Zurück   Trojaner-Board > Malware entfernen > Überwachung, Datenschutz und Spam

Überwachung, Datenschutz und Spam: INetztrafic überwachen

Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 27.12.2011, 17:49   #31
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
es geht aber eigentlich überwiegend um die ganzen Hobby-Hacker die mit simplen tools und hackersuchmaschinen, das Netz nach irgendwelschen halboffenen Pc und Netzwerken durchschnüffeln und dann sich das eine oder andere abgreifen.
Dann sorge dafür dass dein Rechner weder offen noch "halboffen" ist (was auch immer das für ein Zustand sein mag ) und somit keiner an die Dateien ran kann. Wurde auch schon anfangs erwähnt, aber das interessiert dich wohl nicht?

Zitat:
gegen solche tools müsste meine Idee schon wirksam sein,
Sry, aber wenn das jetzt schon wieder von dir kommt, dann bist du einfach beratungsresistent
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.01.2012, 14:08   #32
lynus
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
bin nur Beruflich oft im Netz und habe angst, dass Private Daten abgefischt werden.
Dafür gibt es ganz einfache Lösungen.

1. Einen PC für privat und einen für die Arbeit.
oder
2. Verschiedene Benutzerkonten.

Zu 1.Wenn du dazu nur den Arbeits PC ans Netzt anschließt hast du keine Sorgen mehr das deine privaten Dateien geklaut werden. Der Austausch der Daten von PC zu PC kann über einen USB Stick erfolgen.

LG Lynus
__________________


Alt 05.01.2012, 15:12   #33
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
Zitat von lynus
Dafür gibt es ganz einfache Lösungen.
Hast du den Strang nicht verfolgt? Solche einfachen und wirksamen Lösungen will der TO nicht, er will offensichtlich unbedingt einen extrem wirkungsvollen Dateiendungssperrer

Meinen Vorschlag mitr TrueCrypt wollte er ja auch nicht
__________________
__________________

Alt 05.01.2012, 20:09   #34
fischer423
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Also einen Firewall die speziele dateien schützt gibt es allemal.
in vielen Firmen gibt es sowas als standarteinrichtungen, damit Mitarbeiter keine Firmen-Daten versenden können.

gibts nicht gibt es nicht.

Das mit den 2 PC´s habe ich auch schon probiert, aber es ist etwas umständlich immer den Tisch zu wechseln oder mal ne datei von einem PC mit dem USB stick zum anderen PC schaufeln.

irgendwann finde ich das Richtige.

Schade dass die XP Benutzerkonten keinenschutz bieten, denn dann wäre ein echsel zu einem anderen Benutzer der dann keinen Internetanschluss hat die bessere Lösung.
Aber dies kann man nicht einrichten ( einer mit und der andere ohne Netz )

Alt 05.01.2012, 20:18   #35
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Sollen wir es nochmal erklären?
Shadow hat den Contentfilter doch schon unlängst erwähnt. Und die Voraussetzungen ebenso, die sind für den Heimgebrauch nämlich nicht wirklich tragbar im Gegensatz zu Firmen wo der Aufwand gerechtfertigt ist.
Und dein primitiver Endungsfilter in der Form wie du ihn haben willst (wolltest) ist Schwachfug hoch drei.

Zitat:
Das mit den 2 PC´s habe ich auch schon probiert,
Was hast du an TrueCrypt nicht verstanden?
Du kannst es auch gerne kaskadieren. VM aufsetzen, kommt einem 2. Rechner gleich. Die VM samt der virtuellen Disk kommt in einen TrueCrypt-Container. Netzwerkverbindung zwischen VM und Wirts-PC kannst du ja weglassen.

Zitat:
Schade dass die XP Benutzerkonten keinenschutz bieten, denn dann wäre ein echsel zu einem anderen Benutzer der dann keinen Internetanschluss hat die bessere Lösung.
Ich hab irgendwie den Eindruck du versuchst krampfhaft mit einem falschen Werkzeug arbeiten zu wollen.
Schlägst du auch immer mit einem harten Brot die Nagel in die Wand oder nimmst eine Wasserpumpenzange um Spaxschrauben festzudrehen?

Benutzerkonten dienen vorrangig einem anderen Zweck.

