AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Programmierung allgemein Netzwerke Delphi Automatisierte Weiterverbreitung (Wurm)?
Thema durchsuchen
Ansicht
Themen-Optionen

Automatisierte Weiterverbreitung (Wurm)?

Ein Thema von ThYpHoOn · begonnen am 4. Apr 2008 · letzter Beitrag vom 8. Apr 2008
Antwort Antwort
Seite 3 von 3     123   
Namenloser

Registriert seit: 7. Jun 2006
Ort: Karlsruhe
3.724 Beiträge
 
FreePascal / Lazarus
 
#21

Re: Automatisierte Weiterverbreitung (Wurm)?

  Alt 4. Apr 2008, 21:39
[ot]
Meiner würde sagen, dass das wahrscheinlich auch mit Delphi gehen müsste
[/ot]
  Mit Zitat antworten Zitat
busybyte

Registriert seit: 15. Sep 2006
165 Beiträge
 
#22

Re: Automatisierte Weiterverbreitung (Wurm)?

  Alt 4. Apr 2008, 22:15
Reine Zeitverschwendung.
Monate lang programmieren, um in nichtmal einer Woche ein Antitool dafür zu bekommen.
Ich kann mir auch viel vorstellen,aber nicht, das so ein Projekt von einem Admin genehmigt wird,
geschweige denn, das er Dir irgendwelche Benutzerrechte geben würde, E-Mails oder Exe's ins Nirvana zu verbiegen.
Es sei denn,ihm ist langweilig.

Ich habe vor ca. 10 Jahren Internet mit AOL angefangen,da gab es den Clawfinger,
der damals schon unter Win95 viele der hier angedachten Möglichkeiten verwendete.
Portscans,Mailbombs,IRC,Exploits usw. alles alte Hüte und es war immer schön die Dinger mit nem Antitool zu der
SenderIP zurückzuschicken.

Was Du selbst im Stande bist zu tun, das trau auch jedem anderen zu.
I love DiscCat
  Mit Zitat antworten Zitat
wido

Registriert seit: 2. Jan 2006
122 Beiträge
 
#23

Re: Automatisierte Weiterverbreitung (Wurm)?

  Alt 4. Apr 2008, 22:43
Ach herje ... ich weiß gar nicht wo ich anfangen soll ...

Zitat von vsilverlord:
Ein Wurm ist natürlich eine andere Sache, Würmer sind ja im Prinzip ja nicht schädlich, sie dienen ja nur dazu den Viren und Trojanern den Weg vorzubereiten, wobei ein Virus Daten sogar richtig Schaden anstellen kann.
Malware ist immer schädlich. Nicht schädliche Malware existiert nicht. Malware verbraucht in allen Fällen Ressourcen in Form von CPU Leistung, Bandbreite und ähnlichem, welche allesamt Geld kosten. Von den Kosten die bei professioneller Entfernung, Support und ähnlichem auftreten, will ich gar nicht beginnen. Davon abgesehen kann Malware Fehler haben. Genau genommen, hat die meiste Malware sogar soviele Fehler, daß es mittlerweile diverse Exploits für Malware gibt. Sasser ist da ein recht populärer Kandidat.

Zitat von vsilverlord:
Was genau willst du programmieren und was meinst du mit Vererbung? Normal soll der Wurm ja von Computer zu Computer springen und sich dabei vermehren, und dabei sich dabei in verschiedene Anwendungen einschleichen (Email, Irc, Office, diverse andere Anwendungen) und sie dabei so infizieren, dass die massive Verbreitung des Wurms im Mittelpunkt steht.
Die Aussage infizieren ist falsch. Würmer infizieren nicht, sie kopieren.

Zitat von vsilverlord:
Der Wurm durchsucht das Verzeichnis nach Exe-Dateien. Sobald er eine gefunden hat, Kopiert er sich in das Verzeichnis, gibt sich selbst das Icon und den Namen der Datei, bennent die Datei um und oder versteckt sie, und verknüpft sie mit der neu rein kopierten Datei, damit, wenn draufgeklickt wird, gleichzeitig der Wurm und die alte Datei ausgeführt wird.
Dein Beispiel ist sinnfrei. Wieso? Naja, offensichtlich willst Du Dateien austauschen, um den User dazu zu bringen Deinen Wurm auszuführen. Aber wozu der Aufwand, wenn der Wurm längst ausgeführt wurde? Anderenfalls könnte er ja nicht die von Dir vorgeschlagenen Änderungen durchführen.

Das von Dir dargestellte Szenario ist übrigens kein Wurm, sondern ein Virus. Diese Kategorie Viren nennt man übrigens "companion virus" und stammt bereits aus alter DOS Zeit. Sollst ja nicht unwissend sterben .

