![]() |
Versteckte Partitionen gegen Trojanerzugriff sicher? Hallo zusammen, ich nutze Win7 64 Bit und möchte mein "Daten Laufwerk" auf einer weiteren Partition/Laufwerk vor unberechtigtem Zugriff schützen. Eine Variante wäre die physikalische Trennung. Also fürs Surfen einen 2. PC zu nutzen und zum Arbeiten einen anderen PC. Wie sieht es aus, wenn ich die Partition/Laufwerk mit Partition Wizard bzw. Boot US (Boot Manager) "echt verstecke"? Wäre es bei einem Trojanerbefall vor einem Zugriff sicher? Ich würde weiter auf einem "eingeschränktem Windows Konto" arbeiten. Nach meinem Wissensstand kann der Trojaner nicht darauf zugreifen, da die Zugriffsrechte es nicht zulassen. Da ich aber mit dem PC Thema eine mehrere Jahre Pause hatte, frage ich lieber euch Profis! Eventuell gibt es mittlerweile doch einige Zugriffsmöglichkeiten... Gruß Der-Surfer |
Hi, lies mal in diesem Zusammenhang => http://www.trojaner-board.de/115678-...r-backups.html Zitat:
Zitat:
|
Zitat:
Meine Überlegung ist, 2 mal Win7 auf verschiedenen Partitionen zu haben. Beim Starten des 1. OS (fürs reine Surfen) wird das Datenlaufwerk "echt versteckt". Beim Starten des 2. OS (fürs Arbeiten) ist kein Internetzugang möglich und das "Dtatenlaufwerk" wird wieder sichtbar. Es gab noch andere Ansichten, daß der Trojaner die Partitionstabellen angreifen kann und so die Laufwerke sichtbar machen können... |
Zitat:
Dasselbe Problem hast du bei internen Platten. Zitat:
Zitat:
Wenn du hier was ganz anderes meinst als du eigentlich schreibst, dann beschreib mal genauer was eigentlich dein Ziel ist. Soll ein Trojaner die Daten nicht abgreifen können oder willst du verhindern, dass die Daten gelöscht werden? |
Zitat:
Warum nicht gleich die Antwort der phsikalischen Trennung? Das wollte ich wissen, ob eine versteckte Parttition gegen über einer physikalischen Trennung mehr Sicherheit bietet. Eine reine USB Platte hilft da nicht, wenn auf dem (infizierten) PC der Internetzugang läuft. Deshalb ein 2. PC zum reinen Surfen. Der zum "Arbeiten" läuft auf dem 1. PC... Für mich ist das Thema erledigt!! |
Zitat:
Wenn du dein Ziel nicht vernünftig beschreibst kann dir niemand eine passende Lösung nennen. Zitat:
Zitat:
Wenn das System infiziert ist, kann der Schädling auf alles zugreifen und Daten löschen. Zitat:
|
Zitat:
Andere Variante wäre ein 2. PC mit weiterem OS, der NICHT mit dem Internet verbunden ist. Dann würde die USB Platte Sinn machen. Da ich sehr viele Daten habe, auf die ich ständig zugreifen möchte, ziehe ich eine interne Platte vor. In meinem Fall wären 2 PCs die sichere Variante... |
Zitat:
Zitat:
Zitat:
|
Zitat:
Zitat:
Zitat:
Lassen wir das Thema sein! Der Mod. kann den Thread schließen!! |
Zitat:
Zitat:
Zitat:
|
Gegen unbefugten Einblick schützen kannst Du die Daten auf Deinem Datenlaufwerk durch „Verschlüsselung": Entweder indem Du sie in einen verschlüsselten „Container" steckst (das ist eine spezielle Datei neben anderen, normalen Dateien), oder indem Du eine „Daten-Partition" oder eine (interne) „Daten-Festplatte" einrichtest, die von vorn herein komplett verschlüsselt ist. Genutzt wird der Rechner dann entweder fürs Internet, oder fürs arbeiten mit/an den dann entschlüsselten Daten. Gegen Löschen, versehentliches oder absichtliches (z. B.: durch Vandalismus), reicht das nicht, weil sowohl der verschlüsselte Container, als auch die verschlüsselte Partition/Festplatte gelöscht, bzw. formatiert werden kann. Abhilfe schafft ein Backup, am besten auf einem separaten Medium. Gegen technisches Versagen (Ausfall des System- oder Datenlaufwerks) kannst Du nur mit Datensicherungen auf separate, am besten externe Laufwerke, vorbeugen:
|
Und gegen so was wie den Verschlüsselungstrojaner oder den FileInfector? Es stimmt ja, wenn man nur einen Rechner hat, schließt man an diesen auch die externen Medien an. |
Das wäre „Unbrauchbar machen“ von Daten, also im Grunde dasselbe wie (absichtliches) Löschen. Wenn ein Backup der Daten auf einem separaten Medium vorhanden ist, läuft auch ein solcher Angriff ins Leere. Natürlich schließt man ein Datensicherungsmedium zum rückspielen nicht an ein infiziertes System an, sondern an ein bereinigtes oder ein neu aufgesetztes. |