Und nochmal: was hast du gegen TrueCrypt mit oder ohne in Kombination mit einer VM?

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 23.01.2012, 02:37   #36
Ghostshell
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Hey fischer423, Hey der Rest.

Es ist ja jeden hier inzwischen aufgefallen das es nahezu unmöglich ist, seine Daten etc. zu schützen. Ich kenne ein lustiges Sprichwort was ich gerne zitieren möchte. "Die beste Art Daten zu schützen ist es sie nicht zu besitzen". Klar das man seine "Heinrechenknechte" nicht zu 100% vor allen und jeden schützen kann. Ich persönlich vertrete die Ansicht das ein "User" der sich im Netz bewegt, sich quasi dazu verpflichtet, das seine "Kiste" nach bestmöglichen Methoden sichert. Hier im Forum habe ich sehr potenzielle wirkungsvolle Anleitungen entdeckt die ihren teil dazu beitragen.



Wenn der Herr fischer423 den verdacht hegt das seine "Netzschleuder" ungewollt Daten verteilt, in welchen Zusammenhang auch immer,

ist es erst zu Analysieren welche Traffics dabei entstehen, woher sie kommen und wohin sie gehen. Welcher Portbereiche dazu verwendet werden

und welche auszuschließen sind. Dazu eignet sich sehr wohl unter Windows das Tool Wireshark. Falls doch die Möglichkeit Bestände das ungewollt Daten

in die tiefe des Net´s verschwinden, sollte mit bedacht analysiert werden um welche Daten es sich Handelt. Oftmals ist es der Fall das zusätzliche Tool, Programme und etc, Traffic verursachen weil sie sich legitimem mit dem Server unterhalten wollen. (siehe dazu Onion Routing, Updates und broadcast)

Hierzu ist es notwendig, und das geht an mein freund dem Herr fischer423, das man mit dem Team des Boards zusammen arbeitet uns sich Strick an das von ihnen aufgesetzte Protokoll zum Troubleshooting hält. Sonst kann Dir hier niemand weiterhelfen.

Zum Thema Firewall, klar besteht die Möglichkeit Daten das "ausgehen" zu verbieten. Das hier schon genannte Programm Squid ist nach aufwändiger Konfiguration dazu tatsächlich in der Lage diese Aufgabe zu bewältigen. Dazu ist es allerdings notwendig die dementsprechende Hardware bereitzustellen, da bei solchen aufgaben sehr viele I/O entstehen, mit eine "Miniaturversion" unter drei Gigabyte RAM wirst du nicht dein Heil haben.

Meist lohnt es sich, und in Deine falle besonders, solche Technologie in Verbindung mit einer Firewall. Mit Firewall meine ich einen Server, aufgesetzt mit einer raid1 Konfiguration dessen Squid in Verbindung mit clamav als Applikation Gateway in Verbindung mit PF IPS/IDS aida und etc. dient.
Labern komplettlösungen bieten:
m0n0wall (Gilt als "unhackable")
IPCop - Home
Endian - *Open Source Firewall Appliance - UTM Linux Security Distribution*
Oder bediene dich hier:
List of router or firewall distributions - Wikipedia, the free encyclopedia



Alles im allen ist dieser Thread ein recht schwammig um einen Lösungsansatz zu geben.



Quellen:

squid : Optimising Web Delivery
Vergleich der BSD-Betriebssysteme
Snort :: Home Page
Clam AntiVirus
Wireshark · Go deep.
For more info´s ask Google

Geändert von Ghostshell (23.01.2012 um 03:21 Uhr)

Alt 25.02.2012, 00:44   #37
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Geht... reduziert aber die Sicherheit...

Nehmen wir an, Herr Fischer baut sich einen eigenen Firewall Rechner auf, mit Squid und Dansguardian und ein paar Scannern die .doc, .xls etc. rausfiltern und den Transport blocken.

Dann hat er zwar das was er wollte, sich aber trotzdem ins Knie geschossen.

Warum ? Weil er damit so etwas auch nur im Ansatz funktioniert jegliche verschlüsselte Verbindungen blockieren muss.


