![]() |
Sorry, meinte auch Win8.1... plus ein AV und die Firewall. Danke nochmals für die Hilfe :abklatsch: |
Zitat:
|
Zitat:
Habe schon paar mal davon gehört dass man einen Rechner so konfigurieren kann, aber keiner konnte mir ein definitives Beispiel nennen... (und jetzt komm bloss nicht mit: Router austecken :rofl:) Wegen der VM: Wenn ich ja kein AV und Firewall brauche, wie merke ich dann überhaupt dass ein Angriff stattgefunden hat/stattfindet? Auf dem Host hätte ich da Process Explorer... zeigt der auch die Verbindungen für die VM an, oder bräuchte man nochmals einen PE? :balla: Ganz ehrlich, ich hätte noch mehr Fragen, aber ich will euch hier nicht zuballern, und ausserdem muss ich gestehen dass ich mich seit Samstag nicht mehr mit dem Thema auseinandergesetzt habe... |
Malte J. Wetz : De - Kompromittierung Unvermeidbar browse Zitat:
|
Zitat:
Wichtige Dinge (mit Passwort-Login) würde ich in einer saubergehaltenen VM machen. Eine andere zum wilden Surfen. Da kann dann auch nichts passieren. Ist dann auch völlig egal, ob Du auf infizierte Seiten oder Popups klickst. Bezüglich Ubuntu: Da ist Bernd der richtige Mann TheRegRunner - YouTube |
Zitat:
Danke für den Link! :daumenhoc Zitat:
Danke ebenfalls für den Link, kann ich gut gebrauchen als Linux-Laie... |
Zitat:
Zitat:
Also wenn Du nur aus dem Softwarecenter lädst, bist da schon sicher. 2. Mach doch einfach eine 2. VM: Allein für alle sensiblen Sachen mit Login etc. Dann gibts doch kein Problem mehr oder? ;) |
Zitat:
War auch immer mein Gedanke, wie kann man 100% sicher sein bei einer Säuberung. (Frage mich jetzt nur warum ich nie ein Backup erstellt habe...) Interessant ist auch der Punkt wo er auf Removal Tools eingeht, welche in seinen Augen ebenfalls nicht 100% sind - deshalb auch der Verweis auf Systemwiederherstellung ab Punkt 0. ...und ich hatte gerade so ein Fall bezüglich 'Mobogenie' und Removal Tools... Wäre ich doch nur früher auf die Idee des sicheren Rechners in Kombination mit einer VM aufmerksam geworden... Zitat:
-Ok, über Ubuntu akzeptabel, da fast keine Gefahr besteht... Oder einfach weitersurfen? Da es ja eine VM ist und der Host-Rechner eh nicht in Gefahr ist, mal ganz davon abgesehen dass es zwei verschiedene BS sind. |
Zitat:
Sind die vmwaretools installiert, funktioniert ja auch copy+paste. Und wenn mal was für Windows runterladen willst: Machs über Ubuntu, check es auf virustotal.com und dann kannst es ja auf den host kopieren, den Du ja, wie DU schreibst sowieso abgesichert hast. Zitat:
Gegenfrage (von sempervideo "persönlich"): Wenn bei Dir eingebrochen wurde - reißt DU dann Dein Haus ab? Stress Dich nicht so rein. Mach Dir schöne virtuelle Maschinen so wie ich Dir gesagt habe. Mach vom host Wiederherstellungspunkte. Leg Deine allerwichtigsten Sachen in einen Truecrypt-Container und lager diesen als Notfall-Backup in einer Cloud. :abklatsch: |
Naja, pauschal immer bei jeder Infektion alles plätten ist ja auch falsch. Es kommt drauf an, in welcher Situation man steckt, um welche Infektion es geht. Ist es vllt nur Adware oder gar sowas wie ZeroAccess oder, falls man von einem Server-Szenario ausgeht, eine gezielt Attacke wo der Angreifer schon zB eine rootshell und damit die Möglichkeit hatte, das System ganz nach seinem Geschmack umzubauen. Eine richtig gut manuell versteckte Backdoor findet man nicht, und selbst wenn woher soll man wissen, dass man alle gefunden hat. Zitat:
Ne Neuinstallation kann man nicht mit Haus abreißen vergleichen, Haus abreißen würde Rechner verschrotten bedeuten ;) |
Zitat:
Trojaner: Was nun, was tun? (Teil 1 von 2) - YouTube Und doch gibt es einige die auch ZeroAccess bereinigen. Und das ist sogar ein Rootkit. Ich beende jetzt für mich die Diskussion. Jeder muss selber wissen was er macht. Aber ich denke die Lösung über die virtuelle Maschinen erhöht nicht nur die Sicherheit, man lernt auch was über Computer und evtl. andere Betriebsysteme. ;) |
Zitat:
Aber nur nach vorhergehender Warnung Zitat:
|
In Bezug auf die VM: Wie ist das genau gemeint mit "im Falle einer Kompromittierung einfach VM löschen, neu aufsetzen" (VMware, ohne Wiederherstellungspunkt)? Ich habe die Möglichkeit mehrere VM´s im VMware-Player zu erstellen... ich müsste aber in diesem Fall nur die "verseuchte" VM löschen, und nicht den Ganzen Player mit allen VM´s, oder sehe ich da jetzt was falsch? Und wie erkenne ich ob die VM kompromittiert ist? (Falls relevant; mein Guest-OS ist Ubuntu 12.04 LTS) Gibt es etwas wie den Prozess Explorer dafür? Ich kann ja schlecht noch ein AV installieren um mir die Suche zu erweitern... (mal ganz abgesehen von meinem Vertrauen in solche, Malte J. Wetz sei Dank) Wie verhält sich das mit AV und Firewall des Host-OS in Bezug auf allfällige Angriffe seitens der VM? Sind das definitv zwei getrennte Parteien, oder kann der eine den anderen "warnen"? Irgendwie ist das alles noch so richtig verwirrend für mich... aber genau das liebe ich an dem Thema und möchte mehr lernen :balla::singsing: |
Zitat:
Wenn es eine infizierte Windows-VM ist, dann einfach löschen - also die ganze VM, nicht den Player! Die liegen normalerweise im Dokumentenverzeichnis: \Virtual Machines. Zitat:
Mach dir doch keine Sorgen. Du bist mit Linux sehr sicher. Bestätige keine unbekannten Java-Applets und verwende No-Script, nur Programme aus dem Softwarecenter....Dann passt das! :daumenhoc |
Zitat:
Zitat:
Zitat:
Zitat:
Danke nochmals für die Antworten :party: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board