Hallo, ich interessiere mich ein wenig für IT-Sicherheit. Wenn ich beispielsweiße einen Trojaner am PC habe und ich den cmd-Befehl netstat -b eigebe sehe ich da den Trojaner? Mit dem Befehl sehe ich ja alle geöffneten Netzwerkverbindungen. Ich kann da ja alle ausgeführten .exe Dateien mir ansehen und prüfen ob diese Ok oder Nicht OK sind. Ich habe mir die Frage gestellt ob hier auch ein Trojaner auffindbar wäre. Oder ist ein Trojaner so gut programmiert dass dieser sich auch in der cmd-Konsole sich tarnen kann? Also er wird dort einfach nicht angezeigt.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Erkenne ich mit cmd Befehl netstat -b einen Trojaner?
- Ersteller makke306
- Erstellt am
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
Gehen wir davon aus das ein Trojaner eine Windows System Datei infiziert...
Wie erkennst du, dass der Prozess von Windows kommt oder vom Trojaner her.
Natürlich hat die Datei meist eine andere Größe oder liegt wo anders auf dem Laufwerk.. aber erkennt man easy einen gut programmierten Trojaner so?
Prinzipiell steht sicher kein Prozess drinnen der sagt hallo ich bin der Virus hier
Wie erkennst du, dass der Prozess von Windows kommt oder vom Trojaner her.
Natürlich hat die Datei meist eine andere Größe oder liegt wo anders auf dem Laufwerk.. aber erkennt man easy einen gut programmierten Trojaner so?
Prinzipiell steht sicher kein Prozess drinnen der sagt hallo ich bin der Virus hier
CoMo
Commander
- Registriert
- Dez. 2015
- Beiträge
- 2.950
xxMuahdibxx schrieb:Wie erkennst du, dass der Prozess von Windows kommt oder vom Trojaner her.
Indem man z.B. mit Process Explorer die Signaturen prüft.
Die meiste Malware nistet sich allerdings auf irgendeine Weise im Autostart ein. Mit Autoruns wird man da meist recht schnell fündig.
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.693
Ein gut programmierter Trojaner ist schwer aufzuspüren. Und schon gar nicht mit solch einfachen Mitteln.makke306 schrieb:Ich habe mir die Frage gestellt ob hier auch ein Trojaner auffindbar wäre. Oder ist ein Trojaner so gut programmiert dass dieser sich auch in der cmd-Konsole sich tarnen kann?
Am besten ist dann sich nicht die Detektionsseite anzugucken, sondern die Angreiferseite. Also was muss man als Malware tun, um ein System zu infiltrieren. Was muss man tun, um nicht aufzufallen usw.makke306 schrieb:ich interessiere mich ein wenig für IT-Sicherheit.
Die Gegenmaßnahmen ergeben sich dann daraus.
Wenn man null Plan hat, wonach man genau suchen muss, hilft es am meisten, den (früheren) Normalzustand/-verhalten eines Systems sehr gut zu kennen, um diesen dann mit dem neuen, möglicherweise verseuchten Zustand/Verhalten vergleichen zu können, und um schließlich mögliche Schadsoftware zu erkennen.
Ja, dafür kann auch netstat ein Tool sein, aber auch noch einige/viele andere.
Für den "normalen" PC-Anwender gesprochen: Wenn dir irgendwas verdächtig vorkommt, installier dein System neu.
Natürlich kann man immer haufenweise Sicherheitssoftware noch drüberlaufen lassen, aber wenn diese nichts findet, heißt es noch längst nicht, dass nicht doch was drauf ist.
Ja, dafür kann auch netstat ein Tool sein, aber auch noch einige/viele andere.
Für den "normalen" PC-Anwender gesprochen: Wenn dir irgendwas verdächtig vorkommt, installier dein System neu.
Natürlich kann man immer haufenweise Sicherheitssoftware noch drüberlaufen lassen, aber wenn diese nichts findet, heißt es noch längst nicht, dass nicht doch was drauf ist.
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.693
Ja. Das ist durchaus ein Ansatz, den man fahren kann._RM_ schrieb:Wenn man null Plan hat, wonach man genau suchen muss, hilft es am meisten, den (früheren) Normalzustand/-verhalten eines Systems sehr gut zu kennen, um diesen dann mit dem neuen, möglicherweise verseuchten Zustand/Verhalten vergleichen zu können, und um schließlich mögliche Schadsoftware zu erkennen.
Hat dann aber im Detail doch ein paar Schwierigkeiten. Denn es wird so sein, das man dabei nicht alles erwischt. Um dann die Änderungen zu interpretieren (ob die nun harmlos und normal sind oder nicht), braucht man dann doch wieder Know-How.
Außerdem muss man das immer nachziehen, wenn man was am System verändert. Und Veränderungen sind schnell geschehen. Seien es nun Einstellungen, Softwareinstallation oder einfach Software updaten.
Ja. In der Tat. Man sollte nicht versuchen da irgendwie manuell was herum zu basteln._RM_ schrieb:Für den "normalen" PC-Anwender gesprochen: Wenn dir irgendwas verdächtig vorkommt, installier dein System neu.
Eine wichtige Sicherheitsmaßnahme sind neben Backups auch Vorkehrungen zu treffen, den Rechner schnell neu installieren zu müssen. Umso aufwändiger der Prozess des Neu installierens ist, umso eher versucht man das dann doch zu vermeiden. Wenn dagegen der Rechner in weniger als einer halben Stunde wieder fertig bist, machst Du es einfach und kommst gar nicht in die Versuchung zu sagen "Na wird schon nix sein".