Wenn ein richtig böser und guter Cracker eine Schadsoftware auf seinem Rechner installiert wird er wahrscheinlich nicht so dämlich sein (..) die Daten unverschlüsselt abzuziehen, sondern er wird sie in verschlüsselte Pakete verpacken die dann am Content Filter vorbeirutschen weil der die .doc, .jpg etc. Dateien nicht erkennt.


Wer so ein hypothetisches System aufsetzt muss also entweder per "Packet Deep Inspection" alle Pakete die er nicht erkennt blockieren.. oder riskieren dass trotzdem etwas rausrutscht.


Wer aber verschlüsselte Dienste blockiert kann von diesem Rechner aus kein Internetbanking / Paypal / Ebay / Online Einkauf mehr durchführen. Während das bei Jobrechnern durchaus gewünscht sein kann ist das für Privatrechner mit Sicherheit unakzeptabel.

Alt 25.02.2012, 00:50   #38
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Womit wir wieder beim Punkt wären, dass Mr Fisher einen anderen Rechner wohl bräuchte.
Es ließe sich eine VM in einen TrueCrypt-Container einbinden, das wird Mr Fisher aber zu unsicher sein. Also muss ein zweiter Rechner her, mit dem einen ist man online, mit dem anderen nur offline.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 25.02.2012, 01:06   #39
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Naja.. er könnte sich mit einer Knoppix CD auf einem USB Stick einen Truecrypt Container erstellen.. in den die Geheimsachen verlegt werden.

Dieser Stick ist nie am Rechner wenn das normale Betriebssystem von der Platte aus läuft.

Wenn er mit Knoppix (oder Bart PE etc.. irgendeinem Live System von einem unveränderbaren Datenträger) aus auf die geheimen Daten zugreift ist der PC physikalisch vom Netz getrennt.


So ginge es mit einem PC.

Da müsste der böse Angreifer dann schon zum "24-er Schlüssel Dechiffrierverfahren" greifen.

hxxp://2.bp.blogspot.com/_n4fZOfS6iQA/SvJF11LaQrI/AAAAAAAAAE8/CV52gNhZDfM/s400/xkcd_wrench.png

Alt 25.02.2012, 01:11   #40
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Aber er will doch nuurrr die pöhsen Endungen blockken
Das muss doch ohne so einen Firlefanz gehen!!!11eins!!elf

Also Hausaufgabe für dich Dackel, denk dir was aus

Bis Montag hast Zeit, dann will ich Ergebnisse sehen ohne einen Akademiker in EDV haben zu müssen um das zu verstehen
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 25.02.2012, 01:18   #41
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Knoppix booten.

Festplatte per Mausklick mounten

In Shell mit cd in Startverzeichnis jeder Partition

shred -r *

ausführen.
.. dann wird kein Dokument mehr von diesem Rechner geklaut. Nichtmal die Methode mit dem Schraubenschlüssel nützt dann noch was... die Dokumente sind absolut sicher ...



Leider auch vor ihrem Besitzer...

Aber man braucht nicht allzuviele Fachkenntnisse um die Schritte durchzuführen, und die Software ist Open Source und kostenlos !



In einem Linux Forum hat mal jemand auf eine ähnliche Anfrage geantwortet, der jeweilige Threadersteller solle sich eine Software installieren die -ähnlich wie Zone Alarm- alle 10-30 Sekunden rechts unten ein rotes Banner einblendet "Ihr Rechner wurde angegriffen... Ihr Rechner ist sicher.... "... ein Schelm wer dabei immer an Norbert Blüm denkt...

Alt 26.02.2012, 16:19   #42
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Icon19

INetztrafic überwachen



Zitat:
ausführen.
.. dann wird kein Dokument mehr von diesem Rechner geklaut. Nichtmal die Methode mit dem Schraubenschlüssel nützt dann noch was... die Dokumente sind absolut sicher ...
Pff...einfach ein

Code:
ATTFilter
dd if=/dev/zero of=/dev/sd? bs=512 count=1
         
als root tut es auch

Zitat:
alle 10-30 Sekunden rechts unten ein rotes Banner einblendet "Ihr Rechner wurde angegriffen... Ihr Rechner ist sicher.... "... ein Schelm wer dabei immer an Norbert Blüm denkt...
Du meinst SauAlarm für Linux?

