Fernwartungssoftware

Die Fernwartungssoftware ( engl. Remote Administration Tool oder kurz RAT für wörtlich übersetzt „Entfernt Verwaltungswerkzeug“) Stellt Eine anwendung des KONZEPT Fernwartung für Beliebers Rechner oder Rechnersysteme dar. Es ist möglich, sich selbst und andere Personen den Rechnerorganisationen, die für die Repatriierung oder die Warterei verantwortlich sind, neu zuzuweisen.

Möglich Aktion

Es sind zum Beispiel folgende Aktion möglich:

  • Bildschirmschirmerfassung ( Screenshot , Screen Sharing )
  • Dateiverwaltung (Hoch- und Runterladen, Umbenennen und Erstellen von Dateien usw.)
  • Kontrollieren
  • Registrierungsverwaltung
  • andere Funktion

Direkte Verbindungen

Direkt verbinden Verbinden Sie Ihren Client direkt mit Ihrem Server: Server:

 [Kunde] [Kunde]
 | [Kunde] \
 | / /
 | | / __ /
 | / /
 | | / /
 [Server] ----- [Client]

Entgegengesetzte Verbindung

Alternativ kann ein Server auch mit dem Client Verbindung sein. Auf diese Art und Weise können von Internet-Router der Portweiterleitung übertragen werden. Durch automatisierte Verbindung mit mehreren Administrations-Servern zu einem Client wurde zudem z. B. Massenupdates möglich.

Funkt. Funkt.
 \ / Funktion. Funkt.
 [SERVER] \ /
 | [SERVER]
 | /
 | /
 | / Funktion. Funktion.AKK
 | / \ /
 [KUNDE] ----- [SERVER]

Mißbrauch, Schadsoftware

Viele Trojaner Pferde und ähnliche Schadsoftware haben Fernwartungs-Funktionen. Wenn Ihr Computer gestartet oder gestartet wurde, rief Trojaner Zugriffriff oft den PC an. Trojaner zerstört durch P2P-Netzwerke, E-Mail-Anhänge oder unentschlossene Downloads.

Der trojanische Trojaner tarnt sich durch gefälschte Fehlermeldungen. Manche scannt auch das Firewall- und Anti-Virus-Programm, und es ist möglich, Zugriff zu verhindern. Beispiele für die mögliche Schadwirkung des programmierten Programms sind

  • Download, Upload, Löschen und Ändern von Dateien
  • Öffnen / Schließen des CD-ROM-Laufwerks
  • Einschleusung von Würmern und Viren auf dem PC
  • Protokollierung von Tastendrucken ( Keylogger- Funktion)
  • Diebstahl von Kennwörtern (z. B. aus dem Internet Explorer )
  • Überwachung des Bildschirminhalts
  • Beendigung, Start, Überwachung von Prozessen
  • Maskierung von Desktop Icons, Aufgaben
  • Textausgabe
  • Ausgabe von Geräuschen über die Soundkarte
  • Steuerung und Steuerung von Maus und Tastatur
  • Aufnahme und Übertragung von Audiosignalen B. Eines bestellte Mikrofone
  • Mitschnitt von Webcam-Signalen.

Einige solo trojanisches Pferd zu entfernen, ist einfach nicht einfach, da durch ihr Design so eingerichtet ist, Zuallererst.

Schreibe einen Kommentar