Unterschiede zwischen den Revisionen 5 und 6
Revision 5 vom 2007-01-21 11:04:54
Größe: 737
Kommentar:
Revision 6 vom 2008-08-17 07:57:01
Größe: 736
Autor: anonym
Kommentar: converted to 1.6 markup
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 2: Zeile 2:
Die wwwsh von Alexander Bernauer kommt als klassisches [http://de.wikipedia.org/wiki/Trojanisches_Pferd_%28Computerprogramm%29 Trojanisches Pferd] auf das System des Opfers. Trotz installierter, aktivierter und beliebig gut konfigurierter Personal Firewall kann der Angreifer mit Hilfe der wwwsh beliebigen Code auf dem Computer des Opfers ausführen lassen. Die einzige Bedingung ist, dass es mindestens einen Browser gibt, der ins Internet verbinden darf. Die wwwsh von Alexander Bernauer kommt als klassisches [[http://de.wikipedia.org/wiki/Trojanisches_Pferd_%28Computerprogramm%29|Trojanisches Pferd]] auf das System des Opfers. Trotz installierter, aktivierter und beliebig gut konfigurierter Personal Firewall kann der Angreifer mit Hilfe der wwwsh beliebigen Code auf dem Computer des Opfers ausführen lassen. Die einzige Bedingung ist, dass es mindestens einen Browser gibt, der ins Internet verbinden darf.
Zeile 9: Zeile 9:
 * [wiki:ChaosSeminar/2004/12_Personal_Firewalls Vortrag beim CCC Ulm]  * [[ChaosSeminar/2004/12_Personal_Firewalls|Vortrag beim CCC Ulm]]

wwwsh

Die wwwsh von Alexander Bernauer kommt als klassisches Trojanisches Pferd auf das System des Opfers. Trotz installierter, aktivierter und beliebig gut konfigurierter Personal Firewall kann der Angreifer mit Hilfe der wwwsh beliebigen Code auf dem Computer des Opfers ausführen lassen. Die einzige Bedingung ist, dass es mindestens einen Browser gibt, der ins Internet verbinden darf.

Quellcode


zurück zur Startseite