PHP-Code:
#!/bin/bash
echo -n Starting firewall.

while 
true; do
sleep 1
echo -.
if [ $((
$RANDOM%13)) -eq 2 ]; then break; fi
done

echo
echo 
"Your system is now secure!"

while true; do
sleep $(($RANDOM%53))
HOST="$(($RANDOM%256)).$(($RANDOM%256)).$((RANDOM%256)).$(($RANDOM%256))"
PORT="$(($RANDOM%65535+1))"
echo "Blocked attack from host $HOST on port $PORT!!!"
done 
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.02.2012, 17:00   #43
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Bunter ist besser. Aber in etwa so.. ja

Alt 06.03.2012, 14:13   #44
fischer423
 
INetztrafic überwachen - Standard

INetztrafic überwachen



das kann doch nicht euer ernst sein.
Die leute fliegen auf den Mars und die vielen vielen kracker haben keine Ahnung wie man einer Firewall erklärt, was ein JPEG oder ein DOC ist.
wieso soll es nicht möglich sein, den UPLOAD zu stoppen sobald ein Dokument (DOC oder WPS) auf die Reise gehen möchte.

es müsste für den Anfang ja nicht mal das Teil aufhalten, sondern mir nur sagen, wenn ein Brief.doc das Weite suchen möchte.
die ganzen tools die ich bisher hatte zeigen mir nur lauter UNSINN.

Alt 06.03.2012, 14:16   #45
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Icon32

INetztrafic überwachen



Zitat:
Zitat von fischer423 Beitrag anzeigen
das kann doch nicht euer ernst sein.
Die leute fliegen auf den Mars und die vielen vielen kracker haben keine Ahnung wie man einer Firewall erklärt, was ein JPEG oder ein DOC ist.
Es kann doch nicht dein Ernst sein, dass man dir zum x-ten Mal erklären muss warum dein Ansatz Humbug hoch drei ist
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu INetztrafic überwachen
bestimmte, dateien, gesendet, liebe, möglichkeit, online, pakete, schütz, schützt, tausende, tool, upload, verhindern, überwachen




Ähnliche Themen: INetztrafic überwachen


  1. W-Lan überwachen
    Überwachung, Datenschutz und Spam - 01.10.2011 (3)
  2. Internetverlauf überwachen?
    Überwachung, Datenschutz und Spam - 24.09.2011 (3)
  3. Analyse von Dateien bzw. Systemgeschehen überwachen
    Überwachung, Datenschutz und Spam - 13.06.2011 (11)
  4. Überwachen
    Überwachung, Datenschutz und Spam - 06.01.2011 (11)
  5. Laptop mit Trojaner überwachen.
    Plagegeister aller Art und deren Bekämpfung - 13.04.2010 (5)
  6. Bundesdatenschützer will Kinderporno-Sperrliste nicht überwachen
    Nachrichten - 18.06.2009 (0)
  7. Trojaner: Traffic überwachen
    Plagegeister aller Art und deren Bekämpfung - 08.02.2009 (0)
  8. abschaltung überwachen
    Alles rund um Windows - 24.09.2008 (6)
  9. Tool zum Überwachen gesucht
    Überwachung, Datenschutz und Spam - 24.03.2008 (9)
  10. Alle tätigkeiten einer Datei überwachen?
    Plagegeister aller Art und deren Bekämpfung - 02.03.2008 (7)
  11. vmware traffic überwachen
    Netzwerk und Hardware - 13.02.2008 (1)
  12. überwachen
    Diskussionsforum - 10.08.2007 (2)
  13. Computer ohne Bildschirm per Remote übers Netz überwachen
    Alles rund um Windows - 01.11.2006 (6)
  14. Explorer überwachen
    Überwachung, Datenschutz und Spam - 23.11.2004 (1)
  15. Proggi um Temp. zu überwachen?
    Netzwerk und Hardware - 27.01.2003 (8)

Zum Thema INetztrafic überwachen - Zitat: es geht aber eigentlich überwiegend um die ganzen Hobby-Hacker die mit simplen tools und hackersuchmaschinen, das Netz nach irgendwelschen halboffenen Pc und Netzwerken durchschnüffeln und dann sich das eine - INetztrafic überwachen...
Archiv
Du betrachtest: INetztrafic überwachen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.