Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Tool zur Virus-Analyse

Mitglied: JPSelter

JPSelter (Level 1) - Jetzt verbinden

18.11.2008, aktualisiert 10.01.2009, 8075 Aufrufe, 3 Kommentare

Guten Morgen!

Ich möchte gleich einen Testrechner in unsere DMZ hängen und dort einen Trojaner genauer analysieren. Kann ich das da einfach so machen? Der Rechner wird alleine in der DMZ hängen, die DMZ wiederum hängt hinter einer Astaro Firewall, durch ein VLAN über einen großen Core-Switch geschleift. Trennt das VLAN das interne Netz sicher von der DMZ? Ich will die Firma hier ja nicht in Gefahr bringen, daher frage ich lieber erst nochmal

Anschließend möchte ich eine URL ausprobieren und sehen was passiert, dazu Screenshots zur Dokumentation. Gibt es Tools, mit denen ich analysieren kann, was genau passiert? Wie kann ich den Trojaner am besten bei der Arbeit beobachten? Gibt es gute Packet Sniffer?

Grüße, Peter
Mitglied: Gagarin
18.11.2008 um 10:52 Uhr
Also ich wuerde den Test auf einem Stand-Alone System durchefuehren. Als Sanboxing Software hat sich bei mir http://www.cwsandbox.org/ bewaehrt.

Ich weiss ja nicht wie dein Kenntnissstand in Sachen IT-Security ist aber da du nach einem guten Packet Sniffer fragst gehe ich mal davon aus das da nicht ganz so viel Vorhanden ist (ich benutze im uebrigen Wireshark)

Um dir das noetige Handwerkzeug anzueignen wuerde ich dir zu www.sans.org raten. Dort haben die Tonnenweise guter Whitepaper zum einlesen. Falls deine Firma Geld uebrig hat, die Kurse sind klasse!
Bitte warten ..
Mitglied: JPSelter
18.11.2008 um 11:22 Uhr
Nunja, ich habe zwar den Kurs für IT-Sicherheit beim TÜV besucht, aber Forensik ist nochmal ein anderes Thema, den Kurs werde ich nächstes Jahr belegen. Die Theorie ist schon da, nur habe ich Packet Sniffer noch nicht praktisch angewendet. Irgendwann muss man ja mal damit beginnen Ich kenne bisher nur Ethereal und Etherape und habe hier und da mal in die Pakete geschaut, aber wo ich da genau einen Trojaner heraussehe, möchte ich mir nun aneignen.

Ich denke, ich werde den Test lieber mit einem alten Rechner zu Hause machen, das Risiko möchte ich hier in der Firma lieber doch nicht eingehen.

Ich werde mal Wireshark antesten. Danke!
Bitte warten ..
Mitglied: Gagarin
19.11.2008 um 09:20 Uhr
Naja als Forensik wuerde ich das nicht bezeichnen...eher als der erste Anfang von Reverse Engineering oder malwareanalysis.

Ich denke das es sehr schwierig ist einfach sich einen Sniffer zu nehmen und nun zu probieren einen Trojaner aus dem Traffic "Herauszusehen".

Das erfordert sehr sehr viel Erfahrung und Kenntnisse ueber den normalen Traffic.

Es gibt wie gesagt Kurse zu dem Thema und die kann ich nur mehr als Empfehlen. Alles andere ist gefahrliches Halbwissen
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen

Suche Tool für die Analyse von Netzwerkstrukturen und Darstellung als Grafik

Frage von scout71Netzwerkgrundlagen1 Kommentar

Hallo Forum, von ein paar Jahren hatte ich ein Softwaretool für die Analyse ein Netzwerkstrukturen (Geräte und Switche usw.) ...

Microsoft

Analyse Tools , Business , SAS, KXEN, Heidi SQL . Weitere Tools(-Software)?

Frage von secakiMicrosoft2 Kommentare

Schönen guten Tag liebe Community, Könnt ihr mir vielleicht mit eurem Fachwissen/Know-How unter die Arme greifen? Ich denke hier ...

Windows Server

Ein gutes Tool oder Programm zum entfernen von Crypto Virus auf System.

Frage von zorlayanWindows Server8 Kommentare

Hallo Freunde, Gibts jemand schon mit dieser Art von solchen Virus-Befall Erfahrung gemacht hat? Bei einem Server gibts einen ...

LAN, WAN, Wireless

Netzwerk Analyse

gelöst Frage von TooobiiLAN, WAN, Wireless9 Kommentare

Hallo, ich interessiere mich sehr über WLAN und allgemein über Netzwerke, kenne mich allerdings nur in ein paar wenigen ...

Neue Wissensbeiträge
Sicherheit

MikroTik-Router patchen, Schwachstelle wird ausgenutzt

Information von kgborn vor 7 StundenSicherheit

Am 23. April 2018 wurde von Mikrotik ein Security Advisory herausgegeben, welches auf eine Schwachstelle im RouterOS hinwies. Mikrotik ...

Windows 10

Microcode-Updates KB4090007, KB4091663, KB4091664, KB4091666 für Windows 10

Information von kgborn vor 13 StundenWindows 101 Kommentar

Kurze Information für Administratoren von Windows 10-Systemen, die mit neueren Intel CPUs laufen. Microsoft hat zum 23. April 2018 ...

iOS
Updates für Iphone und Co
Information von sabines vor 17 StundeniOS

Gestern abend ist iOS 11.3.1 erschienen, ein kleineres Update, dass einige Lücken schließt und "Lahmlegen" nach einem Display Tausch ...

Windows 7

Windows 7 - Server 2008 R2: Exploit für Total Meltdown verfügbar

Information von kgborn vor 2 TagenWindows 7

Kleine Information für Administratoren, die für die Updates von Windows 7 SP1 und Windows Server 2008 R2 SP1 verantwortlich ...

Heiß diskutierte Inhalte
Batch & Shell
Powershell: Im AD nach Rechnern mit bestimmten IP-Adressen suchen
gelöst Frage von Raven42Batch & Shell36 Kommentare

Hallo zusammen, ich suche nach einer Möglichkeit nach Computern im AD zu suchen , deren IP-Adresse mit 10.11.12. beginnt. ...

C und C++
Frage1 C Programmierung-Makefile Frage2 PHP-Programmierung HTTP-Fehler 404
Frage von KatalinaC und C++34 Kommentare

Hallo, ich habe 2 Fragen, die nichts miteinander zu tun haben aber mit denen ich mich gerade beschäftige: 1. ...

LAN, WAN, Wireless
Watchguard T15 VPN Einrichtung
gelöst Frage von thomasjayLAN, WAN, Wireless25 Kommentare

Hallo zusammen, wir möchten gerne über unsere Watchguard T15 einen VPN-Tunnel (Mobile VPN with IPSec) einrichten! Als Client nutzen ...

Windows Server
Alten DC entfernen
Frage von smartinoWindows Server24 Kommentare

Hallo zusammen, ich habe hier eine Umgebung übernommen und erstmal einen DCDIAG gemacht. Dabei fällt auf, daß eine ganze ...