Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Wie programmiert man Trojaner (theoretisch)?
- Ersteller Mr. Sputnik
- Erstellt am
Die Schädlinge werden aber nach bestimmten Routinen erstellt und sind somit nicht individuell genug, um durch die Prüfung der Virenscanner durchzurutschen.Jetzt muss man nicht mal mehr Programmieren lernen, warum die Schädlinge immer mehr werden ist kein Wunder...
Natürlich müssen Spiele oder Programme kompiliert werden. Alles, was vom Computer ausgeführt werden soll, wird früher oder später in Maschinencode umgewandelt.Und durch das kompiliren muss man dann nichts installieren, weil man quasi einige Befehle in fertigem Maschinencode vorliegen. Blöde Frage, aber warum muss man dann Programme wie Spiele, etc. installieren und die Dinger nicht??
Die Schadsoftware kann ja als versteckter Prozess gestartet werden, sich eine andere Applikation krallen oder täuscht dem arglosen Benutzer etwas Anderes vor. Er öffnet bspw. (dummerweise) einen unbekannten eMail-Anhang mit dem Namen pr0n (.exe fehlt dank deaktivierter Dateierweiterung), das Programm richtet sichs bequem im System ein und öffnet eine Website mit gewünschtem Inhalt.
Backslash
Captain
- Registriert
- Okt. 2006
- Beiträge
- 3.242
Nochmal @.Net: Selbst das ist eigentlich kein Problem mehr, da ja spätestens ab Vista das .Net Framework Bestandteil von Windows ist.
Einen kleiner Trojaner, der Fernsteuerung eines anderen PCs erlaubt ist dann z.B. schnell geschrieben.
Und zum installieren: Die Spiele oder andere Software tragen sich halt zB in die Registry ein, kopieren ihre ganzen Dateien auf den PC und sagen Windows, dass es sie da sind. Da ein Trojaner nicht daran interessiert sind entdeckt zu werden machen sie das nicht. Oder lassen da einfach im Hintergrund laufen, eben ohne Abfrage wohin die Software installiert werden soll etc.
mfg
Einen kleiner Trojaner, der Fernsteuerung eines anderen PCs erlaubt ist dann z.B. schnell geschrieben.
Und zum installieren: Die Spiele oder andere Software tragen sich halt zB in die Registry ein, kopieren ihre ganzen Dateien auf den PC und sagen Windows, dass es sie da sind. Da ein Trojaner nicht daran interessiert sind entdeckt zu werden machen sie das nicht. Oder lassen da einfach im Hintergrund laufen, eben ohne Abfrage wohin die Software installiert werden soll etc.
mfg
palaber
Captain
- Registriert
- Juni 2006
- Beiträge
- 3.856
Wenn man das aber macht, kann man nur sagen, selber schuld und Pech gehabt!
Erzähl das mal nem 50 jährigen, der von tuten und blasen keine Ahnung hat..
Zitat:
Immer nach ner Firewall schauen, dann Spam Filter, Virenscanner, alles up to date?! Arg...
Das geht jetzt ja wohl mal am Thema vorbei. Um Trojaner weitgehendst zu vermeiden, brauchst du nur einen ordentlichen Browser und ein aktuelles System. Auch gut ist natürlich, wenn man nicht alles anklickt oder runterlädt. Software-Firewalls, sofern du eine solche meinst, sind übrigens auch ein gefährliches Kapitel.
Das hat sich nicht nur auf Trojaner bezogen, sondern auf alles, Viren etc.
Na dann komm vorbei ...
Schreib mir ne PM mit deiner Adresse und ich brech dir die Nase
Spass bei Seite
Ich hasse es wenn mein PC nicht tut und irgend ein Horst daran Schuld ist und jeder der schon mal nen Virus, Trojaner etc. pp. hatte und nix dafür konnte, würde sich darüb auch aufregen.
EDIT:
Wehe ihr könnt nicht surfen, dann heiß es oohhh die Telekom. Habt ihr nen Virus oder so, ist es euch egal?!?
