Zurück   Trojaner-Board > Web/PC > Alles rund um Mac OSX & Linux

Alles rund um Mac OSX & Linux: Malware "einkasten" und beobachten

Windows 7 Für alle Fragen rund um Mac OSX, Linux und andere Unix-Derivate.

Antwort
Alt 27.09.2007, 18:01   #1
narfu
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



nabend! und hallo!,
in meinem ersten post muss ich gleich mal eine frage stellen..

und zwar suche ich nach einer möglichkeit unter linux, mit einem emulierten systhem (windows)( evtl "VirtualBox"!???), mögliche malware genauer zu beobachten,..

was dabei interessant wäre:
  • welche verbindungen werden aufgebaut (verbindung sollte jedoch verhindert werden)
  • auf welche prozesse wird zugegriffen
  • und welche dateien werden verändert bzw erstellt

ich benutze ubunt feisty....

es wär sehr nett wenn ihr mir darüber etwas sagen könntet!

Alt 27.09.2007, 18:13   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Hallo.

Was du brauchst ist eine virtuelle Maschine. Du bräuchtest also sowas wie z.B. VMWare, um unter Linux eine virtuelle Windows-Maschine zu erstellen.

Diese Vorhaben um Malware genauer zu beobachten ist prinzipiell eine gute Idee. Ich hab aber schon gehört, dass manche Schädlinge eine VM erkennen und dort ggf. keine Schadroutinen ausführen.

Zitat:
* welche verbindungen werden aufgebaut (verbindung sollte jedoch verhindert werden)
* auf welche prozesse wird zugegriffen
* und welche dateien werden verändert bzw erstellt
Was genau willst du dazu denn wissen? Wie man das beobachten kann?
__________________

__________________

Alt 27.09.2007, 18:18   #3
narfu
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



danke für die schnelle antwort!
Zitat:
Zitat:
* welche verbindungen werden aufgebaut (verbindung sollte jedoch verhindert werden)
* auf welche prozesse wird zugegriffen
* und welche dateien werden verändert bzw erstellt
Was genau willst du dazu denn wissen? Wie man das beobachten kann?
ja genau!, muss man dabei auf windowsprogramme zurückgreifen die man ebenfals in der virtual maschine laufen lässt? oder gibt es da elegantere lösungen?
__________________

Alt 27.09.2007, 18:21   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Hm...also nach meinem Verständnis hat das Host-OS (Linux in deinem Fall) keinen direkten Zugriff auf das Dateisystem des virtuellen Windows - es liegt ja in einer Datei auf der Festplatte vor.
Ich schätze, du musst das System dann auch von der VM aus analysieren.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 27.09.2007, 19:01   #5
BataAlexander
> MalwareDB
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Link

Dazu benötigst Du einen Datenträger für das zu installierende OS haben.

Have Fun!

__________________
If every computer is running a diverse ecosystem, crackers will have
no choice but to resort to small-scale, targetted attacks, and the
days of mass-market malware will be over
[...].
Stuart Udall

Alt 28.09.2007, 09:34   #6
KarlKarl
/// Helfer-Team
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Hi,

ich mache sowas öfters. In Vmware, allerdings läuft das auf einem Windowssystem.

Den Netzwerktraffic kann man überwachen, indem man auf dem Hostsystem ein entsprechendes Programm, z.B. Wireshark laufen lässt, das ihn komplett aufzeichnet. Denkbar ist es auch, an das virtuelle Netz eine VM anzuschließen, die das Netz "snifft", da diese nicht als Switch, sondern als Hub arbeiten.

Dabei heißt es aber aufpassen, es darf z.B. nicht passieren, dass dein Versuchssystem Spam versendet oder Angriffe im Netz startet. Deshalb benutze ich mehrere VMs: auf einer läuft ein Linux-Router, der die Verbindung nach draußen hat. Hinter ihm liegen dann an einem Vmware-internen Netzwerk die eigentlichen Versuchssysteme. Damit kann ich auf dem Linux-Router alle unerwünschten Sachen blocken, dabei werden sie gelogt, so dass ich von ihnen erfahren kann.

Zugriffe auf Prozesse innerhalb des Versuchssystems zu ermitteln, kann Schwierigkeiten machen, da kannst Du eigentlich nur die Programme benutzen, wie man sie auch auf einem "normalen" Computer einsetzen würde. Manche Firewalls haben da Möglichkeiten, dann gibt es Processguard, Winpooch und natürlich noch eine Menge mehr. Problem bei all dieser Software ist aber, dass sie auf dem Versuchssystem selber läuft, man daher nie genau wissen kann, wie eventuell auf sie eingewirkt wird und was sie vielleicht nicht bemerkt, weil z.B. ein Rootkit im Spiel ist.

Die Dateien gehe ich meistens so an, dass ich das Versuchssystem mit einer Live-CD starte und von der aus den kompletten Inhalt des Dateisystems in ein Log schreibe. Am besten auch mit Prüfsummen, dann dauert es aber natürlich wesentlich länger. Nach dem Versuch das wiederholen und dann vergleichen. Von BartPE aus kann man auch die nicht aktive Registry laden und exportieren, so dass auch die verglichen werden kann. Sowohl bei Registry als auch Dateisystem gibt es natürlich viele Veränderungen, die nicht auf die Malware zurückzuführen sind.

