Was Tun, Wenn Der Pc Kompromittiert Wurde?
#16
geschrieben 23. November 2004 - 17:58
Anzeige
#17
geschrieben 23. November 2004 - 18:20
Ein Trojaner ist ein Einwohner des Antiken Trojas. Mit Trojanisches Pferd im Kontext der Computertechnik generell ein Programm mit einer dem Benutzer verborgenen Schadroutiene bezeichnet. Das antike Trojanische Pferd war mit griechischen Elitesoldaten vollgestopft.
(http://faq.jors.net/greeks.html)
Ein Trojanisches Pferd kann sämtliche Daten und Programme im System manipulieren und dem Virenscanner sowie dem Benutzer und dem ganzen Rest des Systems beliebig etwas vorgaukeln.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#18
geschrieben 23. Januar 2005 - 18:55
#19
geschrieben 23. Januar 2005 - 19:06
#21
geschrieben 16. März 2005 - 09:23
halte ich doch für drastisch alles gleich neu aufzusetzen...
#22
geschrieben 16. März 2005 - 14:45

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#23
geschrieben 16. März 2005 - 14:47
#24
geschrieben 16. März 2005 - 16:03
Zitat
gut, aber in den meisten fällen handelt es sich doch um "bekannte" eingriffe in das system.
was heisst trojanische pferde sind universell?
immer anders? ist ja nicht so dass hinter den meisten zeugs ne person das eingeschleust hat, sondern scripte. zumindestens bei den leuten, denen ich begegne!
#25
geschrieben 16. März 2005 - 16:59
Zitat
Nein, du erkennst ja die Eingriffe nicht.
Zitat
Daß sie alles tun können, was möglich ist. Sie können im laufenden System ihre Existenz vollständig verbergen, jede Ausgabe und sämtliche Daten manipulieren - die Aussagen des Systems sind deshalb nicht vertrauenswürdig.
In einem nichtlaufenden System können sie zumindest ihre Funktionalität kryptographisch sicher verschleiern, nur nicht die Existenz ihrer Manipulation, die (durch Vergleich mit einem als unmanipuliert geltenden System) nachweisbar sein kann.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#26
geschrieben 16. März 2005 - 21:54
wie sieht es da dann eigentlich mit egress filtern aus? die sollten doch massig alarm schlagen wenn trojaner was verschicken wollen. klar, kommt auf die filter an, aber erkannte schlechte sites stehen dann auf der blacklist und wird spätestens mit der firewall abgefangen (so filter vorhanden)...
#27 _Bumpelhuber_
geschrieben 16. März 2005 - 22:04
jetzt mal die wahrheit, so hart es klingt: formatieren und partitionieren hilft auch nicht, der böse hacker könnte euch das auch nur vorgaukeln! ihr müsst deshalb die festplatte ausbauen und min. 10 min. lang in 100 °C heissem wasser auskochen. ABER VORSICHT!!! wir wollen nicht vergessen, dass sich der böse, böse hacker vielleicht im BIOS, im speicher der Graka oder im druckerspeicher versteckt hält! ganz schlimme gesellen schleichen sich auch über die stromleitung vom PC zum kühlschrank, in die waschmaschine, den geschirrspüler oder den fernsehen oder gar in omas-nachttischlampe!!! oje, oje, da hilft wohl nur noch benzin und andere brennbare flüssigkeiten im haus verteilen und alles gut abfakeln! ACHTUNG!!! wir wollen nicht vergessn, die schlimmsten unter den hackern, schleichen sich auch über die kopfhörer in eure gehirne, also schön im haus bleiben, wenn ihr es abfakelt, wir wollen doch nicht die nachbarn infizieren oder? ZU SPÄT!!! ihr hattet bereits kontakt mit den nachbarn oder mit arbeitskolegen? jetzt ist die kacke aber am dampfen!!! da hilft nur noch die profi-lösung: eine min. 100 megatonnen neutronen-bombe nicht weiter als 1 meter entfernt vom verseuchten PC zünden oder einer sekte beitreten und beten, dass endlich ein riesen komet die erde trifft und alle verseuchten PC und die schrecklichen hacker ausrottet! ach ja, meine IP für alle bösen hacker unter euch, die meine Daten klauen wollen und mich verseuchen: 62.47.0.195
#28
geschrieben 16. März 2005 - 22:13
Zitat
Phatbot/Gaobot, ist aber Open Source.
Zitat
Oben benannten kann man beliebig modifizieren.
Zitat
Ein Doppelklick auf 'n Programm aus $P2P-Dingens reicht. Aber hier geht's ja nicht ums "Wie ist's passiert?" sondern ums "Was sind die Konsequenzen, wenn's passiert (ist)?".
Zitat
Nur wenn IP-Spoofing versucht wird.
Zitat
Du verdrehst da was.
Zitat
Programme, die nicht ausgeführt werden, können auch nix beeinflussen. Solange die diskpart.exe auf meiner originalen Windows-CD in Ordnung ist, kann ich davon ausgehen daß es definitiv funktioniert.
Zitat
BIOS ist unwahrscheinlich, aber das mit dem Drucker ist im Falle eines Netzwerkdruckers tatsächlich ein sehr ernsthaftes Problem.
Zitat
#ping 62.47.0.195 Pinging 62.47.0.195 with 64 bytes data (92 bytes IP): 4 Requests timed out. Statistics for 62.47.0.195: Packets: sent=4, rcvd=0, error=0, lost=4 (100% loss) in 0.000000 sec #
Schießt sich da wer selbst ins Knie?

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#29 _Bumpelhuber_
geschrieben 16. März 2005 - 22:23
Zum Glück ist dies nicht meine IP !
Habe mal die IP von jemanden anderen geklaut ;-)
#30
geschrieben 16. März 2005 - 23:24
Wow, du kannst sogar ne IP aufschreiben die nicht deine Eigene ist, total cool.
Zurück zum Thema klar ist Rikas vorgehen ziemlich drastisch, aber hier geht es ja auch darum was tun wenn man auf Nummer sicher gehen will. Und klar könnte man auch ein Virus ins Bios eingeschleust werden, was aber wie Rika schon richtig sagt sich ziemlich schwierig gestaltet. Aber was meinst du was bei High Security Systems gemacht wird. Da wird alles geprüft.
Es kommt immer auf die Frage an wie sicher braucht man ein System. Wenn ich meine Konto Daten mit dem Rechner verwalten würde (also Online Banking etc.), würde ich auch lieber auf Nummer sicher gehen. Aber solch ein Rechner würde ich einrichten und dann tunlichst die Finger von allen anderen ausführbaren Programmen lassen.
Aber weil ich nix wirklich interessantes verwalte. Ok, vielleicht E-Bay aber das ist sowie so schon von Natur aus ziemlich unsicher. Würde ich auch bei einem Trojaner befalle nicht gleich Format C: benutzen.
- ← Firefox öffnet Sich Alle 45 - 60min Selbstständig...
- Sicherheit
- 1 Gb Usb Speicherstick Mit Passwort Schützen ?! →

Hilfe
Neues Thema
Antworten

Nach oben


