Phishing - der moderne Virus history menue Letztmalig dran rumgefummelt: 22.12.09 22:43:40

Phishing werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“), evtl. in Anlehnung an Phreaking auch password fishing, bildlich das „Angeln nach Passwörtern mit Ködern“, anlehnt. Häufig wird das h in dem Begriff mit Harvesting erklärt, so dass der Begriff Phishing dann Password harvesting fishing lautet.
Phishing-Versuch. Der Benutzer soll seine Zugangsdaten auf der vom Phisher präparierten Webseite preisgeben. Typisch ist die Nachahmung des Designs einer vertrauenswürdigen Stelle.Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden. Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.
Der erste dokumentierte Phishing-Versuch fand am 2. Januar 1996 in der Usenet-Newsgroup alt.online-service.america-online statt, der Begriff Phishing tauchte jedoch möglicherweise bereits zuvor in der Druckausgabe des Hacker-Magazins 2600 auf. Die verbreitete Theorie, nach der Phishing ein Kofferwort aus password harvesting[ ist, ist ein Beispiel für Volksetymologie.

Wikipedia

1. Accouts - Passwortsicherheit und Passwortsniffer - Portscanner
2. Authentizität und Authentifizierung
3. Server-Integrität
4. Angriffe auf Netzsicherheit
5. Zertifizierung
6. Verwandte Themen

Netzwerksicherheit

Phishing - das Logo

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Basiswissen der Informatik

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Quellen:


1. Accounts - Passwortsicherheit und Passwortsniffer - Portscanner history menue scroll up

Ein interessanter, aber nur um so wichtiger Fakt: das Lieblingspasswort aller Nutzer lautet "FRED"? oder zumindest ist diese Zeichenkombination in 90 von 100 Passworten unbedarfter User enthalten - ein gefundenes Fressen für jeden Angreifer. Setzen wir nun noch den Fakt hinzu, dass der unbedarfte User Passworte mit möglichst wenig Zeichen nutzt, die er sich ohnehin nicht merken kann (die durchschnittliche Passwortlänge von Schülern unserer Schule liegt bei 10 Zeichen (wir zwingen aber mit einer Mindestvogabe von 8!), dann habe ich mit "FRED" schon mal 4 der 10 möglichen Zeichen. Machen wir's kurz: in der professionellen Computerbranche wird Sicherheit groß geschrieben - beim letzten  Anwender ist das noch nicht angekommen - und: ein Licht am Ende des Tunnels ist nicht zu sehen.
 
 
PIN, PUK, TAN


2. Authentizität einer Mitteilung history menue scroll up

Authentizität - der Nachweis der rechtmäßigen Urheberschaft einer Mitteilung.
 
 


3. Integrität einer Mitteilung history menue scroll up
Integrität bedeutet die physische und logische Unversehrtheit einer Nachricht - keiner hat sie zur Kenntnis genommen und/oder auch verfälscht im Inhalt.
 
 


4. Angriffe auf Netzsicherheit history menue scroll up

 
 

administrativer Albtraum - Password-Sniffer und Portscanner:

kleine und gefährlich Spione Cain & Abel

Portscanner - z. B. AA-Tools von Glock-Soft

 


5. Credits history menue scroll up

 
 


6. Verwandte Themen history menue scroll up

Kryptologie ist eine der Disziplinen, die sich mit der Sicherheit auch und vor allem von Passworten befasst. Allerdings ist hier auch eine moralische und eine ganz menschlich Seite (eher Schwäche) mit einzurechnen. Aber auch Netzwerktechnik und ihr Schutz ganz allgemein spielen hier mit hinein.
Bereich Netzwerksicherheit

Identifer

Personal Identifer Number

Personal Unlock Key

Transaction Number

Bereich Rechnernetzdienste & -sicherheit

Netzwerkkommunikation

Ethernets

Netwerktechnik

OSI Referenz-Layer

Netzwerkdienste

Netzwerk-Topologie

Netzwerk-Management

Wissensrecherche und Antwortzeitverhalten

Server-Management

Terminalserver

LINUX-Server

Intranets

E-Learning sowie Conntent-Managent-Systeme

Lehrer & Schüler Online

BSCW-Server

Bereich Schulnetzwerk

Logische Grobstruktur des Netzwerkes am Gymnasium Flöha

unsere Netzwerk-Domain ROCKUNIVERSUM

zum Sprachlabor

 

Organisation des Netzwerkes im Gymnasium Flöha

strategische Netzwerkplanung

taktische Planung des Netzwerkes im Gymnasium Flöha

Fachbereich Informatik am Gymnasium Flöha

   
Bereich Netzwerkfunktionalität & Sicherheit

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Netzwerke

E-Mail-Dienst

Bereich Rechnerarchitektur und Betriebssysteme

Computergeschichte

von-Neumann-Architektur

Logo der Parallelrechnersystemee

Betriebssysteme

Mikroprozessoren

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 21 Dezember um 7.36 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)