Das hab ich im Thread http://www.trojaner-board.de/115678-...r-backups.html mit angerissen. Undertaker hat damals ja schon ne gute Methode beschrieben aber wenn man richtig destruktive Schädlinge bleibt eigentlich nur: System runterfahren und vom sauberen OS booten (Read-only DVD) und von da aus das Backup immer machen, dann das Backupmedium physikalisch trennen und den Rechner wieder normal booten. |
Zitat:
Wenn es nur darum geht, Unbefugten den Zugang zu versperren würden auch schon die lokale Benutzer- und Rechteverwaltung im Dateisystem reichen. Aber was genau der TO als Ziel hat wissen wir ja nicht... |
Zitat:
|
Also ich versteh langsam nicht mehr wohin diese Diskussion läuft. Wenn von super-brisanten Daten die Rede ist, was hat die UAC damit zu tun? Die ist doch eh nur eine Art Augenwischerei und keine Sicherheitsfunktion. Damit ist man eben nur ein Klick vom Wurm entfernt. Und man hat nun wirklich ganz andere Probleme als die UAC, wenn ein Angreifer von außen nur noch diese überwinden muss :stirn: Es macht hier einfach keinen Sinn mehr weiterzudiskutieren solange man das Szenario nicht kennt und nicht weiß wovor genau etwas geschützt werden soll. |
Zitat:
Also. Nochmal. Ich möchte wissen um welchen Angreifer es geht. Nur um den Zugriff aus dem Internet zu unterbinden muss man nichts machen. Windows-Firewall und Router regeln das. Dateifreigaben übers Internet sind schon lange kein Thema mehr! Verschlüsselungen wie zB TrueCrypt helfen nur, wenn das System runtergefahren ist bzw die verschlüsselten Volumes NICHT gemountet sind. Wenn sie gemountet sind, liegen sie im Klartext auf dem jew. Mountpoint vor. Punkt. Das heißt, eine Verschlüsselung ist keine Barriere wenn man seine Daten ständig gemountet hat. Es bietet nur Schutz vor unbefugten Zugriffen wenn es nicht gemountet ist. Mit der UAC hat das rein garnix zu tun. |
Zitat:
Zitat:
Seine Ausgangsfrage in Post #1 war, wie er „sein Daten-Laufwerk vor unberechtigtem Zugriff“ schützen kann. Und da Fragen in der Art schon ein paar Mal an mich herangetragen wurden und ich immer wieder feststellen mußte, dass zwischen Datenarten und Zugriffsarten zunächst nicht unterschieden wird, habe ich dazu grundsätzliches im Post #11 geschrieben. Was dort steht erhebt keinen Anspruch auf Vollständigkeit und ob es dem TO irgendwie weiter hilft kann im Augenblick nur vermutet werden. Gemeint ist es jedenfalls als konstruktiver Beitrag. Nachtrag: Ja, meinen vorigen Post habe ich „korrigiert“, ich hoffe Du siehst mir das nach. Und die Verschlüsselungslösung hatte ich im Post #11 schon so beschrieben, dass der Rechner damit Zitat:
|
Zitat:
Die versteckte Partition die der TO immer wieder gerne erwähnte. Ich kenne versteckte Partitionen eigentlich nur aus dem Bereich der Disk-Imager bzw. Recovery-Partitionen. Auch Rootkits haben gerne mal versteckte Partitionen/Filesysteme angelegt. Ich würde aber gern mal wissen wie man aus dem nicht vertraulichen System (2. installiertes Win7) denn auf diese zugreift wenn das unvertrauliche System (böse, da ja kompromittiert weil es ja im Internet war/ist) das nicht kann...mal abgesehen davon, dass wenn 2x Windows installiert und 1 davon verseucht ist auch beliebige die Dateisysteme des vertraulichen System kompromittieren kann. Deswegen war meine Idee: externe Platte, die man nur bei Bedarf anschließt. Dazu braucht man kein zweites installiertes Windows. |
Zitat:
Der TO befürchtet aber Handlings- und Performance-Nachteile, die ich nachvollziehen kann. Deshalb habe ich mittlerweile umgestellt und pflege im Rechner eine Art „Daten-Handlager“ mit dem regelmäßig gearbeitet wird (ohne Internetanschluss) und „die Externe“ ist zum Backup-Medium geworden, welches ~ wöchentlich aktualisiert wird. Hinweis: Was ich in diesem Post geschrieben habe bezieht sich auf das, was ich gemäß Post #11 unter „vertrauliche Daten“ verstehe. |
Zitat:
Zitat:
Meinetwegen kann der TO auch ne zweite interne Platte installieren und diese vollverschlüsseln. Und wenn er ins Internet will macht er dies nur über eine Linux-VM :D Oder er verarbeitet seine vertraulichen Daten nur in der VM, selbstverständlich liegen diese Daten auf einem verschlüsselten Volume (innerhalb der VM) und die VM darf nicht ins Internet. |
Zitat:
Zitat:
Zitat:
|
Zitat:
|
Zitat:
|
Zitat:
Aber ja, wer's gern richtig paranoid hält verarbeitet die Daten halt nur auf einen Rechner der in keinem Netzwerk ist, nichtmal im LAN und auch keine derartigen Schnittstellen zur Verfügung stellt. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:06 Uhr. |
Copyright ©2000-2025, Trojaner-Board