Man kann das sogar runterbrechen auf ein Grundprinzip der Informatik. So kurz zusammengefasst:_RM_ schrieb:Natürlich kann man immer haufenweise Sicherheitssoftware noch drüberlaufen lassen, aber wenn diese nichts findet, heißt es noch längst nicht, dass nicht doch was drauf ist.
Man kann prinzipbedingt(!) nicht nachweisen, das ein System keine Schadsoftware enthält.
Leider wird Sicherheitssoftware eher offensiv beworben. Die suggerieren immer sowas wie "100% Schutz für Sie und Ihre Familie". Ist natürlich totaler Quatsch und im Grunde völlig unseriös.
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
andy_m4 schrieb:l:
Man kann prinzipbedingt(!) nicht nachweisen, das ein System keine Schadsoftware enthält.
Zumindest keines was Zugang zum Internet hat ..
BloodRocks
Lt. Junior Grade
- Registriert
- Okt. 2021
- Beiträge
- 426
Wo befindet sich bei einem Remote Access Trojaner die Datei, mit welchem der Zielrechner infiziert wird? Ich will die Funktionsweise von Trojanern lernen, um mich besser schützen zu können.
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
Da musst aber schon einmal darüber nachdenken ob es nur einen Ort dafür gibt... Wie so oft eigentlich System32 Ordner in Windows.. aber auch jeder andere Ordner könnte einen Virus enthalten..oder das BIOS/uefi oder der Bootsektor ( damals sehr gängig bei Diskkette)
Und nur weil man den Ort kennt... So kennt man ja nicht einmal die Datei..
Oder meinst die heißt trojaner.abc hier bin ich ?
Schützen... Keinen Mailanhang öffnen von Absendern die man nicht kennt..
Keinen Anhang öffnen der eine ausführbare Datei ist .. exe com bat
Keine Programme von Seiten runterladen die nicht vom Urheber sind oder nicht anderweitig vertrauenswürdig.
Keine Programme nutzen welche Sachen runterladen ohne das man selbst etwas darüber entscheiden kann..
Aber ehrlich das kann man auf jeder Seite nachlesen auf was man achten soll...
Nur ob man später erkennt ob und wo ein Virus ist ... Hilft einem eh nicht mehr.
Und nur weil man den Ort kennt... So kennt man ja nicht einmal die Datei..
Oder meinst die heißt trojaner.abc hier bin ich ?
Schützen... Keinen Mailanhang öffnen von Absendern die man nicht kennt..
Keinen Anhang öffnen der eine ausführbare Datei ist .. exe com bat
Keine Programme von Seiten runterladen die nicht vom Urheber sind oder nicht anderweitig vertrauenswürdig.
Keine Programme nutzen welche Sachen runterladen ohne das man selbst etwas darüber entscheiden kann..
Aber ehrlich das kann man auf jeder Seite nachlesen auf was man achten soll...
Nur ob man später erkennt ob und wo ein Virus ist ... Hilft einem eh nicht mehr.
BloodRocks
Lt. Junior Grade
- Registriert
- Okt. 2021
- Beiträge
- 426
Wie macht es ein Hacker, was muss er per Email-Anhang verschicken?
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
Eine Datei...
Wo du denkst ach kann nicht schaden draufzuklicken...
Mahnung.PDF.exe
Erkönntelängersein.zip
Diehatgrossexxx.jpg.exe.
Sei doch kreativ... Der Hacker ist das sicher.
Webseiten die einem sagen hey sie haben Viren auf ihrem System und gleich das perfekte Mittel dagegen anbieten können.. perfekt um wirklich Viren einzuschleusen.
Wo du denkst ach kann nicht schaden draufzuklicken...
Mahnung.PDF.exe
Erkönntelängersein.zip
Diehatgrossexxx.jpg.exe.
Sei doch kreativ... Der Hacker ist das sicher.
Webseiten die einem sagen hey sie haben Viren auf ihrem System und gleich das perfekte Mittel dagegen anbieten können.. perfekt um wirklich Viren einzuschleusen.
BloodRocks
Lt. Junior Grade
- Registriert
- Okt. 2021
- Beiträge
- 426
Woher hat er diese Datei?
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
Ehrlich Google ist bei dir defekt?
Woher haben Hacker ihre Viren ( was ja eigentlich auch Dateien sind)
Einige programmieren sogar selbst... Andere nutzen Tools...
Aber jetzt ist Schluss denn dein Wissen aufbauen heißt auch mal selbst suchen und lesen und es nicht vorgekaut zu bekommen.
Woher haben Hacker ihre Viren ( was ja eigentlich auch Dateien sind)
Einige programmieren sogar selbst... Andere nutzen Tools...
Aber jetzt ist Schluss denn dein Wissen aufbauen heißt auch mal selbst suchen und lesen und es nicht vorgekaut zu bekommen.
BloodRocks
Lt. Junior Grade
- Registriert
- Okt. 2021
- Beiträge
- 426
Ich verstehe eigentlich nicht, wo man Trojaner downloaden kann. Weil ich habe im Net gesucht, aber fast nichts gefunden.xxMuahdibxx schrieb:Woher haben Hacker ihre Viren ( was ja eigentlich auch Dateien sind)
xxMuahdibxx
Fleet Admiral
- Registriert
- Juli 2011
- Beiträge
- 35.906
Der Begriff Darknet ist dir bekannt?
redjack1000
Fleet Admiral
- Registriert
- März 2022
- Beiträge
- 12.830
BloodRocks
Lt. Junior Grade
- Registriert
- Okt. 2021
- Beiträge
- 426
Geht das auch im Lightnet? Muss man immer was bezahlen?xxMuahdibxx schrieb:Der Begriff Darknet ist dir bekannt?
Ähnliche Themen
- Antworten
- 6
- Aufrufe
- 1.304
- Antworten
- 10
- Aufrufe
- 3.241