Zuletzt bearbeitet:
joe67
Cadet 4th Year
- Registriert
- Jan. 2007
- Beiträge
- 96
Also installieren muss man ein Programm nicht zwingend um es auszuführen. Das ist eine Krankheit die sich mit Windows eigeschlichen hat. Zu DOS-Zeiten hat man ein Programm einfach in ein Verzeichnis abgelegt und die .exe Datei aufgerufen. Aber mittlerweile geht der Trend wieder weg von der Installation. Portable Anwendungen kommen in Mode, wo das Programm auf z.B. einem USB-Stick liegt und an jedem Rechner ausgeführt werden kann, ganz ohne Installation.
Installation und Compiler sind zwei vollkommen verschiedene Sachen. Einen Compiler benötigt man, um ein Textfile das Programmcode in einer Programmiersprache enthält in Maschinencode zu übersetzen, damit der Prozessor das Programm versteht und ausführen kann. Eine Installation dient dazu ein Programm innerhalb des Betriebssystems bekannt zu machen, ggf. Dateiendungen mit dem Programm zu verknüpfen oder Dienste zu registrieren. Die meisten Installationen dienen nur dazu, dass man das Programm später wieder deinstallieren kann und haben sonst keine weitere Funktion. Der Anwender ist es einfach nicht mehr gewöhnt Dateien in einen Ordner abzulegen, sich seine Verknüpfungen dazu selbst auf den Desktop zu legen und das Programmverzeichnis eigenhändig zu löschen, wenn er das Programm nicht mehr benötigt.
Zurück zum Topic. Trojaner sind wie der Name schon sagt, Programme die sich tarnen indem sie eine gewisse Funktionalität haben, aber eine ganz andere, verborgene Funktion ohne Wissen des Benutzers ausführen. Klassisches Beispiel sind Keylogger, also Programme, die alle Tastendrück, die ein User ausführt aufzeichnen und sie ggf. an einen Client weitergeben.
Ich selbst hatte vor Jahren mal eine Idee, das PW des Systemadmins in unserer Firma auszuspionieren. Da alle Computer der Firma PW-geschützte Bildschirmschoner installiert hatten, konnte man einen Rechner eines Kollegen nicht sauber runterfahren wenn er das vor dem Feierabend vergessen hatte. Nur der Sysadmin konnte mit seinem Passwort den Bildschirmschoner entriegeln. Nun wäre es ein leichtes gewesen, den Bildschirmschoner nachzuprogrammieren, mit PW-Abfrage, den auf einem Rechner eines Kollegen (ruhig mit dessen Mitwissen) zu packen und den Sysadmin zu bitten ihn zu entriegeln (weil der Kollege ja schon im Feierabend ist). Natürlich hätte mein Bildschirmtrojaner das PW mitgeloggt und BINGO!
Das wäre z.B. ein Trojaner, also ein Programm, das eine bestimmte Funktion vorgibt, in wirklichkeit jedoch eine vollkommen andere, dem User verborgene Funktion ausführt.
Spyware würde ich eigentlich auch als Trojaner bezeichnen, weil sie meist in Programmen enthalten ist, die zwar das tun was der Kunde erwartet, aber eben auch eine verborgenen Funktion haben.
Wie man Trojaner programmiert kann man aber nicht pauschal sagen, da es immer davon abhängt, was der Tojaner eigentlich tun soll.
j o e
Installation und Compiler sind zwei vollkommen verschiedene Sachen. Einen Compiler benötigt man, um ein Textfile das Programmcode in einer Programmiersprache enthält in Maschinencode zu übersetzen, damit der Prozessor das Programm versteht und ausführen kann. Eine Installation dient dazu ein Programm innerhalb des Betriebssystems bekannt zu machen, ggf. Dateiendungen mit dem Programm zu verknüpfen oder Dienste zu registrieren. Die meisten Installationen dienen nur dazu, dass man das Programm später wieder deinstallieren kann und haben sonst keine weitere Funktion. Der Anwender ist es einfach nicht mehr gewöhnt Dateien in einen Ordner abzulegen, sich seine Verknüpfungen dazu selbst auf den Desktop zu legen und das Programmverzeichnis eigenhändig zu löschen, wenn er das Programm nicht mehr benötigt.
