Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   INetztrafic überwachen (https://www.trojaner-board.de/106237-inetztrafic-ueberwachen.html)

cosinus 27.12.2011 17:49

Zitat:

es geht aber eigentlich überwiegend um die ganzen Hobby-Hacker die mit simplen tools und hackersuchmaschinen, das Netz nach irgendwelschen halboffenen Pc und Netzwerken durchschnüffeln und dann sich das eine oder andere abgreifen.
Dann sorge dafür dass dein Rechner weder offen noch "halboffen" ist (was auch immer das für ein Zustand sein mag :lach: ) und somit keiner an die Dateien ran kann. Wurde auch schon anfangs erwähnt, aber das interessiert dich wohl nicht? :balla:

Zitat:

gegen solche tools müsste meine Idee schon wirksam sein,
Sry, aber wenn das jetzt schon wieder von dir kommt, dann bist du einfach beratungsresistent http://cheesebuerger.de/images/smilie/konfus/a050.gif

lynus 05.01.2012 14:08

Zitat:

bin nur Beruflich oft im Netz und habe angst, dass Private Daten abgefischt werden.
Dafür gibt es ganz einfache Lösungen.

1. Einen PC für privat und einen für die Arbeit.
oder
2. Verschiedene Benutzerkonten.

Zu 1.Wenn du dazu nur den Arbeits PC ans Netzt anschließt hast du keine Sorgen mehr das deine privaten Dateien geklaut werden. Der Austausch der Daten von PC zu PC kann über einen USB Stick erfolgen.

LG Lynus

cosinus 05.01.2012 15:12

Zitat:

Zitat von lynus
Dafür gibt es ganz einfache Lösungen.

Hast du den Strang nicht verfolgt? Solche einfachen und wirksamen Lösungen will der TO nicht, er will offensichtlich unbedingt einen extrem wirkungsvollen Dateiendungssperrer :D

Meinen Vorschlag mitr TrueCrypt wollte er ja auch nicht :(

fischer423 05.01.2012 20:09

Also einen Firewall die speziele dateien schützt gibt es allemal.
in vielen Firmen gibt es sowas als standarteinrichtungen, damit Mitarbeiter keine Firmen-Daten versenden können.

gibts nicht gibt es nicht.

Das mit den 2 PC´s habe ich auch schon probiert, aber es ist etwas umständlich immer den Tisch zu wechseln oder mal ne datei von einem PC mit dem USB stick zum anderen PC schaufeln.

irgendwann finde ich das Richtige.

Schade dass die XP Benutzerkonten keinenschutz bieten, denn dann wäre ein echsel zu einem anderen Benutzer der dann keinen Internetanschluss hat die bessere Lösung.
Aber dies kann man nicht einrichten ( einer mit und der andere ohne Netz ):nono:

cosinus 05.01.2012 20:18

Sollen wir es nochmal erklären? :(
Shadow hat den Contentfilter doch schon unlängst erwähnt. Und die Voraussetzungen ebenso, die sind für den Heimgebrauch nämlich nicht wirklich tragbar im Gegensatz zu Firmen wo der Aufwand gerechtfertigt ist.
Und dein primitiver Endungsfilter in der Form wie du ihn haben willst (wolltest) ist Schwachfug hoch drei.

Zitat:

Das mit den 2 PC´s habe ich auch schon probiert,
Was hast du an TrueCrypt nicht verstanden? :balla:
Du kannst es auch gerne kaskadieren. VM aufsetzen, kommt einem 2. Rechner gleich. Die VM samt der virtuellen Disk kommt in einen TrueCrypt-Container. Netzwerkverbindung zwischen VM und Wirts-PC kannst du ja weglassen.

Zitat:

Schade dass die XP Benutzerkonten keinenschutz bieten, denn dann wäre ein echsel zu einem anderen Benutzer der dann keinen Internetanschluss hat die bessere Lösung.
Ich hab irgendwie den Eindruck du versuchst krampfhaft mit einem falschen Werkzeug arbeiten zu wollen.
Schlägst du auch immer mit einem harten Brot die Nagel in die Wand oder nimmst eine Wasserpumpenzange um Spaxschrauben festzudrehen? :(

Benutzerkonten dienen vorrangig einem anderen Zweck.

Und nochmal: was hast du gegen TrueCrypt mit oder ohne in Kombination mit einer VM?

Ghostshell 23.01.2012 02:37

Hey fischer423, Hey der Rest.

Es ist ja jeden hier inzwischen aufgefallen das es nahezu unmöglich ist, seine Daten etc. zu schützen. Ich kenne ein lustiges Sprichwort was ich gerne zitieren möchte. "Die beste Art Daten zu schützen ist es sie nicht zu besitzen". Klar das man seine "Heinrechenknechte" nicht zu 100% vor allen und jeden schützen kann. Ich persönlich vertrete die Ansicht das ein "User" der sich im Netz bewegt, sich quasi dazu verpflichtet, das seine "Kiste" nach bestmöglichen Methoden sichert. Hier im Forum habe ich sehr potenzielle wirkungsvolle Anleitungen entdeckt die ihren teil dazu beitragen.



Wenn der Herr fischer423 den verdacht hegt das seine "Netzschleuder" ungewollt Daten verteilt, in welchen Zusammenhang auch immer,

ist es erst zu Analysieren welche Traffics dabei entstehen, woher sie kommen und wohin sie gehen. Welcher Portbereiche dazu verwendet werden

und welche auszuschließen sind. Dazu eignet sich sehr wohl unter Windows das Tool Wireshark. Falls doch die Möglichkeit Bestände das ungewollt Daten

in die tiefe des Net´s verschwinden, sollte mit bedacht analysiert werden um welche Daten es sich Handelt. Oftmals ist es der Fall das zusätzliche Tool, Programme und etc, Traffic verursachen weil sie sich legitimem mit dem Server unterhalten wollen. (siehe dazu Onion Routing, Updates und broadcast)

Hierzu ist es notwendig, und das geht an mein freund dem Herr fischer423, das man mit dem Team des Boards zusammen arbeitet uns sich Strick an das von ihnen aufgesetzte Protokoll zum Troubleshooting hält. Sonst kann Dir hier niemand weiterhelfen.

Zum Thema Firewall, klar besteht die Möglichkeit Daten das "ausgehen" zu verbieten. Das hier schon genannte Programm Squid ist nach aufwändiger Konfiguration dazu tatsächlich in der Lage diese Aufgabe zu bewältigen. Dazu ist es allerdings notwendig die dementsprechende Hardware bereitzustellen, da bei solchen aufgaben sehr viele I/O entstehen, mit eine "Miniaturversion" unter drei Gigabyte RAM wirst du nicht dein Heil haben.

Meist lohnt es sich, und in Deine falle besonders, solche Technologie in Verbindung mit einer Firewall. Mit Firewall meine ich einen Server, aufgesetzt mit einer raid1 Konfiguration dessen Squid in Verbindung mit clamav als Applikation Gateway in Verbindung mit PF IPS/IDS aida und etc. dient.
Labern komplettlösungen bieten:
m0n0wall (Gilt als "unhackable")
IPCop - Home
Endian - *Open Source Firewall Appliance - UTM Linux Security Distribution*
Oder bediene dich hier:
List of router or firewall distributions - Wikipedia, the free encyclopedia



Alles im allen ist dieser Thread ein recht schwammig um einen Lösungsansatz zu geben.



Quellen:

squid : Optimising Web Delivery
Vergleich der BSD-Betriebssysteme
Snort :: Home Page
Clam AntiVirus
Wireshark · Go deep.
For more info´s ask Google

W_Dackel 25.02.2012 00:44

Geht... reduziert aber die Sicherheit...

Nehmen wir an, Herr Fischer baut sich einen eigenen Firewall Rechner auf, mit Squid und Dansguardian und ein paar Scannern die .doc, .xls etc. rausfiltern und den Transport blocken.

Dann hat er zwar das was er wollte, sich aber trotzdem ins Knie geschossen.

Warum ? Weil er damit so etwas auch nur im Ansatz funktioniert jegliche verschlüsselte Verbindungen blockieren muss.


Wenn ein richtig böser und guter Cracker eine Schadsoftware auf seinem Rechner installiert wird er wahrscheinlich nicht so dämlich sein (..) die Daten unverschlüsselt abzuziehen, sondern er wird sie in verschlüsselte Pakete verpacken die dann am Content Filter vorbeirutschen weil der die .doc, .jpg etc. Dateien nicht erkennt.


Wer so ein hypothetisches System aufsetzt muss also entweder per "Packet Deep Inspection" alle Pakete die er nicht erkennt blockieren.. oder riskieren dass trotzdem etwas rausrutscht.


Wer aber verschlüsselte Dienste blockiert kann von diesem Rechner aus kein Internetbanking / Paypal / Ebay / Online Einkauf mehr durchführen. Während das bei Jobrechnern durchaus gewünscht sein kann ist das für Privatrechner mit Sicherheit unakzeptabel.

cosinus 25.02.2012 00:50

Womit wir wieder beim Punkt wären, dass Mr Fisher einen anderen Rechner wohl bräuchte.
Es ließe sich eine VM in einen TrueCrypt-Container einbinden, das wird Mr Fisher aber zu unsicher sein. Also muss ein zweiter Rechner her, mit dem einen ist man online, mit dem anderen nur offline. :pfeiff:

W_Dackel 25.02.2012 01:06

Naja.. er könnte sich mit einer Knoppix CD auf einem USB Stick einen Truecrypt Container erstellen.. in den die Geheimsachen verlegt werden.