Zitat von vsilverlord:
Außerdem können noch diverse andere Dateien mit ausgeführt werden.
In dem Falle wäre Dein Wurm, der ja eigentlich gar kein Wurm ist sondern ein Virus, kein Wurm bzw. Virus mehr, sondern ein sogenannter Hybrid. Genau genommen ein Wurm/Virus-Trojaner-Hybrid. Das droppen und mitstarten von diversen Anwendungen erfüllt die Kategorie der Dropper, eine Unterart der Trojaner.

Zitat von vsilverlord:
Der Wurm manipuliert ja eine Exe, das kann ja z.b Eine Spielexe datei sein. Wenn das "Opfer" nun die Datei startet, merkt der Virenscanner dass da was nicht stimmt. Er fragt das "Opfer" ob das zu startende Programm wirklich gestartet werden soll und dass da was nicht stimmt.
Integrity Checking wird von keinem der ernst zu nehmenden AVs noch ernsthaft verwendet. Das einzige was piepsen würde, wäre evtl. Deine Firewall.

Zitat von vsilverlord:
Das ist normal der ganze Sinn und Zweck eines Wurms; nicht dass er selbst Schaden erzeugt, sondern dass er sich rasend schnell vermehrt, klein und deswegen schwer zu finden ist und Viren und Trojanern Türen und Tor öffnet.
Merke:

1. Viruses infect.
2. Worms copy.
3. Trojans act.

Viren infizieren, indem sie bestehende Daten ändern. Würmer kopieren sich schlicht und ergreifend. Trojaner agieren indem sie Dinge tun, die der User nicht erwartet und die vom User nicht beabsichtigt sind. In Reinkultur findest Du diese 3 Malwareformen nur noch im Labor. Das meiste was Du derzeit findest, sind defacto Hybride. In den meisten Fällen sogenannte Bots: Wurm-Trojaner-Hybride.

Zitat von vsilverlord:
ps: wenn man nicht weiß, wie das Böse denkt, kann man es auch nicht vernichten. Die besten Virenscanner Programmierer sind ja bekannerweise ehemalige Internetverbrecher, die von den Firmen in den Gefängnissen rekrutiert wurden.
Darf ich Dir ein paar Knochen brechen? Weil ich mach grade nen Erste Hilfe Kurs und wenn ich nicht genau weiß, wie man Knochen bricht, kann ich sie ja auch nicht versorgen.
Ich denke Mal Dir wird klar wie sinnbefreit Dein Argument ist. Wenn Du wissen möchtest, wie Malware funktioniert, analysier sie. Alles andere ist Bullshit und mitunter illegal.

Übrigens:
Keine ernstzunehmende AV Firma wird Leute mit VX Background einstellen. Im Endeffekt führt die Anstellung eines VXers in den meisten Fällen dazu, daß andere Firmen die Zusammenarbeit mit Dir verweigern. Nicht mehr am aktiven "Sample Exchange" teilnehmen zu können, ist ein recht großes Problem, das man nicht ohne weiteres kompensieren kann. Insbesondere dann, wenn Du auf dem Internationalen Markt bestehen willst.
  Mit Zitat antworten Zitat
Berlinermauer

Registriert seit: 3. Okt 2007
Ort: 0x0000
213 Beiträge
 
Delphi 7 Personal
 
#24

Re: Automatisierte Weiterverbreitung (Wurm)?

  Alt 8. Apr 2008, 08:12
Was ihr für einen Lehrer habt ^^ mach lieber ein Ddos Tool und zwing den Server in die Knie
^^ Nein, Witz.

Für einen Wurm musst du schon was von BufferOverflow verstehen. du musst ja einen Dienst mit sicherheitslücken finden, aber gerade die Schule wird das vermeiden(wollen).

finde selber ein Exploit oder lass es ^^ oder du verarscht dein Lehrer mehr oder weniger und installierst auf jedem PC dein Selbst Gecodetes Programm mit Exploit. Dann gehts,aber wir in der Schule können nicht mal Windows+R drücken o.ä. ^^ und ne batch datei schon garnicht^^


[OT]
Mein lehrer würde das in Batch schreiben ^^ da kann man ja schließlich am besten proggen^^[/OT]
Marc S.
  Mit Zitat antworten Zitat
Relicted

Registriert seit: 24. Jan 2006
Ort: Iserlohn
646 Beiträge
 
Delphi 10.4 Sydney
 
#25

Re: Automatisierte Weiterverbreitung (Wurm)?

  Alt 8. Apr 2008, 08:46
wido ich glaube zu wissen in welchem berufsfeld du dich angesiedelt hast bist du zufällig in einer AV schmiede tätig?
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 3 von 3     123   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:47 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz