Zurück   Trojaner-Board > Malware entfernen > Überwachung, Datenschutz und Spam

Überwachung, Datenschutz und Spam: INetztrafic überwachen

Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 06.03.2012, 14:36   #46
fischer423
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
Zitat von cosinus Beitrag anzeigen
Es kann doch nicht dein Ernst sein, dass man dir zum x-ten Mal erklären muss warum dein Ansatz Humbug hoch drei ist
was ist dann mit den oben gezeigten LINUX befehlen??

sind dies ansätze oder verarschung?

OK dann muss ich mich momentan auf gute TOOLS werfen, die mit den Datenverkehr am Besten zeigen

was ist eurer Meinung das Beste tool?

Warum ist die Beste DATENSICHERUNG HUMBUG???

Alt 06.03.2012, 14:51   #47
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
sind dies ansätze oder verarschung?
Ach ok, wenn du das ernsthaft fragst, dann weiß ich warum die es nicht begreifen willst

Zitat:
OK dann muss ich mich momentan auf gute TOOLS werfen, die mit den Datenverkehr am Besten zeigen
Lern erstmal die Grundsätze, damit du auch endlich verstehst warum dein Ansatz schon Käse³ ist!
Zitat:
Warum ist die Beste DATENSICHERUNG HUMBUG???
Jetzt wirfst du den Begriff "Datensicherung" auch noch rein, das ist was ganz anderes!
__________________

__________________

Alt 06.03.2012, 15:20   #48
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Die Befehle oben sind Verarsche. (Schreib ich mal falls noch andere mitlesen.. bitte nicht ernst nehmen oder gar ausführen!)

@fischer: kein Tool der Welt kann in eine verschlüsselte Verbindung reinsehen. Also ein Klauprogramm mit Verschlüsselung ausstatten und es tunnelt an jeder Firewall vorbei.

Wenn du eine Firewall so programmierst dass sie keine verschlüsselten Dokumente durchlässt tarnst du deine Datei so dass sie für das Programm aussieht wie etwas Erlaubtes Harmloses

=> Da kommst du nicht weiter. Wenn du wirklich geheime Daten hast darf der Rechner eben nicht ins Internet (wenn ich richtig informiert bin entspricht das ziemlich genau den BSI Vorschriften für Verschluss-Sachen über "NfD"...)


Datensicherung ist was anderes: Wichtige Daten auf eine externe Platte kopieren, sollte es mal einen Plattencrash oder sonstwas geben kann man sie von da aus wieder einspielen. Datensicherung ist essentiell sobald etwas Wichtiges auf dem Rechner ist.

Hat aber mit deinem Thema nichts zu tun.


Was du privat tun kannst: etherape ins Netz, live sehen ob sich irgendwas im Netz mit verdächtigen Servern verbindet.

Solltest du aber wie vermutet P2P verwenden siehst du so viele Verbindungen dass du auch wieder keine Chance hast..
__________________

Alt 06.03.2012, 16:11   #49
fischer423
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
Zitat von W_Dackel Beitrag anzeigen
Solltest du aber wie vermutet P2P verwenden siehst du so viele Verbindungen dass du auch wieder keine Chance hast..
ich habe ganz normales DSL und eine fritzbox

soll ich hier mal den DHCP server ausschalten? ist schon mal ein Anfang oder?

dann müsste ich ein kleine Programm haben. das mir den ganzen datenverkehr gut zeigt ohne viel firlefanz
also sodass ich die daten die hin und hersausen erkenne

ATGUARD ist auch nicht schlecht

Alt 06.03.2012, 17:32   #50
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
soll ich hier mal den DHCP server ausschalten? ist schon mal ein Anfang oder?
Zusammenhang??

Zitat:
also sodass ich die daten die hin und hersausen erkenne
Wurde genannt => wireshark


__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.03.2012, 17:33   #51
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



@Fischer:
Dann sperrst du dich aus dem Internet aus... eventuell vorhandene Schadsoftware kommt aber weiter problemlos an ihre Server.

Bei deinem Kenntnisstand solltest du erst mal Firewall, Antivirensoftware und die Fritz Box bei ihren Standard Einstellungen belassen und die Finger von zusätzlicher Sicherheitssoftware lassen.

Lies dich erst mal in TCP IP , DHCP etc. ein, erst wenn du die Grundlagen beherrschst solltest du dir weitere Gedanken machen. (Falls ich dazu komme poste ich bei Gelegenheit noch eine Buchempfehlung)

Alt 06.03.2012, 18:07   #52
fischer423
 
INetztrafic überwachen - Standard

INetztrafic überwachen



also wenn ich den DHCP server ausschalte funktioniert mein Internet genauso.

ich muss eben nur eine feste IP vergeben.

das NORTON und andere antivierenprogramme lasse ich sicher weg, denn die bremsen meine Internetaktivitäten extrem.
Ferner arbeiten die Geheimdienste alle mit diesen Antivierenherstellern zusammen und bauen extra backdors für Mossad und andere Verbrecher ein.

kommt mir nicht mit Verschwörungstheorie, denn ich kannte einen ehemaligen Schulkollegen, der beim Geheimdienst arbeitet und mir von seinen Besuchen in den Schnüffelstuben dieser Geheimdieste berichtete, wenn er mal eine Glühbirne bei denen ersetzen musste.
beim der Zigartettenpause vor der Tür hat ihm dann ein Mitarbeiter erzählt, dass, wenn die ganzen Firmen wie Antivir oder Norten mit Ihnen nicht zusammenarbeiten würden, täten sie sich viel schwerer beim ausspionieren.
Es ist ungefähr so, als wenn Du einen Türsteher gut kennst der dich dann an der Hintertür in die Disko reinlässt.

ich habe jedoch meinen Bekannten schon lange nicht mehr gesehen und meine bekannten wissen auch nicht wo er steckt und bei seiner Mutter hat er sich auch schon lange nicht mehr gemeldet


gibt es nicht was besseres als den Hai

Alt 06.03.2012, 19:30   #53
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Tja, dein Kumpel hätte die Vertraulichkeitserklärung die er unterschreiben musste bevor er beim Mossad Glühbirnen wechseln durfte besser ernst genommen.. ich fürchte der ist jetzt Fischfutter.

Die Vorsichtsmaßnahmen die ich so treffe .. und die hier im Forum gelehrt werden richten sich gegen ganz normale Kriminelle die an deine Bankdaten wollen.. oder deinen Rechner als Daten- und Spamschleuder missbrauchen.

Mossad, KGB, NSA.. das ist ein ganz anderes Kaliber, ich fürchte da kann dir hier keiner helfen.

Wenn du nicht vom NSA ausspioniert werden willst musst du zuerst mal von Windows und Apple weg .. am besten LFS installieren nachdem du die 10 Millionen Zeilen Source Code vor dem Compilieren von Hand geprüft hast. (Falls du eine graphische Oberfläche wie Gnome oder KDE verwenden willst musst du da auch die Sourcen prüfen).

Den Compiler (Gnu C ) solltest du natürlich auch überprüfen.

Als Antivirenprogramm empfiehlt sich dann ClamAV, das hat nur 3 Millionen Zeilen Code .. das ist danach ja ein Klacks.


Wenn du dich also vor Geheimdiensten schützen willst wird es arg aufwändig. Klingelt es jetzt warum Bin Laden keinen Internetanschluss und kein Handy hatte als er auf der Flucht war ?


Falls es dir doch ausreicht dich vor gewöhnlichen Kriminellen zu schützen hilft dir das hier evtl. weiter:

hxxp://www.amazon.de/Linux-Netzwerke-Aufbau-Administration-Sicherung/dp/3935922175

Damit hast du dann eine Chance mit Wireshark / Etherape , nmap evtl. auch Snort etwas aufzubauen was normale Kriminelle aus deinem Netzwerk draussen hält.

Alt 06.03.2012, 19:39   #54
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Icon32

INetztrafic überwachen



Zitat:
Zitat von fischer423 Beitrag anzeigen
also wenn ich den DHCP server ausschalte funktioniert mein Internet genauso.
Schön. Was hat das mit deinem Thema zu tun? Lies erstmal nach was DHCP genau ist und wofür es gut ist Dynamic Host Configuration Protocol

Zitat:
Zitat von fischer423 Beitrag anzeigen
für Mossad und andere Verbrecher ein.
Andere "Verbrecher" - wie dich? - und du glaubst die haben es auf dich abgesehen? Bist du in einer terroristischen Vereinigung?

Zitat:
Zitat von fischer423 Beitrag anzeigen
kommt mir nicht mit Verschwörungstheorie,...
Merkwürdig.......irgendwie hab ich den Eindruck du fängst gerade damit an
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.03.2012, 19:44   #55
fischer423
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
Zitat von W_Dackel Beitrag anzeigen

hxxp://www.amazon.de/Linux-Netzwerke-Aufbau-Administration-Sicherung/dp/3935922175

Damit hast du dann eine Chance mit Wireshark / Etherape , nmap evtl. auch Snort etwas aufzubauen was normale Kriminelle aus deinem Netzwerk draussen hält.
ja ja, das reicht mir schon.

auch hier in Deutschland darf der BND in alle Wohnungen gehen ohne dass wir es erfahren.
deshalb ist meine Devise : den geraden Weg zu gehen und Recht und Gesetz zu achten und denen nichtmal den Gefallen zu tun und falsch zu parken.

Mir geht es einfach nur darum, zu wissen wann von mir privates auf die Reise geht und so gut wie möglich zu stoppen wenn es geht.
Wichtige Sachen habe ich sowiesonicht in Form von antimaterie (Digital-DATEN)
da ist das gute alte Papier noch am Sichersten. und wenn da einer an die Daten möchte, bekommt er 3800 Volt mit 1,5 Ampere kurzzeitig übers Herz.
da kann er sich sogar nicht mal auf seine lederhandschuhe verlassen, denn 3,8KV überbrücken gut 4mm.
für den PC ist AT GUARD da schon die elite. das hatte ich schon vor 10 Jahren.

also dann versuche ich mal LINUX aber da habe ich auch ein Problem auf einem anderen Bereich

Alt 06.03.2012, 19:45   #56
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Mal ernsthafter:

Ich kam beim Surfen mal über eine Spezielle Linux Distri in die diverse Sicherheitsfirmen eine Liste verdächtiger Server eingebaut hatte. Die Distri würde man auf einem Rechner im Lan installieren, den Ethernet oder WLAN Port freischalten so dass sie den Netzverkehr mithört und Alarm schlägt wenn sich ein Rechner im Netz mit einem bekannten "Bot Herder" verbindet... in Bezug auf normale Schadsoftware käme das ja dem was Fischer sucht relativ nahe...

Nur finde ich den Link nicht mehr.

Allerdings war bei dieser Distri glaube ich ein US Geheimdienst beteiligt.. sollte der Threadersteller also die Machtübernahme der Welt planen ist das auch wieder nichts für ihn, Server von US Geheimdiensten werden bestimmt nicht angezeigt...

Alt 06.03.2012, 19:47   #57
W_Dackel
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Wie gesagt: gegen Geheimdienste nützt das alles nichts, die haben zu große Ressourcen als dass du dich als Einzelner da wehren könntest.

Neugierige Stalker und gewöhnliche Kriminelle kannst du aber gut abwehren, mit Windows aber auch mit Linux... Das Buch das ich empfohlen hilft dir übrigens auch wenn du kein Linux installierst.. die Dinge die drin sind kannst du zum Teil auch mit Windows ausprobieren.. so gut wie alles auch unter einer Live Distribution wie Knoppix...

Edit: hxxp://de.wikipedia.org/wiki/AtGuard eine seit 1999 nicht mehr aktualisierte "Personal Firewall" birgt nach meiner Ansicht mehr Risiken als Schutz.

Alt 06.03.2012, 20:30   #58
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Zitat:
Wie gesagt: gegen Geheimdienste nützt das alles nichts,
Wie kommt denn ein Geheimnisdienst an meine Daten, wenn ich einen PC nur rein offline betreibe und das System vollverschlüsselt habe mit TrueCrypt? Selbstverständlich halte ich meine Daten nur auf diesem offline PC
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.03.2012, 20:40   #59
W_Dackel
 
INetztrafic überwachen - Reden

INetztrafic überwachen



So zum Beispiel:

hxxp://imgs.xkcd.com/comics/security.png

(Ich finde das Comic immer wieder klasse.. und so was von wahr ... )

Geändert von W_Dackel (06.03.2012 um 20:56 Uhr)

Alt 06.03.2012, 21:09   #60
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
INetztrafic überwachen - Standard

INetztrafic überwachen



Ich wollte, dass du genau damit antwortest

__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu INetztrafic überwachen
bestimmte, dateien, gesendet, liebe, möglichkeit, online, pakete, schütz, schützt, tausende, tool, upload, verhindern, überwachen




Ähnliche Themen: INetztrafic überwachen


  1. W-Lan überwachen
    Überwachung, Datenschutz und Spam - 01.10.2011 (3)
  2. Internetverlauf überwachen?
    Überwachung, Datenschutz und Spam - 24.09.2011 (3)
  3. Analyse von Dateien bzw. Systemgeschehen überwachen
    Überwachung, Datenschutz und Spam - 13.06.2011 (11)
  4. Überwachen
    Überwachung, Datenschutz und Spam - 06.01.2011 (11)
  5. Laptop mit Trojaner überwachen.
    Plagegeister aller Art und deren Bekämpfung - 13.04.2010 (5)
  6. Bundesdatenschützer will Kinderporno-Sperrliste nicht überwachen
    Nachrichten - 18.06.2009 (0)
  7. Trojaner: Traffic überwachen
    Plagegeister aller Art und deren Bekämpfung - 08.02.2009 (0)
  8. abschaltung überwachen
    Alles rund um Windows - 24.09.2008 (6)
  9. Tool zum Überwachen gesucht
    Überwachung, Datenschutz und Spam - 24.03.2008 (9)
  10. Alle tätigkeiten einer Datei überwachen?
    Plagegeister aller Art und deren Bekämpfung - 02.03.2008 (7)
  11. vmware traffic überwachen
    Netzwerk und Hardware - 13.02.2008 (1)
  12. überwachen
    Diskussionsforum - 10.08.2007 (2)
  13. Computer ohne Bildschirm per Remote übers Netz überwachen
    Alles rund um Windows - 01.11.2006 (6)
  14. Explorer überwachen
    Überwachung, Datenschutz und Spam - 23.11.2004 (1)
  15. Proggi um Temp. zu überwachen?
    Netzwerk und Hardware - 27.01.2003 (8)

Zum Thema INetztrafic überwachen - Zitat: Zitat von cosinus Es kann doch nicht dein Ernst sein, dass man dir zum x-ten Mal erklären muss warum dein Ansatz Humbug hoch drei ist was ist dann mit - INetztrafic überwachen...
Archiv
Du betrachtest: INetztrafic überwachen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.