Zurück zum Topic. Trojaner sind wie der Name schon sagt, Programme die sich tarnen indem sie eine gewisse Funktionalität haben, aber eine ganz andere, verborgene Funktion ohne Wissen des Benutzers ausführen. Klassisches Beispiel sind Keylogger, also Programme, die alle Tastendrück, die ein User ausführt aufzeichnen und sie ggf. an einen Client weitergeben.
Ich selbst hatte vor Jahren mal eine Idee, das PW des Systemadmins in unserer Firma auszuspionieren. Da alle Computer der Firma PW-geschützte Bildschirmschoner installiert hatten, konnte man einen Rechner eines Kollegen nicht sauber runterfahren wenn er das vor dem Feierabend vergessen hatte. Nur der Sysadmin konnte mit seinem Passwort den Bildschirmschoner entriegeln. Nun wäre es ein leichtes gewesen, den Bildschirmschoner nachzuprogrammieren, mit PW-Abfrage, den auf einem Rechner eines Kollegen (ruhig mit dessen Mitwissen) zu packen und den Sysadmin zu bitten ihn zu entriegeln (weil der Kollege ja schon im Feierabend ist). Natürlich hätte mein Bildschirmtrojaner das PW mitgeloggt und BINGO!
Das wäre z.B. ein Trojaner, also ein Programm, das eine bestimmte Funktion vorgibt, in wirklichkeit jedoch eine vollkommen andere, dem User verborgene Funktion ausführt.
Spyware würde ich eigentlich auch als Trojaner bezeichnen, weil sie meist in Programmen enthalten ist, die zwar das tun was der Kunde erwartet, aber eben auch eine verborgenen Funktion haben.
Wie man Trojaner programmiert kann man aber nicht pauschal sagen, da es immer davon abhängt, was der Tojaner eigentlich tun soll.
j o e
Kamikatze
Captain
- Registriert
- Okt. 2004
- Beiträge
- 3.708
Um eine andere Frage zu beantworten:
Man muss keine Software installieren, um sie ausführen zu können. Was glaubst du ist der Installer? Auch nur ein Programm. Da werden genau so nur der Reihe nach Befehle ausgeführt. Ob diese Befehle jetzt sagen, einige Dateien nach C:\Programme\Blablabla zu installieren oder nun ein Spiel startet oder sonst etwas ist komplett egal.
Es gibt genug Programme, die nicht installiert werden müssen. Foxit PDF, Sumatra PDF z.B. All die Portable Programme. µTorrent...
Eine Installation ist für den unerfahrenen Anwender jedoch einfacher und die Tools, die es zum Erstellen von Installationspaketen gibt, bieten noch weitere Vorteile und Konfigurationsmöglichkeiten:
Der Benutzer muss die Daten nicht manuell entpacken, er hat möglicherweise gar nicht den passenden Packer installiert (je nach dem, ob die Dateien rar-, zip-, 7z-gepackt sind etc.). Genau so kann er die komplette Software wieder einfach über zentral über die Systemsteuerung verwalten/deinstallieren.
Die Programme können sich durch die Installation Dateityp-Assoziationen erstellen lassen, Systemwiederherstellungspunkte erstellen und noch viel mehr.
Das alles wäre sonst erst beim ersten Programmstart möglich und der Programmierer des Programms müsste sich sonst selbst um all dies kümmern. Außerdem würde ein Programm nicht wissen, wann es zum allerersten Mal gestartet wird und das alles fällig ist, zumindest eine minimale Prüfung (z.B. eine Datei, in der steht, ob das Programm bereits einmal gestartet wurde), wäre notwendig. Oder man schreibt ein eigenes Programm (.exe), das nur für das zuständig ist.
