Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Hilfe Shark (https://www.trojaner-board.de/45582-hilfe-shark.html)

Domino 07.11.2007 23:27

Strafanzeige stellen wirkt Wunder. :daumenhoc




Domino

Heike 07.11.2007 23:40

sicherlich :rolleyes:

möglichst viel davon mitnehmen


Zitat:

In einer Anlage zur Strafanzeige sollten dann die wesentlichen Determinanten des Vorfalles beschrieben werden.
  • Art und zeitlicher Rahmen des sicherheitskritischen Vorfalles.
  • Der Tatverdacht bezüglich eines potentiellen Täters sollte konkretisiert werden.
  • Alle Erkenntnisse über die Vorgehensweise des Täters. Eventuell ein Verweis auf die Nutzung von bereits vorhandener und bekannter Angriffssoftware, z.B. das bekannte MScan oder die neue Version SScan.
  • Darstellung der prinzipiellen Angriffsvariante (DoS-Attack, TCP/IP-Sniffer etc.) oder der Kombination der Angriffsvarianten.
  • Alle Erkenntnisse über den Weg des Täters. Welche IP-Adressen wurden genutzt. Ergeben sich aus den Logdaten Hinweise auf eine bestimmte Rufnummer. Gab es bereits einen direkten Kontakt (E-Mail, Chat etc.) ?
  • Über welches Know-How verfügt der Angreifer? Werden nur bekannte Sicherheitslücken ausgenutzt oder sind es bislang unbekannte Mechanismen über die der Täter Zugriff auf das kompromittierte EDV-System erlangt hat?
  • Gibt es, nach Erkenntnisstand des Systemadministrators, bereits Dokumentationen, Advisory's oder Sicherheitsbulletins zu dieser Angriffsvariante? Existieren eventuell schon Postings in den relevanten Newsgroups oder Mailing-Listen (WinSec, Bugtraq-Listen etc.)?
  • Welche Komponenten des Netzwerkes sind betroffen (Namserver, FTP-Server etc.)? Unter welchen Betriebssystemen arbeiten diese Einzelkomponenten? Eine grundsätzliche Darstellung der Netzwerkstruktur, gerade bei heterogenen Netzen, ist sinnvoll.
  • Welche Accounts wurden kompromittiert bzw. vom Täter genutzt? Welche Privilegien hatte er somit auf dem kompromittierten System?
  • Geben die Logdaten Hinweise auf mögliche E-mail Accounts? Gibt es Hinweise auf die Nutzung von Re-Mailern (eventuell durch eine vorangegangene Kontaktaufnahme)?
  • Jegliche Erkenntnisse über das System des Angreifers. Wenn möglich ist dieses sehr detailliert anzugeben (verwendetes Betriebssystem, Kernel Version, eventuelle Indizien für die Verwendung kryptographischer Applikationen etc.).
  • Indizien für die Manipulation von Logdatenbeständen. In welchem Umfang ist hiervon, soweit verifizierbar, auszugehen?
  • Gibt es Hinweise darauf, daß der Angreifer das eigene System nur als Medium nutzt, um andere Systeme anzugreifen und seine Aktivitäten zu anonymisieren? Falls dies verifizierbar ist, welche Erkenntnisse bestehen dann bezüglich dieser geschädigten Unternehmen bzw. Institutionen? Gab es bereits eine Verbindungsaufnahme zu anderen Geschädigten?
  • Welches Schadensausmaß wurde bislang bei der geschädigten Institution bzw. dem geschädigtem Unternehmen bekannt?
  • Die Intention des Täters. Welche - möglicherweise besonders sensiblen - Datenbestände erregen seine besondere Aufmerksamkeit?
  • Welche Maßnahmen wurden, im Kontext dieses Vorfalles, bislang von der geschädigten Instituiton bzw. von dem geschädigten Unternehmen veranlaßt?
  • Sind aus Sicht des geschädigten Unternehmens bzw. der geschädigten Institution Sofortmaßnahmen seitens der Ermittlungsbehörden notwendig? Dies sollte begründet und möglichst deutlich hervorgehoben werden.

DFN-CERT: Computerkriminalität aus Sicht von Ermittlungsbehörden

und

Zitat:

Der Begriff Computer-Forensik, IT-Forensik oder auch Digitale Forensik (engl. Computer Forensics, Digital Forensics, IT-Forensics) hat sich in den letzten Jahren für den Nachweis und die Ermittlung von Straftaten aus dem Bereich der Computerkriminalität durchgesetzt. In Anlehnung an die allgemeine Erklärung des lateinischen Wortes Forensik, ist die Computer Forensik ein Teilgebiet, das sich mit dem Nachweis und der Aufklärung von strafbaren Handlungen z.B. durch Analyse von digitalen Spuren beschäftigt. Themen wie Aufklärung nach Attacken durch Hacker oder Cracker sind ebenso relevant wie das Aufspüren von kinderpornografischem oder anderweitig illegalem Datenmaterial.
Was ist Computer-Forensik? - computer-forensik.org

Das Buch ist Übrigens sehr interessant :)

Domino 07.11.2007 23:50

Heike versucht gerade die Aufklärung einer Straftat zu vereiteln.
Sollte sie den Straftäter kennen ist alle Mühe vergebens. Davon ist aber nicht zwingend auszugehen, wir wissen es nicht.
Lasse dich nicht durch die Verharmlosung seitens Heike beeinflussen. Die Polizei hat durchaus Mittel den Straftäter zu identifizieren.
Wie du vorgehst ist vollkommen dir überlassen, (das Neuaufsetzen deines Rechners meine ich nicht, das ist ohnehin bedauerliche Pflicht.)