Dieser Stick ist nie am Rechner wenn das normale Betriebssystem von der Platte aus läuft.

Wenn er mit Knoppix (oder Bart PE etc.. irgendeinem Live System von einem unveränderbaren Datenträger) aus auf die geheimen Daten zugreift ist der PC physikalisch vom Netz getrennt.


So ginge es mit einem PC.

Da müsste der böse Angreifer dann schon zum "24-er Schlüssel Dechiffrierverfahren" greifen.

hxxp://2.bp.blogspot.com/_n4fZOfS6iQA/SvJF11LaQrI/AAAAAAAAAE8/CV52gNhZDfM/s400/xkcd_wrench.png

cosinus 25.02.2012 01:11

Aber er will doch nuurrr die pöhsen Endungen blockken :D
Das muss doch ohne so einen Firlefanz gehen!!!11eins!!elf

Also Hausaufgabe für dich Dackel, denk dir was aus :zunge:

Bis Montag hast Zeit, dann will ich Ergebnisse sehen ohne einen Akademiker in EDV haben zu müssen um das zu verstehen :rofl: :lach:

W_Dackel 25.02.2012 01:18

Knoppix booten.

Festplatte per Mausklick mounten

In Shell mit cd in Startverzeichnis jeder Partition

shred -r *

ausführen.
.. dann wird kein Dokument mehr von diesem Rechner geklaut. Nichtmal die Methode mit dem Schraubenschlüssel nützt dann noch was... die Dokumente sind absolut sicher ...

;)

Leider auch vor ihrem Besitzer... :(

Aber man braucht nicht allzuviele Fachkenntnisse um die Schritte durchzuführen, und die Software ist Open Source und kostenlos ! :)



In einem Linux Forum hat mal jemand auf eine ähnliche Anfrage geantwortet, der jeweilige Threadersteller solle sich eine Software installieren die -ähnlich wie Zone Alarm- alle 10-30 Sekunden rechts unten ein rotes Banner einblendet "Ihr Rechner wurde angegriffen... Ihr Rechner ist sicher.... "... ein Schelm wer dabei immer an Norbert Blüm denkt...

cosinus 26.02.2012 16:19

Zitat:

ausführen.
.. dann wird kein Dokument mehr von diesem Rechner geklaut. Nichtmal die Methode mit dem Schraubenschlüssel nützt dann noch was... die Dokumente sind absolut sicher ...
Pff...einfach ein

Code:

dd if=/dev/zero of=/dev/sd? bs=512 count=1
als root tut es auch :rofl:

Zitat:

alle 10-30 Sekunden rechts unten ein rotes Banner einblendet "Ihr Rechner wurde angegriffen... Ihr Rechner ist sicher.... "... ein Schelm wer dabei immer an Norbert Blüm denkt...
Du meinst SauAlarm für Linux? :lach:

PHP-Code:

#!/bin/bash
echo -n Starting firewall.

while 
true; do
sleep 1
echo -.
if [ $((
$RANDOM%13)) -eq 2 ]; then break; fi
done

echo
echo 
"Your system is now secure!"

while true; do
sleep $(($RANDOM%53))
HOST="$(($RANDOM%256)).$(($RANDOM%256)).$((RANDOM%256)).$(($RANDOM%256))"
PORT="$(($RANDOM%65535+1))"
echo "Blocked attack from host $HOST on port $PORT!!!"
done 


W_Dackel 26.02.2012 17:00

Bunter ist besser. Aber in etwa so.. ja :)

fischer423 06.03.2012 14:13

das kann doch nicht euer ernst sein.
Die leute fliegen auf den Mars und die vielen vielen kracker haben keine Ahnung wie man einer Firewall erklärt, was ein JPEG oder ein DOC ist.
wieso soll es nicht möglich sein, den UPLOAD zu stoppen sobald ein Dokument (DOC oder WPS) auf die Reise gehen möchte.

es müsste für den Anfang ja nicht mal das Teil aufhalten, sondern mir nur sagen, wenn ein Brief.doc das Weite suchen möchte.
die ganzen tools die ich bisher hatte zeigen mir nur lauter UNSINN.

cosinus 06.03.2012 14:16

Zitat:

Zitat von fischer423 (Beitrag 786723)
das kann doch nicht euer ernst sein.
Die leute fliegen auf den Mars und die vielen vielen kracker haben keine Ahnung wie man einer Firewall erklärt, was ein JPEG oder ein DOC ist.

Es kann doch nicht dein Ernst sein, dass man dir zum x-ten Mal erklären muss warum dein Ansatz Humbug hoch drei ist :stirn:


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:41 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131