|
Überwachung, Datenschutz und Spam: INetztrafic überwachenWindows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
27.12.2011, 17:49 | #31 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachenZitat:
Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
05.01.2012, 14:08 | #32 | |
| INetztrafic überwachenZitat:
1. Einen PC für privat und einen für die Arbeit. oder 2. Verschiedene Benutzerkonten. Zu 1.Wenn du dazu nur den Arbeits PC ans Netzt anschließt hast du keine Sorgen mehr das deine privaten Dateien geklaut werden. Der Austausch der Daten von PC zu PC kann über einen USB Stick erfolgen. LG Lynus |
05.01.2012, 15:12 | #33 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachenZitat:
Meinen Vorschlag mitr TrueCrypt wollte er ja auch nicht
__________________ |
05.01.2012, 20:09 | #34 |
| INetztrafic überwachen Also einen Firewall die speziele dateien schützt gibt es allemal. in vielen Firmen gibt es sowas als standarteinrichtungen, damit Mitarbeiter keine Firmen-Daten versenden können. gibts nicht gibt es nicht. Das mit den 2 PC´s habe ich auch schon probiert, aber es ist etwas umständlich immer den Tisch zu wechseln oder mal ne datei von einem PC mit dem USB stick zum anderen PC schaufeln. irgendwann finde ich das Richtige. Schade dass die XP Benutzerkonten keinenschutz bieten, denn dann wäre ein echsel zu einem anderen Benutzer der dann keinen Internetanschluss hat die bessere Lösung. Aber dies kann man nicht einrichten ( einer mit und der andere ohne Netz ) |
05.01.2012, 20:18 | #35 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachen Sollen wir es nochmal erklären? Shadow hat den Contentfilter doch schon unlängst erwähnt. Und die Voraussetzungen ebenso, die sind für den Heimgebrauch nämlich nicht wirklich tragbar im Gegensatz zu Firmen wo der Aufwand gerechtfertigt ist. Und dein primitiver Endungsfilter in der Form wie du ihn haben willst (wolltest) ist Schwachfug hoch drei. Zitat:
Du kannst es auch gerne kaskadieren. VM aufsetzen, kommt einem 2. Rechner gleich. Die VM samt der virtuellen Disk kommt in einen TrueCrypt-Container. Netzwerkverbindung zwischen VM und Wirts-PC kannst du ja weglassen. Zitat:
Schlägst du auch immer mit einem harten Brot die Nagel in die Wand oder nimmst eine Wasserpumpenzange um Spaxschrauben festzudrehen? Benutzerkonten dienen vorrangig einem anderen Zweck. Und nochmal: was hast du gegen TrueCrypt mit oder ohne in Kombination mit einer VM?
__________________ Logfiles bitte immer in CODE-Tags posten |
23.01.2012, 02:37 | #36 |
| INetztrafic überwachen Hey fischer423, Hey der Rest. Es ist ja jeden hier inzwischen aufgefallen das es nahezu unmöglich ist, seine Daten etc. zu schützen. Ich kenne ein lustiges Sprichwort was ich gerne zitieren möchte. "Die beste Art Daten zu schützen ist es sie nicht zu besitzen". Klar das man seine "Heinrechenknechte" nicht zu 100% vor allen und jeden schützen kann. Ich persönlich vertrete die Ansicht das ein "User" der sich im Netz bewegt, sich quasi dazu verpflichtet, das seine "Kiste" nach bestmöglichen Methoden sichert. Hier im Forum habe ich sehr potenzielle wirkungsvolle Anleitungen entdeckt die ihren teil dazu beitragen. Wenn der Herr fischer423 den verdacht hegt das seine "Netzschleuder" ungewollt Daten verteilt, in welchen Zusammenhang auch immer, ist es erst zu Analysieren welche Traffics dabei entstehen, woher sie kommen und wohin sie gehen. Welcher Portbereiche dazu verwendet werden und welche auszuschließen sind. Dazu eignet sich sehr wohl unter