Aber lasse dir nicht einreden das Straftaten im Internet "einfach so dazugehören".


Domino

Heike 08.11.2007 00:00

Zitat:

Zitat von Domino (Beitrag 303887)
Heike versucht gerade die Aufklärung einer Straftat zu vereiteln.
Sollte sie den Straftäter kennen ist alle Mühe vergebens. Davon ist aber nicht zwingend auszugehen, wir wissen es nicht.
Lasse dich nicht durch die Verharmlosung seitens Heike beeinflussen. Die Polizei hat durchaus Mittel den Straftäter zu identifizieren.
Wie du vorgehst ist vollkommen dir überlassen, (das Neuaufsetzen deines Rechners meine ich nicht, das ist ohnehin bedauerliche Pflicht.)

Aber lasse dir nicht einreden das Straftaten im Internet "einfach so dazugehören".


Domino

wie bitte?
ich versuche die Aufklärung zu vereiteln, wenn ich sage, welche Beweismittel erforderlich sind?
Überlege Dir mal lieber, was Du hier von Dir gibst.
Ist das Rufmord? ist sowas nicht strafbar? Denke mal nach.

Have fun,
Heike :teufel3:

Domino 08.11.2007 00:11

Dann gib doch mal Tipps wie er sich wehren kann, anstatt ihn von einer Anzeige abzuhalten !
Wir sind hier auf einem Hilfeboard, nicht auf einem Hackerboard !

Wenn du dich wirklich so gut auskennst, dann hilf ihm/ihr doch mal.
Anstatt zu verharmlosen "geowned ist geowned".:heilig:

Das ist kein Spiel.


Domino

Heike 08.11.2007 01:07

"geowned ist geowned" ist eine Feststellung, sein PC ist nicht mehr sein PC, der Ratschlag zu formatieren wurde doch schon gegeben.

Wie kann man sich wehren?
System vernünftig konfigurieren, nicht alles anklicken und mißtrauisch sein. Dabei hilft vielleicht diese Erfahrung, vielleicht auch nicht, einige sind ja hier auch so was wie Stammgäste.

Das Internet ist eben doch keine Blümchenwiese geworden, aber es fliegt auch nichts auf einen PC, das liegt am Benutzer, bis auf sehr wenige Ausnahmen. Wehren kann man sich zukünftig in diesem Bereich (Wissen), und nicht hinterher, zumindestens nicht mit nicht unerheblichem Aufwand (gerichtsfeste Beweise).

Nach meiner Einschätzung erfolgen die meisten Infizierungen durch cracks und Sex-Angebote, und da gilt: wer sich in Gefahr begibt, dem kann eben sowas mal passieren. Und zu diesem Zeitpunkt fängt das Spiel an, mit dem Risiko was man selber, oft bewußt, eingeht.

mit Infizierungen durch "Freunde" rechnet man vielleicht nicht so, aber auch da muß man eben mißtrauisch sein. Das ist auch gelernt.

Also könnte die Chance recht hoch sein, dass so etwas nicht noch einmal passiert. Ist das kein Erfolg? Ich denke doch. :)

Beweise lassen sich nicht einfach erbringen, der PC muß weiter mit dem Server laufen, der dann auch illegal benutzt werden muß, weil man ja Beweise haben will. Und alles muß für den Attacker unbemerkbar geloggt werden, das ist nicht einfach. Beim ISP geloggte IPs? Die könnten von allem sein: Chat mit Direkt-Verbindung, privates File-Sharing, oder was anderes. Die sind erst mal gar kein kein Beweis.

Domino 08.11.2007 07:19

Einverstanden.

Ich würde den Beweis jedoch nicht auf seinem Rechner suchen. :D



Domino

Heike 08.11.2007 08:33

Domino, so einfach ist das doch alles nicht.

denke mal an folgendes:
ich infiziere mich mit einem Keylogger und lasse die Logs an Deine Mail-Adresse senden. Dann gehe ich zur Polizei und mache ne Anzeige. Du hättest die Logs wahrscheinlich als Spam entsorgt, weil Du nicht mal wüßtest was es ist, weil die Anlage verschlüsselt ist.

Wenn man Deiner Argumentation folgt hättest Du dann ein Problem. So kann es doch nicht sein, denn ohne Beweise ließe sich jeder sehr einfach zum Opfer machen, auch Du.

*Christian* 09.11.2007 20:26

Schon wahnsinn, wenn man solche Beiträge des Threaderstellers liest.
Ich würde auch Strafanzeige erstatten - wer weiss, wieviele Leute er dadurch noch infiziert hat. :pfui:

Sorry, aber ich kann's mir nicht verkneifen:
Vielleicht solltest du dir künftig deine Bekannte besser heraussuchen. ;)


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:29 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129