Und was ist jetzt, wenn irgendetwas defekt ist? Dann ist Handarbeit notwendig... entfällt ebenfalls durch die (Reparatur-)Installation.
Man muss also keine Software installieren, damit sie lauffähig ist. Jede .exe ist lauffähig. Und manche Programme kommen auch als eine einzige .exe daher (wie normal auch der Trojaner/Virus etc.). Für andere Programme mit tausenden weiteren Dateien kann ein Installer jedoch von Vorteil sein.
Ich hoffe deine Frage somit einigermaßen Verständlich beantwortet zu haben.
EDIT:
6 Posts seit dem ich bei meinem zu schreiben begonnen habe...
Man muss keine Software installieren, um sie ausführen zu können. Was glaubst du ist der Installer? Auch nur ein Programm. Da werden genau so nur der Reihe nach Befehle ausgeführt. Ob diese Befehle jetzt sagen, einige Dateien nach C:\Programme\Blablabla zu installieren oder nun ein Spiel startet oder sonst etwas ist komplett egal.
Es gibt genug Programme, die nicht installiert werden müssen. Foxit PDF, Sumatra PDF z.B. All die Portable Programme. µTorrent...
Eine Installation ist für den unerfahrenen Anwender jedoch einfacher und die Tools, die es zum Erstellen von Installationspaketen gibt, bieten noch weitere Vorteile und Konfigurationsmöglichkeiten:
Der Benutzer muss die Daten nicht manuell entpacken, er hat möglicherweise gar nicht den passenden Packer installiert (je nach dem, ob die Dateien rar-, zip-, 7z-gepackt sind etc.). Genau so kann er die komplette Software wieder einfach über zentral über die Systemsteuerung verwalten/deinstallieren.
Die Programme können sich durch die Installation Dateityp-Assoziationen erstellen lassen, Systemwiederherstellungspunkte erstellen und noch viel mehr.
Das alles wäre sonst erst beim ersten Programmstart möglich und der Programmierer des Programms müsste sich sonst selbst um all dies kümmern. Außerdem würde ein Programm nicht wissen, wann es zum allerersten Mal gestartet wird und das alles fällig ist, zumindest eine minimale Prüfung (z.B. eine Datei, in der steht, ob das Programm bereits einmal gestartet wurde), wäre notwendig. Oder man schreibt ein eigenes Programm (.exe), das nur für das zuständig ist.
Und was ist jetzt, wenn irgendetwas defekt ist? Dann ist Handarbeit notwendig... entfällt ebenfalls durch die (Reparatur-)Installation.
Man muss also keine Software installieren, damit sie lauffähig ist. Jede .exe ist lauffähig. Und manche Programme kommen auch als eine einzige .exe daher (wie normal auch der Trojaner/Virus etc.). Für andere Programme mit tausenden weiteren Dateien kann ein Installer jedoch von Vorteil sein.
Ich hoffe deine Frage somit einigermaßen Verständlich beantwortet zu haben.
EDIT:
6 Posts seit dem ich bei meinem zu schreiben begonnen habe...
Zuletzt bearbeitet:
T
[theSparrow]
Gast
du kannst dir auch ein spiel machen das man nicht installieren muss. es gibt haufenweiße programme die man einfach starten kann. installieren heißt nicht ein programm "machen" meißt werden bei einer installation einfach die daten von der dvd eines spiels herkopiert bzw. entpackt, nötige registrykeys erstellt und nötige ordner generiert... und natürlich das ganze registriert dass es dann unter systemsteuerung->software drin ist.
Nun ja und wenn sich der trojaner auch registriern würde wäre er ja schön blöde... deshalb macht er seine notwendigen vorbereitungen einfach im vorborgenen und der user kriegt bzw. soll nichts mitbekommen
mfg
Nun ja und wenn sich der trojaner auch registriern würde wäre er ja schön blöde... deshalb macht er seine notwendigen vorbereitungen einfach im vorborgenen und der user kriegt bzw. soll nichts mitbekommen
mfg
L
lxch
Gast
Stimmt und es trifft immer die richtigen. Die Windows User. *duckweg*
N
Nigigo
Gast
wo bekommt man das programm eignetlich her ?