Windows das Tool Wireshark. Falls doch die Möglichkeit Bestände das ungewollt Daten in die tiefe des Net´s verschwinden, sollte mit bedacht analysiert werden um welche Daten es sich Handelt. Oftmals ist es der Fall das zusätzliche Tool, Programme und etc, Traffic verursachen weil sie sich legitimem mit dem Server unterhalten wollen. (siehe dazu Onion Routing, Updates und broadcast) Hierzu ist es notwendig, und das geht an mein freund dem Herr fischer423, das man mit dem Team des Boards zusammen arbeitet uns sich Strick an das von ihnen aufgesetzte Protokoll zum Troubleshooting hält. Sonst kann Dir hier niemand weiterhelfen. Zum Thema Firewall, klar besteht die Möglichkeit Daten das "ausgehen" zu verbieten. Das hier schon genannte Programm Squid ist nach aufwändiger Konfiguration dazu tatsächlich in der Lage diese Aufgabe zu bewältigen. Dazu ist es allerdings notwendig die dementsprechende Hardware bereitzustellen, da bei solchen aufgaben sehr viele I/O entstehen, mit eine "Miniaturversion" unter drei Gigabyte RAM wirst du nicht dein Heil haben. Meist lohnt es sich, und in Deine falle besonders, solche Technologie in Verbindung mit einer Firewall. Mit Firewall meine ich einen Server, aufgesetzt mit einer raid1 Konfiguration dessen Squid in Verbindung mit clamav als Applikation Gateway in Verbindung mit PF IPS/IDS aida und etc. dient. Labern komplettlösungen bieten: m0n0wall (Gilt als "unhackable") IPCop - Home Endian - *Open Source Firewall Appliance - UTM Linux Security Distribution* Oder bediene dich hier: List of router or firewall distributions - Wikipedia, the free encyclopedia Alles im allen ist dieser Thread ein recht schwammig um einen Lösungsansatz zu geben. Quellen: squid : Optimising Web Delivery Vergleich der BSD-Betriebssysteme Snort :: Home Page Clam AntiVirus Wireshark · Go deep. For more info´s ask Google Geändert von Ghostshell (23.01.2012 um 03:21 Uhr) |
25.02.2012, 00:44 | #37 |
| INetztrafic überwachen Geht... reduziert aber die Sicherheit... Nehmen wir an, Herr Fischer baut sich einen eigenen Firewall Rechner auf, mit Squid und Dansguardian und ein paar Scannern die .doc, .xls etc. rausfiltern und den Transport blocken. Dann hat er zwar das was er wollte, sich aber trotzdem ins Knie geschossen. Warum ? Weil er damit so etwas auch nur im Ansatz funktioniert jegliche verschlüsselte Verbindungen blockieren muss. Wenn ein richtig böser und guter Cracker eine Schadsoftware auf seinem Rechner installiert wird er wahrscheinlich nicht so dämlich sein (..) die Daten unverschlüsselt abzuziehen, sondern er wird sie in verschlüsselte Pakete verpacken die dann am Content Filter vorbeirutschen weil der die .doc, .jpg etc. Dateien nicht erkennt. Wer so ein hypothetisches System aufsetzt muss also entweder per "Packet Deep Inspection" alle Pakete die er nicht erkennt blockieren.. oder riskieren dass trotzdem etwas rausrutscht. Wer aber verschlüsselte Dienste blockiert kann von diesem Rechner aus kein Internetbanking / Paypal / Ebay / Online Einkauf mehr durchführen. Während das bei Jobrechnern durchaus gewünscht sein kann ist das für Privatrechner mit Sicherheit unakzeptabel. |
25.02.2012, 00:50 | #38 |
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachen Womit wir wieder beim Punkt wären, dass Mr Fisher einen anderen Rechner wohl bräuchte. Es ließe sich eine VM in einen TrueCrypt-Container einbinden, das wird Mr Fisher aber zu unsicher sein. Also muss ein zweiter Rechner her, mit dem einen ist man online, mit dem anderen nur offline.
