- Fernwartungssoftware
-
Die Fernwartungssoftware (engl. Remote Administration Tool für wörtlich übersetzt „entferntes Verwaltungswerkzeug“) stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar. Sie wird in der Regel genutzt, um sich von entfernten Orten auf anderen Rechnern anzumelden, um diese – für Reparatur- oder Wartungsarbeiten – fernzusteuern.
Inhaltsverzeichnis
Mögliche Aktionen
Es sind zum Beispiel folgende Aktionen möglich:
- Bildschirmerfassung (Bildschirmfoto)
- Dateiverwaltung (Hoch- und Runterladen, Umbenennen und Erstellen von Dateien usw.)
- Kontrollieren
- Registrierungsverwaltung
- andere Funktionen
Direkte Verbindung
Bei einer direkten Verbindung verbinden sich ein oder mehrere Client-Rechner direkt mit dem Server:
[Client] | [Client] | / | / | / | / [Server]-----[Client]
Entgegengesetzte Verbindung
Alternativ kann sich der Server auch mit dem Client verbinden. Auf diese Art können beispielsweise Beschränkungen von Internet-Routern bei der Portweiterleitung umgangen werden. Durch automatisierte Verbindungen mehrerer Administrations-Server zu einem Client werden zudem z. B. Massenupdates möglich.
Funkt. Funkt. \ / Funkt. Funkt. [SERVER] \ / | [SERVER] | / | / | / Funkt. Funkt. | / \ / [CLIENT]-----[SERVER]
Missbrauch, Schadsoftware
Viele trojanische Pferde und ähnliche Schadsoftware haben Fernwartungs-Funktionen. Oft muss erst eine Datei geöffnet oder gestartet werden, bevor ein Trojaner Zugriff auf den PC bekommt. Trojaner verbreiten sich gewöhnlich durch P2P-Netzwerke, E-Mail-Anhänge oder unbedachte Downloads.
Die meisten Trojaner tarnen sich durch gefälschte Fehlermeldungen. Manche schalten auch die Firewall und das Antivirusprogramm aus, damit sie nichts mehr am Zugriff hindern kann. Beispiele für die mögliche Schadwirkung derartiger Programme sind
- Download, Upload, Löschen und Ändern von Dateien
- Öffnen/Schließen des CD-ROM Laufwerks
- Einschleusung von Würmern und Viren auf den PC
- Protokollierung von Tastendrücken (Keylogger-Funktion)
- Diebstahl von Kennwörtern (z. B. aus dem Internet Explorer)
- Überwachung des Bildschirminhalts
- Beendigung, Start, Überwachung von Prozessen
- Maskierung von Desktop-Icons, Taskbar Dateien
- Textausgabe
- Ausgabe von Geräuschen über die Soundkarte
- Kontrolle und Steuerung von Maus und Tastatur
- Aufnahme und Übertragung von Audiosignalen z. B. eines angeschlossenen Mikrofons
- Mitschnitt von Webcam-Signalen.
Ein solches trojanisches Pferd zu entfernen, ist meistens nicht einfach, da diese durch ihr Design häufig so ausgelegt sind, sich Zugriffen durch den Administrator bzw. Nutzer zu entziehen.
Siehe auch
Weblinks
Wikimedia Foundation.