#31
hmm geloggt?... soweit ich weiss und ohne "besondere tools" unter MS selbst nicht, zumindest nicht in der gängigen standardinstallation, die ja die meisten user haben.
für den log ist der eigentuemer des systems eigentlich immer selbst verantwortlich, und meisstens macht man sich dorthingehend immer selber schlau, nach dem man auf die "F**** gefallen ist" oder opfer wurde... so wie du jetzt.
restriktive massnahmen am system helfen in der regel schon sehr viel... eine oder zwei hab ich dir ja schon genannt.
1.) arbeite, und surfe im internet niemals mit hauptbenutzer/administrativen rechten, ...damit machst du es schadhaften programmen schwer, sich dort einzunisten wo sie es am "kuschlichsten haben". ich erinnere dabei an deine systemumgebung/umgebungsvaribalen --> %PATH% da diese programme dann egal aus welcher umgebung heraus gestartet werden können, sie sind dann nämlich systemweit.... aber dazu muss ich jetzt nicht näher eingehen... hoffe verstehst was ich meine
2.) virtualisiere u.U. ein betriebssystem, auf dem du dann "kritische sachen" gefahrenlos machen kannst, ...wenn du fertig bist... resete das system und du hast einen gesunden, sauberen, nicht infekten zustand (VMWare z.B.) ...ist aber nur eine Idee
3.) Spybot Search und Destroy ...bringt u.a. ein kleines und meiner meinung nach sehr hilfreiches tool mit und das nennt sich TeaTimer (TeaTimer.exe)... TeaTimer überwacht aktiv Veränderungen an deiner registry und meldet dir diese... jeder bot/keylogger möchte natuerlich beim nächsten systemstart irgendwie mitgestartet werden, ...also benötigt er diesen regkey HKLM/software/microsoft/windows/currentversion/Run ... etc. teatimer meldet dir das wenn da jemand versucht, aber auch egal wo in der reg, veränderungen vorzunehmen... dann entscheide weise, denn nur du weisst wer darf/dürfen sollte.
--------- 4.) verwende die "etwas besseren" Taskmanager, nicht den MS Standard... dies lässt schlüsse auf Prozessursprung/Childprozesse zu... das muss man einfachmal in regelmässigen abständen checken...
rootkit malware ist dann schon etwas hässlicher, da sie systemcalls umlenken oder "ein normales regularium" umgehen (können). sie nisten sich z.b. zwischen betriebssystem und "hardware/BIOS" ein... da kann dann sogar ein taskmanager nichts mehr machen, denn dieser prozess ist versteckt und wird einfach in keinem taskmanager mehr angezeigt. dafür gibt es dann Toolkits, die durch aufwendige prüfungen auch solche prozesse entlarven können... so ungefähr muss man sich das vorstellen.
MS ist meiner meinung nach nicht wirklich ein gutes system, um analysen und überwachungen vorzunehmen. aber generell ist jedes "ausgebuffte" system nur so gut, wie der jenige der sich damit beschäftigt und sich dieses zusamenkonfiguiert, 100% sicherheit gibt es nicht, ...man kann sich diesem nur bestmöglich nähern und das fängt nicht zuguterletzt bei den regeln an, die man sich beim arbeiten mit seinem system selbst stellt...
mfg
Dieser Beitrag wurde am 15.10.2007 um 15:53 Uhr von lucy editiert.
Um auf dieses Thema zu ANTWORTEN bitte erst » hier kostenlos registrieren!!
soweit ich weiss und ohne "besondere tools" unter MS selbst nicht, zumindest nicht in der gängigen standardinstallation, die ja die meisten user haben.
für den log ist der eigentuemer des systems eigentlich immer selbst verantwortlich, und meisstens macht man sich dorthingehend immer selber schlau, nach dem man auf die "F**** gefallen ist" oder opfer wurde... so wie du jetzt.
restriktive massnahmen am system helfen in der regel schon sehr viel...
eine oder zwei hab ich dir ja schon genannt.
1.) arbeite, und surfe im internet niemals mit hauptbenutzer/administrativen rechten, ...damit machst du es schadhaften programmen schwer, sich dort einzunisten wo sie es am "kuschlichsten haben".
ich erinnere dabei an deine systemumgebung/umgebungsvaribalen --> %PATH% da diese programme dann egal aus welcher umgebung heraus gestartet werden können, sie sind dann nämlich systemweit.... aber dazu muss ich jetzt nicht näher eingehen... hoffe verstehst was ich meine
2.) virtualisiere u.U. ein betriebssystem, auf dem du dann "kritische sachen" gefahrenlos machen kannst, ...wenn du fertig bist... resete das system und du hast einen gesunden, sauberen, nicht infekten zustand (VMWare z.B.) ...ist aber nur eine Idee
3.) Spybot Search und Destroy ...bringt u.a. ein kleines und meiner meinung nach sehr hilfreiches tool mit und das nennt sich TeaTimer (TeaTimer.exe)...
TeaTimer überwacht aktiv Veränderungen an deiner registry und meldet dir diese...
jeder bot/keylogger möchte natuerlich beim nächsten systemstart irgendwie mitgestartet werden, ...also benötigt er diesen regkey HKLM/software/microsoft/windows/currentversion/Run ... etc.
teatimer meldet dir das wenn da jemand versucht, aber auch egal wo in der reg, veränderungen vorzunehmen... dann entscheide weise, denn nur du weisst wer darf/dürfen sollte.
---------
4.) verwende die "etwas besseren" Taskmanager, nicht den MS Standard...
dies lässt schlüsse auf Prozessursprung/Childprozesse zu...
das muss man einfachmal in regelmässigen abständen checken...
rootkit malware ist dann schon etwas hässlicher, da sie systemcalls umlenken oder "ein normales regularium" umgehen (können).
sie nisten sich z.b. zwischen betriebssystem und "hardware/BIOS" ein... da kann dann sogar ein taskmanager nichts mehr machen, denn dieser prozess ist versteckt und wird einfach in keinem taskmanager mehr angezeigt. dafür gibt es dann Toolkits, die durch aufwendige prüfungen auch solche prozesse entlarven können... so ungefähr muss man sich das vorstellen.
MS ist meiner meinung nach nicht wirklich ein gutes system, um analysen und überwachungen vorzunehmen.
aber generell ist jedes "ausgebuffte" system nur so gut, wie der jenige der sich damit beschäftigt und sich dieses zusamenkonfiguiert, 100% sicherheit gibt es nicht, ...man kann sich diesem nur bestmöglich nähern und das fängt nicht zuguterletzt bei den regeln an, die man sich beim arbeiten mit seinem system selbst stellt...
mfg