Ich denke das wenn man solche software einsetzt und der "gegenüber" darüber beschedit weiß ist es inordnung.Ich habe z.b. mal mit einem freund einen virus gebastelt (ist schon gute 6 Jahre her) das war nur so ein ganz einfacher W32.Wagner und das haben wird dann auf unserem "test" pc gemacht und halt geguckt was und wie und wo der was macht.Für sollche sachen finde ich das programmieren vollkommen in ordnung,was natürlich nicht inordnungn ist solche dinge für rechtswiedrige sachen zubenutzen.Zum lernen und damit man weiß wie so was funktioniert finde ich es vollkommen in ordnung.Leider hat mein freund das pech das er die datei nicht nur auf diskette gespeichertt hat sonderne ausversehen auf dem pc auch ... tja beim nächsten neustart ging nix mehr
Das soll jetzt aber nicht heißen das jeder einen virus basteln soll und dann irgnedwelchen leuten im netz damit schädigt !
Ich denke das wenn man solche software einsetzt und der "gegenüber" darüber beschedit weiß ist es inordnung.Ich habe z.b. mal mit einem freund einen virus gebastelt (ist schon gute 6 Jahre her) das war nur so ein ganz einfacher W32.Wagner und das haben wird dann auf unserem "test" pc gemacht und halt geguckt was und wie und wo der was macht.Für sollche sachen finde ich das programmieren vollkommen in ordnung,was natürlich nicht inordnungn ist solche dinge für rechtswiedrige sachen zubenutzen.Zum lernen und damit man weiß wie so was funktioniert finde ich es vollkommen in ordnung.Leider hat mein freund das pech das er die datei nicht nur auf diskette gespeichertt hat sonderne ausversehen auf dem pc auch ... tja beim nächsten neustart ging nix mehr
Das soll jetzt aber nicht heißen das jeder einen virus basteln soll und dann irgnedwelchen leuten im netz damit schädigt !
Nochmal kurz OT:
Für solche Fälle ist übrigens UniExtract ganz interessant. Damit kann man Installer entpacken und normalerweise läufts dann auch.
Grr... normalerweise deutet das auf hirnrissige Programmierung hin, da der User ggf. überhaupt keine Schreibrechte in den entsprechenden Bereichen hat. Solange in einen Bereich der Registrierung geschrieben wird, auf den der User Zugriff hat, ist das natürlich noch ok. Aber viele Programme vergraben sich auch in der Registry, müllen sie zu, nur damit du nach 2 Jahren immer noch die gleichen Einstellungen hast, wenn du das Programm mal wieder installierst. Warum nicht gleich ein XML-File benutzen? -> Portabilität und erfolgreicher Schreibzugriff gewährleistet.nötige registrykeys erstellt
Für solche Fälle ist übrigens UniExtract ganz interessant. Damit kann man Installer entpacken und normalerweise läufts dann auch.
Richte ihm ein Konto mit entsprechenden Benutzerrechten ein. Wenn was schiefläuft, löschst du das Konto, legst ein neues an und weitergehts.Erzähl das mal nem 50 jährigen, der von tuten und blasen keine Ahnung hat..
- Registriert
- Okt. 2006
- Beiträge
- 72
Danke! Dann hab ich das auch mal geschnallt.
@joe67: Also nimmt man für verschiedene Aufgaben verschieden Sprachen........welche hast du bei dir hergenommen?
@joe67: Also nimmt man für verschiedene Aufgaben verschieden Sprachen........welche hast du bei dir hergenommen?
floschman
Banned
- Registriert
- Dez. 2006
- Beiträge
- 6.488
Die Bibel für jeden Trojaner Programmierer ist immernoch der Back Orifice Source Code
( Ich mach sowas heute nicht mehr, aber als ich 14 war, hat mich sowas brennend interessiert
)
Der Trojaner ist seht gut programmiert, da er sehr klein ist, und zuverlässig unter NT 4.0-5.0 die Funktionen zur Auflistung von Prozessen und Modulen Hooked, und damit nicht zu finden ist.
