WinFuture-Forum.de: Was Tun, Wenn Der Pc Kompromittiert Wurde? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 7 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Letzte »

Was Tun, Wenn Der Pc Kompromittiert Wurde?

#16 Mitglied ist offline   stefanra 

  • Gruppe: aktive Mitglieder
  • Beiträge: 6.208
  • Beigetreten: 13. September 04
  • Reputation: 1

geschrieben 23. November 2004 - 17:58

Ja, ist er, da du nicht genau weißt, was der Trojaner schon alles angestellt hat, bis er von deinem Virenscanner entdeckt wurde.
0

Anzeige



#17 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. November 2004 - 18:20

Was ist ein Trojaner?

Ein Trojaner ist ein Einwohner des Antiken Trojas. Mit Trojanisches Pferd im Kontext der Computertechnik generell ein Programm mit einer dem Benutzer verborgenen Schadroutiene bezeichnet. Das antike Trojanische Pferd war mit griechischen Elitesoldaten vollgestopft.

(http://faq.jors.net/greeks.html)

Ein Trojanisches Pferd kann sämtliche Daten und Programme im System manipulieren und dem Virenscanner sowie dem Benutzer und dem ganzen Rest des Systems beliebig etwas vorgaukeln.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#18 Mitglied ist offline   Scheich 

  • Gruppe: aktive Mitglieder
  • Beiträge: 101
  • Beigetreten: 17. Januar 05
  • Reputation: 0
  • Wohnort:zwischen 4 Wänden

geschrieben 23. Januar 2005 - 18:55

wie findet man eigentlich aus einem hijack log raus, ob man ein virus hat? ;)
0

#19 Mitglied ist offline   EDragon 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.172
  • Beigetreten: 21. Mai 03
  • Reputation: 2

geschrieben 23. Januar 2005 - 19:06

Es gibt ja keine dummen Fragen. ;) Ein guter Anfang ist schon mal (eigentlich immer) google (Prozessnamen mal eingeben) ;) Alternativ kannste auch auf hijackthis.de eine Autoauswertung machen und dir alles genau merken. Wozu ist welcher Prozess usw.
0

#20 Mitglied ist offline   Scheich 

  • Gruppe: aktive Mitglieder
  • Beiträge: 101
  • Beigetreten: 17. Januar 05
  • Reputation: 0
  • Wohnort:zwischen 4 Wänden

geschrieben 24. Januar 2005 - 00:40

dankeschön :ph34r:
0

#21 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 16. März 2005 - 09:23

"weiss" man den wirklich nciht was ein entfernter trojaner alles tut (oder getan hat)?
halte ich doch für drastisch alles gleich neu aufzusetzen...
0

#22 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. März 2005 - 14:45

Wenn du kein Referenzsystem oder entsprechende Prüfsummen eines solchen hast, kannst du die Manipulation nicht zuverlässig aufdecken. Trojanische Pferde sind universell.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#23 Mitglied ist offline   Dick Turpin 

  • Gruppe: aktive Mitglieder
  • Beiträge: 296
  • Beigetreten: 17. November 04
  • Reputation: 0

geschrieben 16. März 2005 - 14:47

hallo,

"ICH WURDE GEHACKT - WAS NUN ?"

http://www.nickles.d...-0029-365-1.htm

mfg
dick turpin
0

#24 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 16. März 2005 - 16:03

Zitat

Wenn du kein Referenzsystem oder entsprechende Prüfsummen eines solchen hast, kannst du die Manipulation nicht zuverlässig aufdecken. Trojanische Pferde sind universell.


gut, aber in den meisten fällen handelt es sich doch um "bekannte" eingriffe in das system.
was heisst trojanische pferde sind universell?
immer anders? ist ja nicht so dass hinter den meisten zeugs ne person das eingeschleust hat, sondern scripte. zumindestens bei den leuten, denen ich begegne!
0

#25 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. März 2005 - 16:59

Zitat

gut, aber in den meisten fällen handelt es sich doch um "bekannte" eingriffe in das system.

Nein, du erkennst ja die Eingriffe nicht.

Zitat

was heisst trojanische pferde sind universell?

Daß sie alles tun können, was möglich ist. Sie können im laufenden System ihre Existenz vollständig verbergen, jede Ausgabe und sämtliche Daten manipulieren - die Aussagen des Systems sind deshalb nicht vertrauenswürdig.
In einem nichtlaufenden System können sie zumindest ihre Funktionalität kryptographisch sicher verschleiern, nur nicht die Existenz ihrer Manipulation, die (durch Vergleich mit einem als unmanipuliert geltenden System) nachweisbar sein kann.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#26 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 16. März 2005 - 21:54

welche trojaner sind denn da die gängigsten, also, nicht selbstgeschrieben,sondern auch die verbreitesten? hab mich mal umgeschaut, aber ich glaube wir reden hier von den trojanern die eher unbekannt sind und vielleicht auch durch einbruch in ein system bewusst eingeschleust wurden...was bei ("gesicherten"!) homesystemen ja eher unwahrscheinlich ist (es sei denn leute machen sich die mühe).

wie sieht es da dann eigentlich mit egress filtern aus? die sollten doch massig alarm schlagen wenn trojaner was verschicken wollen. klar, kommt auf die filter an, aber erkannte schlechte sites stehen dann auf der blacklist und wird spätestens mit der firewall abgefangen (so filter vorhanden)...
0

#27 _Bumpelhuber_

  • Gruppe: Gäste

  geschrieben 16. März 2005 - 22:04

Fachwissen online, und schonungslos wie immer. Keine Spur von Herzkasper. Ich gehe mal wieder offline und kompromittiere meine Kaffeemaschine.

