Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Technische Kompromittierung - Definition und entspr. Handlung (https://www.trojaner-board.de/65029-technische-kompromittierung-definition-entspr-handlung.html)

Silent sharK 23.11.2008 17:01

Technische Kompromittierung - Definition und entspr. Handlung
 
Guten Abend allerseits,

ich habe mir mal die Zeit genommen und eine (oben genannte) Anleitung gebastelt:

Technische Kompromittierung
(Definition und entsprechendes Handeln)

Definition:

Wie kommt es dazu?

Wenn du durch Bots, Backdoorserver, Infostealer, etc. infiziert wurdest, besteht die Möglichkeit, dass ein nicht autorisierter Benutzer auf Dein System zugegriffen hat. Aus diesem Grund ist es nicht möglich, die Integrität eines Systems zu garantieren, auf dem eine solche Infektion stattgefunden hat.

Was ein Remote-Admin/Botmaster dadurch alles kann:
  • Entwenden oder Ändern von Kennwörtern oder Zugangs- bzw. Logindaten.
  • Installieren von weiterer Malware und Rootkits.
  • Konfigurieren von Firewall- und AVP-Einstellungen, sowie die DNS-Addressen.
  • Diebstahl von Kreditkartennummern, Bankdaten, persönlichen Daten usw.
  • Löschen und Bearbeiten von Dateien
  • Verwendung als Zombie:
    • Ausführen von DDoS-Attacken (Distributed Denial of Service)
    • Missbrauchen für Verbreitung von Spam und pornografischen Daten sowie als Warez-Datenablage.
  • Ändern von Zugriffsrechten auf Benutzerkonten oder Dateien.
  • Löschen von Protokolldateien, um solche Aktivitäten zu verbergen.

So solltest du dagegen vorgehen:
  1. Den infizierten Rechner physikalisch vom Netz trennen.
  2. Alle Passwörter und Zugangsdaten von einem sauberen System aus ändern.
  3. Bei Nutzung von Onlinebanking, PayPal, etc. unbedingt die Bank informieren!
  4. Wichtige Daten sichern via Live CD, bsp. Knoppix, Ubuntu, Knoppicillin, usw.
  5. Diese Anleitung genau abarbeiten: Anleitung -> Neuaufsetzen des Systems/Absicherung

Nach der Neuinstallation:
Diese Punkte abarbeiten:

1.)
Windows-Update:

=> Besuche die Windows-Update Seite und lasse über den Button benutzerdefinierte Suche nach fehlenden Updates suchen und installiere die wichtigen Updates.

2.)
Treiber und nötige Programme installieren:

Hilfreiche Anleitung zur Treiberinstallation => Klick

============
Für die Zukunft:
Mit Verstand surfen => Sicher ins Netz
Sicheren Browser nutzen, wie Firefox oder Opera.
Jede Art von Software sollte stets aktuell sein! Auf dieser Seite kannst du überprüfen, ob fehlende Softwareupdates und Patches fehlen: Secunia

~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~

Zum Punkt Live CD:
Den Punkt beschränke ich auf Knoppix und erstell auch noch eine extra Anleitung dafür, wie man damit dann Daten sichert und generell umgeht.

Kommentare dazu, bzw. Kritik und Verbesserungsvorschläge erwünscht. :daumenhoc

mfg

cad 23.11.2008 17:04

Service Pack 3 :)

Silent sharK 23.11.2008 17:07

Ohne SP1 wird aber das SP3 nicht installiert.
Deswegen gleich SP2 offline installieren um dann SP3 danach online installieren zu können, wenn ich mich nicht irre. :p

Shadow 23.11.2008 17:18

SP3-ISO bei MS
Systemanforderungen

  • Unterstützte Betriebssysteme: Windows XP Home Edition ; Windows XP Professional Edition ; Windows XP Service Pack 1; Windows XP Service Pack 2
Alternativ: Slipstream-XP-CD
(Okay, ist zwar trivial aber trotzdem nicht simpel für ONU)

john.doe 23.11.2008 17:23

Es geht auch ohne SP1: XP SP3 auf Systemen ohne SP installieren - WinSupportForum

ciao, andreas

Silent sharK 23.11.2008 17:35

Okay, werde das dementsprechend ändern. ;)

-SkY- 23.11.2008 18:06

Top :daumenhoc

Ich würde nur bei den Updates das "offline" doppelt und dreifach unterstreichen, und dreifach und vierfach schreiben das es keine Möglichkeit einer kompletten und sicheren Bereinigung gibt. (per Fernsupport)

lg, Sky

Silent sharK 23.11.2008 18:18

Zitat:

Zitat von -SkY- (Beitrag 394228)
Top :daumenhoc

Danke. :)
Zitat:

Zitat von -SkY- (Beitrag 394228)
Ich würde nur bei den Updates das "offline" doppelt und dreifach unterstreichen,

Gibts die Funktion? :D
Zitat:

Zitat von -SkY- (Beitrag 394228)
und dreifach und vierfach schreiben das es keine Möglichkeit einer kompletten und sicheren Bereinigung gibt. (per Fernsupport)

lg, Sky

Ich glaube, wenn man die Definitionen/Erklärungen liest (wenn man es überhaupt macht..) erklärt sich das von selber. :D

Silent sharK 23.11.2008 18:32

Überarbeitete Version:

Technische Kompromittierung
(Definition und entsprechendes Handeln)

Definition:

Wie kommt es dazu?