__________________ Logfiles bitte immer in CODE-Tags posten |
25.02.2012, 01:06 | #39 |
| INetztrafic überwachen Naja.. er könnte sich mit einer Knoppix CD auf einem USB Stick einen Truecrypt Container erstellen.. in den die Geheimsachen verlegt werden. Dieser Stick ist nie am Rechner wenn das normale Betriebssystem von der Platte aus läuft. Wenn er mit Knoppix (oder Bart PE etc.. irgendeinem Live System von einem unveränderbaren Datenträger) aus auf die geheimen Daten zugreift ist der PC physikalisch vom Netz getrennt. So ginge es mit einem PC. Da müsste der böse Angreifer dann schon zum "24-er Schlüssel Dechiffrierverfahren" greifen. hxxp://2.bp.blogspot.com/_n4fZOfS6iQA/SvJF11LaQrI/AAAAAAAAAE8/CV52gNhZDfM/s400/xkcd_wrench.png |
25.02.2012, 01:11 | #40 |
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachen Aber er will doch nuurrr die pöhsen Endungen blockken Das muss doch ohne so einen Firlefanz gehen!!!11eins!!elf Also Hausaufgabe für dich Dackel, denk dir was aus Bis Montag hast Zeit, dann will ich Ergebnisse sehen ohne einen Akademiker in EDV haben zu müssen um das zu verstehen
__________________ Logfiles bitte immer in CODE-Tags posten |
25.02.2012, 01:18 | #41 |
| INetztrafic überwachen Knoppix booten. Festplatte per Mausklick mounten In Shell mit cd in Startverzeichnis jeder Partition shred -r * ausführen. .. dann wird kein Dokument mehr von diesem Rechner geklaut. Nichtmal die Methode mit dem Schraubenschlüssel nützt dann noch was... die Dokumente sind absolut sicher ... Leider auch vor ihrem Besitzer... Aber man braucht nicht allzuviele Fachkenntnisse um die Schritte durchzuführen, und die Software ist Open Source und kostenlos ! In einem Linux Forum hat mal jemand auf eine ähnliche Anfrage geantwortet, der jeweilige Threadersteller solle sich eine Software installieren die -ähnlich wie Zone Alarm- alle 10-30 Sekunden rechts unten ein rotes Banner einblendet "Ihr Rechner wurde angegriffen... Ihr Rechner ist sicher.... "... ein Schelm wer dabei immer an Norbert Blüm denkt... |
26.02.2012, 16:19 | #42 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachenZitat:
Code:
ATTFilter dd if=/dev/zero of=/dev/sd? bs=512 count=1 Zitat:
PHP-Code:
__________________ Logfiles bitte immer in CODE-Tags posten |
26.02.2012, 17:00 | #43 |
| INetztrafic überwachen Bunter ist besser. Aber in etwa so.. ja |
06.03.2012, 14:13 | #44 |
| INetztrafic überwachen das kann doch nicht euer ernst sein. Die leute fliegen auf den Mars und die vielen vielen kracker haben keine Ahnung wie man einer Firewall erklärt, was ein JPEG oder ein DOC ist. wieso soll es nicht möglich sein, den UPLOAD zu stoppen sobald ein Dokument (DOC oder WPS) auf die Reise gehen möchte. es müsste für den Anfang ja nicht mal das Teil aufhalten, sondern mir nur sagen, wenn ein Brief.doc das Weite suchen möchte. die ganzen tools die ich bisher hatte zeigen mir nur lauter UNSINN. |
06.03.2012, 14:16 | #45 |
/// Winkelfunktion /// TB-Süch-Tiger™ | INetztrafic überwachen Es kann doch nicht dein Ernst sein, dass man dir zum x-ten Mal erklären muss warum dein Ansatz Humbug hoch drei ist
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu INetztrafic überwachen |
bestimmte, dateien, gesendet, liebe, möglichkeit, online, pakete, schütz, schützt, tausende, tool, upload, verhindern, überwachen |