jetzt mal die wahrheit, so hart es klingt: formatieren und partitionieren hilft auch nicht, der böse hacker könnte euch das auch nur vorgaukeln! ihr müsst deshalb die festplatte ausbauen und min. 10 min. lang in 100 °C heissem wasser auskochen. ABER VORSICHT!!! wir wollen nicht vergessen, dass sich der böse, böse hacker vielleicht im BIOS, im speicher der Graka oder im druckerspeicher versteckt hält! ganz schlimme gesellen schleichen sich auch über die stromleitung vom PC zum kühlschrank, in die waschmaschine, den geschirrspüler oder den fernsehen oder gar in omas-nachttischlampe!!! oje, oje, da hilft wohl nur noch benzin und andere brennbare flüssigkeiten im haus verteilen und alles gut abfakeln! ACHTUNG!!! wir wollen nicht vergessn, die schlimmsten unter den hackern, schleichen sich auch über die kopfhörer in eure gehirne, also schön im haus bleiben, wenn ihr es abfakelt, wir wollen doch nicht die nachbarn infizieren oder? ZU SPÄT!!! ihr hattet bereits kontakt mit den nachbarn oder mit arbeitskolegen? jetzt ist die kacke aber am dampfen!!! da hilft nur noch die profi-lösung: eine min. 100 megatonnen neutronen-bombe nicht weiter als 1 meter entfernt vom verseuchten PC zünden oder einer sekte beitreten und beten, dass endlich ein riesen komet die erde trifft und alle verseuchten PC und die schrecklichen hacker ausrottet! ach ja, meine IP für alle bösen hacker unter euch, die meine Daten klauen wollen und mich verseuchen: 62.47.0.195
:o
0

#28 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. März 2005 - 22:13

Zitat

welche trojaner sind denn da die gängigsten, also, nicht selbstgeschrieben,sondern auch die verbreitesten?

Phatbot/Gaobot, ist aber Open Source.

Zitat

hab mich mal umgeschaut, aber ich glaube wir reden hier von den trojanern die eher unbekannt sind

Oben benannten kann man beliebig modifizieren.

Zitat

und vielleicht auch durch einbruch in ein system bewusst eingeschleust wurden...was bei ("gesicherten"!) homesystemen ja eher unwahrscheinlich ist (es sei denn leute machen sich die mühe).

Ein Doppelklick auf 'n Programm aus $P2P-Dingens reicht. Aber hier geht's ja nicht ums "Wie ist's passiert?" sondern ums "Was sind die Konsequenzen, wenn's passiert (ist)?".

Zitat

wie sieht es da dann eigentlich mit egress filtern aus? die sollten doch massig alarm schlagen wenn trojaner was verschicken wollen.

Nur wenn IP-Spoofing versucht wird.

Zitat

klar, kommt auf die filter an, aber erkannte schlechte sites stehen dann auf der blacklist und wird spätestens mit der firewall abgefangen (so filter vorhanden)...

Du verdrehst da was.

Zitat

jetzt mal die wahrheit, so hart es klingt: formatieren und partitionieren hilft auch nicht, der böse hacker könnte euch das auch nur vorgaukeln!

Programme, die nicht ausgeführt werden, können auch nix beeinflussen. Solange die diskpart.exe auf meiner originalen Windows-CD in Ordnung ist, kann ich davon ausgehen daß es definitiv funktioniert.

Zitat

dass sich der böse, böse hacker vielleicht im BIOS, im speicher der Graka oder im druckerspeicher versteckt hält!

BIOS ist unwahrscheinlich, aber das mit dem Drucker ist im Falle eines Netzwerkdruckers tatsächlich ein sehr ernsthaftes Problem.

Zitat

ach ja, meine IP für alle bösen hacker unter euch, die meine Daten klauen wollen und mich verseuchen: 62.47.0.195


#ping 62.47.0.195

Pinging 62.47.0.195 with 64 bytes data (92 bytes IP):

4 Requests timed out.

Statistics for 62.47.0.195:
    Packets: sent=4, rcvd=0, error=0, lost=4 (100% loss) in 0.000000 sec

#

Schießt sich da wer selbst ins Knie?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#29 _Bumpelhuber_

  • Gruppe: Gäste

geschrieben 16. März 2005 - 22:23

@Rika


Zum Glück ist dies nicht meine IP !

Habe mal die IP von jemanden anderen geklaut ;-)
0

#30 Mitglied ist offline   Q-Fireball 

  • Gruppe: aktive Mitglieder
  • Beiträge: 943
  • Beigetreten: 22. Februar 04
  • Reputation: 1

geschrieben 16. März 2005 - 23:24

@Bumpelhuber
Wow, du kannst sogar ne IP aufschreiben die nicht deine Eigene ist, total cool.

Zurück zum Thema klar ist Rikas vorgehen ziemlich drastisch, aber hier geht es ja auch darum was tun wenn man auf Nummer sicher gehen will. Und klar könnte man auch ein Virus ins Bios eingeschleust werden, was aber wie Rika schon richtig sagt sich ziemlich schwierig gestaltet. Aber was meinst du was bei High Security Systems gemacht wird. Da wird alles geprüft.

Es kommt immer auf die Frage an wie sicher braucht man ein System. Wenn ich meine Konto Daten mit dem Rechner verwalten würde (also Online Banking etc.), würde ich auch lieber auf Nummer sicher gehen. Aber solch ein Rechner würde ich einrichten und dann tunlichst die Finger von allen anderen ausführbaren Programmen lassen.

Aber weil ich nix wirklich interessantes verwalte. Ok, vielleicht E-Bay aber das ist sowie so schon von Natur aus ziemlich unsicher. Würde ich auch bei einem Trojaner befalle nicht gleich Format C: benutzen.
0

Thema verteilen:


  • 7 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0