Wenn du durch Bots, Backdoorserver, Infostealer, etc. infiziert wurdest, besteht die Möglichkeit, dass ein nicht autorisierter Benutzer auf Dein System zugegriffen hat. Aus diesem Grund ist es nicht möglich, die Integrität eines Systems zu garantieren, auf dem eine solche Infektion stattgefunden hat.

Was ein Remote-Admin/Botmaster dadurch alles kann:
  • Auslesen oder Ändern von Kennwörtern oder Zugangs- bzw. Logindaten.
  • Installieren von weiterer Malware und Rootkits.
  • Konfigurieren von Firewall- und AVP-Einstellungen, sowie die DNS-Addressen.
  • Diebstahl von Kreditkartennummern, Bankdaten, persönlichen Daten usw.
  • Löschen und Bearbeiten von Dateien
  • Verwendung als Zombie:
    • Ausführen von DDoS-Attacken (Distributed Denial of Service)
    • Missbrauchen als Server für die Verbreitung von Spam, pornographische Daten, Warez und Malware.
  • Ändern von Zugriffsrechten auf Benutzerkonten oder Dateien.
  • Löschen von Protokolldateien, um solche Aktivitäten zu verbergen.

So solltest du dagegen vorgehen:
  1. Den infizierten Rechner physikalisch vom Netz trennen.
  2. Alle Passwörter und Zugangsdaten von einem sauberen System aus ändern.
  3. Bei Nutzung von Onlinebanking, PayPal, etc. unbedingt die Bank informieren!
  4. Wichtige Daten sichern via Live CD, bsp. Knoppix, Ubuntu, Knoppicillin, usw.
  5. Diese Anleitung genau abarbeiten: Anleitung -> Neuaufsetzen des Systems/Absicherung

Nach der Neuinstallation:
  • Service Pack 2 (Windows XP)/Service Pack 1 (Windows Vista) offline aufspielen! (via externen Datenträger)
  • Falls dies zu umständlich für Dich ist, spiele direkt das SP3-ISO ein.
Diese Punkte abarbeiten:

1.)
Windows-Update:

=> Besuche die Windows-Update Seite und lasse über den Button benutzerdefinierte Suche nach fehlenden Updates suchen und installiere die wichtigen Updates. (Wichtig: Geht nur mit Windows XP)
Wie man bei Vista nach Updates suchen kann, steht auf der Seite erklärt oder kannst du hier nachlesen.

2.)
Treiber und nötige Programme installieren:

Hilfreiche Anleitung zur Treiberinstallation => Klick

============
Für die Zukunft:
Mit Verstand surfen => Sicher ins Netz
Sicheren Browser nutzen, wie Firefox oder Opera.
Jede Art von Software sollte stets aktuell sein! Auf dieser Seite kannst du überprüfen, ob fehlende Softwareupdates und Patches fehlen: Secunia

Heike 23.11.2008 18:42

Zitat:

Für die Zukunft:
Mit Verstand surfen => Sicher ins Netz


hmm, das ist doch noch nicht die alleinige Lösung, in den aller seltesten Fällen "fliegt" etwas auf den PC.

zukünftig meiden: Warez, Cracks and Sex <-- oder so.

Du weißt schon, was ich meine. ;)

aber klasse geworden. :)

Silent sharK 23.11.2008 18:43

Oh, das hatte ich glatt vergessen. :headbang:

Danke Dir. :party:

Silent sharK 24.11.2008 13:08

--Update--

Technische Kompromittierung
(Definition und entsprechendes Handeln)

Definition:

Wie kommt es dazu?

Wenn du durch Bots, Backdoorserver, Infostealer, etc. infiziert wurdest, besteht die Möglichkeit, dass ein nicht autorisierter Benutzer auf Dein System zugegriffen hat. Aus diesem Grund ist es nicht möglich, die Integrität eines Systems zu garantieren, auf dem eine solche Infektion stattgefunden hat.

Was ein Remote-Admin/Botmaster dadurch alles kann:
  • Auslesen oder Ändern von Kennwörtern oder Zugangs- bzw. Logindaten.
  • Installieren von weiterer Malware und Rootkits.
  • Konfigurieren von Firewall- und AVP-Einstellungen, sowie die DNS-Addressen.
  • Diebstahl von Kreditkartennummern, Bankdaten, persönlichen Daten usw.
  • Löschen und Bearbeiten von Dateien
  • Verwendung als Zombie:
    • Ausführen von DDoS-Attacken (Distributed Denial of Service)
    • Missbrauchen als Server für die Verbreitung von Spam, pornographische Daten, Warez und Malware.
  • Ändern von Zugriffsrechten auf Benutzerkonten oder Dateien.
  • Löschen von Protokolldateien, um solche Aktivitäten zu verbergen.