Gruß, Karl

Alt 01.10.2007, 14:20   #7
Spiel0R
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Hallo,

mein Freund hat Linux und macht das auch manchmal bei Trojanern. Er benutzt "Virtual Box", soweit ich weiß. Besonders Spaß macht ihm, mit diversen Netzwerk-Sniffern Pakete zu manipulieren, oderso. XD

Wie dem auch sei, Du bekommst bestimmt irgendwas zustande. Viel Spaß. ^_^

Alt 02.10.2007, 16:38   #8
Pro-Burner
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Kann man eigentlich in einer VMWare nochmal eine Vmware öffnen/starten?

Beispiel: Ich hab auf Windows über VMWare Linux laufen...kann ich dann auf diese Version beispielsweiße "VirtualBox" installiern und darüber dann noch nen Betriebssystem laufen lassen?
__________________
Mein System:

http://www.sysprofile.de/id35564

Alt 10.10.2007, 16:12   #9
ky4c
 
Malware "einkasten" und beobachten - Standard

Malware "einkasten" und beobachten



Zitat:
Zitat von Pro-Burner Beitrag anzeigen
Kann man eigentlich in einer VMWare nochmal eine Vmware öffnen/starten?

Beispiel: Ich hab auf Windows über VMWare Linux laufen...kann ich dann auf diese Version beispielsweiße "VirtualBox" installiern und darüber dann noch nen Betriebssystem laufen lassen?
Ja, das geht, das Ergebnis ist aber eher Kontraproduktiv.

Antwort

Themen zu Malware "einkasten" und beobachten
abend, dateien, erstell, frage, interessant, könntet, linux, malware, mögliche, möglichkeit, prozesse, stelle, suche, verbindungen, verhindert, verändert, windows



Ähnliche Themen: Malware "einkasten" und beobachten


  1. Diverse Malware ("CoolSaleCoupon", "ddownlloaditkeep", "omiga-plus", "SaveSense", "SaleItCoupon"); lahmer PC & viel Werbung!
    Plagegeister aller Art und deren Bekämpfung - 11.01.2015 (16)
  2. "monstermarketplace.com" Infektion und ihre Folgen; "Anti-Virus-Blocker"," unsichtbare Toolbars" + "Browser-Hijacker" von selbst installiert
    Log-Analyse und Auswertung - 16.11.2013 (21)
  3. WIN 7: Malwarebytes Anti-Malware meldet "PUM.UserWLoad" & "Trojan.Ransom"
    Log-Analyse und Auswertung - 04.09.2013 (21)
  4. SPAM-Vorwurf durch Internet-Anbieter / "Malwarebytes Anti-Malware"-Abstürze / Nachfrage zu "Secunia PSI"
    Log-Analyse und Auswertung - 30.08.2013 (17)
  5. Avira meldet "TR/Downloader.Gen8" und "TR/Matsnu.EB.130" nach öffnen von Malware
    Plagegeister aller Art und deren Bekämpfung - 20.03.2013 (32)
  6. Gibt es einen Schutz vor "Malware Defense", "Antivirus 2010pro" und Co?
    Antiviren-, Firewall- und andere Schutzprogramme - 30.12.2012 (25)
  7. Malware Problem "Savenow", "Superfish" etc.
    Plagegeister aller Art und deren Bekämpfung - 30.11.2012 (30)
  8. "The document has moved. Redirecting"+"Popup unten rechts"+"Nicht alle Links anklickbar"
    Plagegeister aller Art und deren Bekämpfung - 24.10.2012 (38)
  9. "Malware Protection" entfernt und nun "Windows Vista Restore" und diverse Festplattenwarnungen
    Plagegeister aller Art und deren Bekämpfung - 17.06.2011 (28)
  10. "Recovery"- und"Bundeskriminalamt"-Malware; Rkill und Malwarebytes öffnen sich nicht
    Plagegeister aller Art und deren Bekämpfung - 29.05.2011 (9)
  11. "Recovery"- und"Bundeskriminalamt"-Malware; Rkill und Malwarebytes öffnen sich nicht
    Antiviren-, Firewall- und andere Schutzprogramme - 29.05.2011 (2)
  12. Rogue-Malware "EASY SCAN" alias "HDD Low" Problem beseitigt?
    Plagegeister aller Art und deren Bekämpfung - 30.12.2010 (9)
  13. Es wird "äääääääää" und "$" eingefügt. Antvir, Malware finden nichts!
    Plagegeister aller Art und deren Bekämpfung - 07.07.2009 (0)
  14. "Adware.Virtumonde"/"Downloader.MisleadApp"/"TR/VB.agt.4"/"NewDotNet.A.1350"/"Fakerec
    Plagegeister aller Art und deren Bekämpfung - 22.08.2008 (6)
  15. "error cleaner" "privacy protector" "spyware&malware protection"
    Plagegeister aller Art und deren Bekämpfung - 28.06.2008 (7)
  16. "error cleaner" "privacy protector" "spyware und malware protection"
    Plagegeister aller Art und deren Bekämpfung - 28.06.2008 (2)
  17. ">"">><meta http-equiv="Refresh" content="0;url=http://askimizsonsuza.com/code/">"">
    Plagegeister aller Art und deren Bekämpfung - 04.09.2006 (4)

Zum Thema Malware "einkasten" und beobachten - nabend! und hallo!, in meinem ersten post muss ich gleich mal eine frage stellen.. und zwar suche ich nach einer möglichkeit unter linux, mit einem emulierten systhem (windows)( evtl "VirtualBox"!???), - Malware "einkasten" und beobachten...
Archiv
Du betrachtest: Malware "einkasten" und beobachten auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.