Der Trojaner ist seht gut programmiert, da er sehr klein ist, und zuverlässig unter NT 4.0-5.0 die Funktionen zur Auflistung von Prozessen und Modulen Hooked, und damit nicht zu finden ist.
Zuletzt bearbeitet:
daniel16420
Banned
- Registriert
- Okt. 2006
- Beiträge
- 1.949
Das wäre ein Cooler Trojaner:
- Stellt Lüfterdrehzahlen auf minimum
- CPU & RAM & Graka werden übertaktet bis was flöten geht!
- Stellt Lüfterdrehzahlen auf minimum
- CPU & RAM & Graka werden übertaktet bis was flöten geht!
Fou-Lu
Lt. Junior Grade
- Registriert
- Aug. 2006
- Beiträge
- 290
Güthi schrieb:Welche Programmiersprache benutzen die?
Welches Programm benutzen die?
Wie kriegt man in einer Programmiersprache befehle raus, die beispielsweise die Festplatte zerstören sollen?
Programmiersprache ist wohl meistens C oder C++ (wie in anderen beiträgen schon erwähnt)
Programme schreiben sich die Profis entweder selbst oder oder machen das alles in einer entwicklungsumgebung
Na und die Befehle oder besser gesagt Funktionen zum formatieren, kopieren, versenden,.... von Daten und so muss man sich selber schreiben. Ich bin türlich selber anfänger in Sachen programmieren, aber ich glaube die anderen werden mir da recht geben, wenn ich sage
"funktionen schreibt man sich in der prog.sprache selber" was die machen und anrichten das entscheidet dann der programmierer
Ohne mich jetzt speziell mit Schadprogrammen auszukennen, gebe ich auch mal meinen Senf dazu
:
Früher war es - theoretisch jedenfalls - wesentlich einfacher, mal eben mit einem Schadprogramm die Festplatte zu formatieren. Damals konnten Assemblerfunktionen noch direkt ausgeführt werden (in Win95 zum Beispiel) und mit Assembler ist es nicht besonders schwer mal eben den MBR zu überschreiben... in Windows NT, XP und Vista ist es meines Wissens nach aber nicht mehr möglich, da dort der "Real Mode" in der Konsole praktisch emuliert wird (V86 - "Virtueller 8086-Modus"). Habe vor gut 2 Jahren mit Assembler angefangen, daher musste ich mir das zwangsweise aneignen ^^
Aber wie bereits schon erwähnt wurde, sind Trojaner nicht auf Zerstörung aus
MfG, Sol Invictus
Früher war es - theoretisch jedenfalls - wesentlich einfacher, mal eben mit einem Schadprogramm die Festplatte zu formatieren. Damals konnten Assemblerfunktionen noch direkt ausgeführt werden (in Win95 zum Beispiel) und mit Assembler ist es nicht besonders schwer mal eben den MBR zu überschreiben... in Windows NT, XP und Vista ist es meines Wissens nach aber nicht mehr möglich, da dort der "Real Mode" in der Konsole praktisch emuliert wird (V86 - "Virtueller 8086-Modus"). Habe vor gut 2 Jahren mit Assembler angefangen, daher musste ich mir das zwangsweise aneignen ^^
Aber wie bereits schon erwähnt wurde, sind Trojaner nicht auf Zerstörung aus
MfG, Sol Invictus
Sgt.4dr14n
Commander
- Registriert
- Jan. 2007
- Beiträge
- 2.863
ich sag mal CIAdoor 1.3 und sharK 2.3.2 *hust* 
Editor?!Programme schreiben sich die Profis entweder selbst
Wenn sie nicht gerade zufällig Bestandteil der STDC++ sind...Funktionen zum formatieren, kopieren, versenden,.... von Daten und so muss man sich selber schreiben