

Tommes
2007-07-11, 20:47:13
Keylogger habe ich schon drin und Trojaner erwähne ich auch kurz. Wie gesagt es soll ein 10-15 Minuten Referat werden.

Hier mal meine Präsi, falls es jemanden interessieret: http://pr0n.at/spyware.zip

Siran
2007-07-12, 02:48:02
Also, ich hab mir deine Präsentation mal angekuckt. Scheint mir, wenn ich ehrlich bin, auch für einen 10-15 Minuten Vortrag etwas dünn zu sein.

Z.B. erwähnst du bei der Spyware eigentlich nur eine Art der Infektion, nämlich über den Download von Programmen, die eben Spyware enthalten und darüber auch Auskunft geben.

Spyware kann aber auch installiert werden über:
- Programme, die sich als Antispyware tarnen
- durch den Klick auf eine (gefälschte) Windowsfehlermeldung, wenn man auf eine Seite surft
- durch activex, wenn das beim User aktiviert ist, das wird häufig benutzt bei Seiten, die man über einen Tippfehler ansurft, also z.B. gogole statt google., dabei werden die ja durchaus bekannten Sicherheitslücken im IE ausgenutzt
- durch html-Emails, bei denen im Header ein Verweis auf die Ursprungsseite der Spyware ist, wobei es teilweise nicht mal nötig ist, dass die Email gelesen wird, die Vorschau in Outlook reicht.

Auch die Gefahren von Spyware könntest du noch genauer ausführen, wobei ich natürlich nicht weiß, wieviel du da mündlich dazu sagen wolltest. Neben der Nutzung für Werbung können ja mit Spyware durchaus auch sensible Daten wie zum Beispiel Bankdaten herausgefunden und weitergeleitet werden.

Bei den Schutzmaßnahmen hätte ich noch alternative Browser wie Opera und Firefox genannt, die, da weniger genutzt, weniger auf Sicherheitslücken getestet werden. Auch Firewalls hätte ich noch erwähnt. Letzter schützen zwar nicht unbedingt vor Infektionen, können aber helfen Infektionen aufzuspüren und vor allem die Datenverbindungen der Spyware nach außen zu verringern.

Auch hätte ich noch hohe CPU-Last und Programm bzw. Systemabstürze als Warnsignale für die Anweseneit von Spyware genannt.

Phishing geht nicht nur über Emails, sondern wird auch über IRC, Telefon und Dienste wie ICQ, AIM, etc. versucht. Gefäschte Webseiten sind zwar in letzter Zeit so das am meisten genutzte, aber benötigt man eigentlich gar nicht unbedingt. Wenn ich z.B. ein Passwort für einen Internetzugang herausbekommen kann, wenn ich mich als Mitarbeiter von t-online ausgebe, dann ist das auch Phishing, mit wesentlich weniger Aufwand.

Zu den ganzen Phishing-Techniken im Internet könntest du dir auch die Seite hier mal zu Gemüte führen, die geht auch auf so Sachen wie Cross-Site Scripting ein. http://www.technicalinfo.net/papers/Phishing4.html

Insgesamt würde ich auf die Seiten auch eher Stichworte als ganze Sätze schreiben. Das wirkt für den Zuhörer aufgeräumter und sorgt auch dafür, dass du freier sprechen kannst, was häufig besser wirkt.

Tut mir leid, dass ich den Vortrag jetzt so zerpflückt habe. Nimm es bitte nicht persönlich. Ich hab solche Vorträge auch schon schreiben müssen und ich weiß, wie häufig einem da ein guter Zugang zum Thema fehlt.

Gruß
Chris

Tommes
2007-07-12, 07:46:18
Wow danke für deine ausführliches Feedback! Aber das meiste von dem was du geschrieben hast, habe ich vor gleich (9:15Uhr) zu sagen. Auf die Folien habe ich nur das mMn wichtigste geschrieben und der Prof ist auch ein "weniger ist mehr"-Freund.

skicu
2007-07-12, 13:05:00
Aber schreib und sag bitte "Anwendungsschicht". Mit dem Anwender vor dem Bildschirm hat das nichts zu tun. ;)

Tommes
2007-07-12, 13:30:40
Habsch gemacht, lief auch gut :)

drmaniac
2007-07-13, 19:49:55
und als Abschlußgeck am Ende kannst du noch sagen, dass es meistens ein Layer-8(*) Problem ist, wenn die Kiste verseucht wird.



*das ist der Anwender vor dem Bildschirm :D