So solltest du dagegen vorgehen:
  1. Den infizierten Rechner physikalisch vom Netz trennen.
  2. Alle Passwörter und Zugangsdaten von einem sauberen System aus ändern.
  3. Bei Nutzung von Onlinebanking, PayPal, etc. unbedingt die Bank informieren!
  4. Wichtige Daten sichern via Live CD, bsp. Knoppix, Ubuntu, Knoppicillin, usw.
  5. Diese Anleitung genau abarbeiten: Anleitung -> Neuaufsetzen des Systems/Absicherung

Nach der Neuinstallation:
  • Service Pack 2 (Windows XP)/Service Pack 1 (Windows Vista) offline aufspielen! (via externen Datenträger)
  • Falls dies zu umständlich für Dich ist, spiele direkt das SP3-ISO ein.
Diese Punkte abarbeiten:

1.)
Windows-Update:

=> Besuche die Windows-Update Seite und lasse über den Button benutzerdefinierte Suche nach fehlenden Updates suchen und installiere die wichtigen Updates. (Wichtig: Geht nur mit Windows XP)
Wie man bei Vista nach Updates suchen kann, steht auf der Seite erklärt oder kannst du hier nachlesen.

2.)
Treiber und nötige Programme installieren:

Hilfreiche Anleitung zur Treiberinstallation => Klick

============

Für die Zukunft:
  • Mit Verstand surfen => Sicher ins Netz
  • Generell dubiose und illegale Software meiden, dazu gehören:
    • Warez (Cracks, KeyGens, etc.)
    • P2P-Programme wie eMule, Bearshare, usw.
    • Programme von unbekannten bzw. unsicheren Quellen
  • Sicheren Browser nutzen, wie Firefox oder Opera.
  • Jede Art von Software sollte stets aktuell sein! Auf dieser Seite kannst du überprüfen, ob fehlende Softwareupdates und Patches fehlen: Secunia

Heike 24.11.2008 14:46

Zitat:

Sicheren Browser nutzen, wie Firefox oder Opera.
das vermittelt: mit Firefox und Opera ist man grundsätzlich sicher, der IE ist unsicher.

Ich habe mal auf die Schnelle nach akut bestehenden Sicherheitslücken gesucht ( also eine vergleichende, aktuelle Gegenüberstellung), aber nichts gefunden. Es gibt so etwas, ich weiß es, vielleicht hat ja jemand einen Link.

Ich halte die obige Aussage für zumindestens zweifelhaft, es ist aus meiner Sicht ein Vorurteil, was sich hartnäckig hält und durch ständige Wiederholungen am Leben gehalten wird. Es war mal so, ok, aber der IE ist besser geworden, die Zahl der Lücken/Exploits ist bei den anderen gestiegen. Deshalb halte ich die Aussage so für nicht mehr zeitgemäß. :)

Vielleicht wäre etwas in dieser Richtung besser:
Sichere Konfigurierung des Browsers.

Shadow 24.11.2008 15:02

Nicht falsch Heike, ich wobei ich selber gerne sage, nutzt Browser die weniger unsicher sind. Und so "aus der Box" ist FF m.E. immer noch leicht weniger unsicher, nicht nur was grobe Malware, sondern was auch Kleinigkeiten wie informationelle Selbstbestimmung betrifft. Zumindest wenn man den Browser einigermaßen einrichten und bedienen kann (ist aber bei der Zielgruppe ein Knackpunkt), kann man m.E. Firefox leichter absichern ohne gleich die "Usability" zu sehr einzuschränken.
M.W. gibt es keine Exploits-Aufrechnung der man von allen Seiten Neutralität zuerkennt.

Die Zeiten wo IE sicherheitstechnisch eine Katastrophe war und FF in Relation wie Fort Knox war sind aber tatsächlioch vorbei. Ein höherer Marktanteil (aber auch mehr Schnickschnack) egalisieren so manches.

Auch tragen ständige Updates auch nicht gerade zur allgemeinen(!) Sicherheit bei, ONU wird daran gewöhnt auf alles zu klicken was "Update" heißt.

cosinus 24.11.2008 15:38

Dass mit dem Vorurteil mag durchaus noch stimmen, aber ich bekomme beim IE immer wieder eine Gänsehaut wenn ich z.B. hier dran denke:

- ActiveX :eek:
- starke Verwebung mit dem OS
- Browser Helper Objects

Zudem scheint der IE immer noch aufrgrund seiner hohen Verbreitung Angriffsziel Nummer Eins eins zu sein. Da kann der IE selber zwar nichts für, aber Gedanken mache ich mir dennoch. Zudem kann sich ein Malwareautor fast sicher sein, dass ein IE-Nutzer auch Windows nutzt, und das meistens mit Adminrechten :balla: sodass eine Attacke sehr viel erfolgsversprechender ist, als auf einem (meinetwegen) Firefox - den kann ja auch jmd unter MacOS oder Linux einsetzen, sodass eine präparierte Website da nicht greifen würde.


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:18 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131