Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Frage Sicherheit Tipps & Tricks

GELÖST

Tool zur Virus-Analyse

Mitglied: JPSelter

JPSelter (Level 1) - Jetzt verbinden

18.11.2008, aktualisiert 10.01.2009, 8035 Aufrufe, 3 Kommentare

Guten Morgen!

Ich möchte gleich einen Testrechner in unsere DMZ hängen und dort einen Trojaner genauer analysieren. Kann ich das da einfach so machen? Der Rechner wird alleine in der DMZ hängen, die DMZ wiederum hängt hinter einer Astaro Firewall, durch ein VLAN über einen großen Core-Switch geschleift. Trennt das VLAN das interne Netz sicher von der DMZ? Ich will die Firma hier ja nicht in Gefahr bringen, daher frage ich lieber erst nochmal

Anschließend möchte ich eine URL ausprobieren und sehen was passiert, dazu Screenshots zur Dokumentation. Gibt es Tools, mit denen ich analysieren kann, was genau passiert? Wie kann ich den Trojaner am besten bei der Arbeit beobachten? Gibt es gute Packet Sniffer?

Grüße, Peter
Mitglied: Gagarin
18.11.2008 um 10:52 Uhr
Also ich wuerde den Test auf einem Stand-Alone System durchefuehren. Als Sanboxing Software hat sich bei mir http://www.cwsandbox.org/ bewaehrt.

Ich weiss ja nicht wie dein Kenntnissstand in Sachen IT-Security ist aber da du nach einem guten Packet Sniffer fragst gehe ich mal davon aus das da nicht ganz so viel Vorhanden ist (ich benutze im uebrigen Wireshark)

Um dir das noetige Handwerkzeug anzueignen wuerde ich dir zu www.sans.org raten. Dort haben die Tonnenweise guter Whitepaper zum einlesen. Falls deine Firma Geld uebrig hat, die Kurse sind klasse!
Bitte warten ..
Mitglied: JPSelter
18.11.2008 um 11:22 Uhr
Nunja, ich habe zwar den Kurs für IT-Sicherheit beim TÜV besucht, aber Forensik ist nochmal ein anderes Thema, den Kurs werde ich nächstes Jahr belegen. Die Theorie ist schon da, nur habe ich Packet Sniffer noch nicht praktisch angewendet. Irgendwann muss man ja mal damit beginnen Ich kenne bisher nur Ethereal und Etherape und habe hier und da mal in die Pakete geschaut, aber wo ich da genau einen Trojaner heraussehe, möchte ich mir nun aneignen.

Ich denke, ich werde den Test lieber mit einem alten Rechner zu Hause machen, das Risiko möchte ich hier in der Firma lieber doch nicht eingehen.

Ich werde mal Wireshark antesten. Danke!
Bitte warten ..
Mitglied: Gagarin
19.11.2008 um 09:20 Uhr
Naja als Forensik wuerde ich das nicht bezeichnen...eher als der erste Anfang von Reverse Engineering oder malwareanalysis.

Ich denke das es sehr schwierig ist einfach sich einen Sniffer zu nehmen und nun zu probieren einen Trojaner aus dem Traffic "Herauszusehen".

Das erfordert sehr sehr viel Erfahrung und Kenntnisse ueber den normalen Traffic.

Es gibt wie gesagt Kurse zu dem Thema und die kann ich nur mehr als Empfehlen. Alles andere ist gefahrliches Halbwissen
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
Suche Tool für die Analyse von Netzwerkstrukturen und Darstellung als Grafik
Frage von scout71Netzwerkgrundlagen1 Kommentar

Hallo Forum, von ein paar Jahren hatte ich ein Softwaretool für die Analyse ein Netzwerkstrukturen (Geräte und Switche usw.) ...

Microsoft
Analyse Tools , Business , SAS, KXEN, Heidi SQL . Weitere Tools(-Software)?
Frage von secakiMicrosoft2 Kommentare

Schönen guten Tag liebe Community, Könnt ihr mir vielleicht mit eurem Fachwissen/Know-How unter die Arme greifen? Ich denke hier ...

Windows Server
Ein gutes Tool oder Programm zum entfernen von Crypto Virus auf System.
Frage von zorlayanWindows Server8 Kommentare

Hallo Freunde, Gibts jemand schon mit dieser Art von solchen Virus-Befall Erfahrung gemacht hat? Bei einem Server gibts einen ...

Exchange Server
Mailverfolgung und Analyse
gelöst Frage von Philipp711Exchange Server3 Kommentare

Hallo Leute, wie Verfolge ich am Besten den Mailversand/Mailempfang auf einem Exchange 2010? Kann ich irgendwo nachschauen ob eine ...

Neue Wissensbeiträge
Linux

Meltdown und Spectre: Linux Update

Information von Frank vor 2 TagenLinux

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er ...

Tipps & Tricks

Solutio Charly Updater Fehlermeldung: Das Abgleichen der Dateien in -Pfad- mit dem Datenobject ist fehlgeschlagen

Tipp von StefanKittel vor 3 TagenTipps & Tricks

Hallo, hier einmal als Tipp für alle unter Euch die mit der Zahnarztabrechnungssoftware Charly von Solutio zu tun haben. ...

Sicherheit

Meltdown und Spectre: Wir brauchen eine "Abwrackprämie", die die CPU-Hersteller bezahlen

Information von Frank vor 3 TagenSicherheit12 Kommentare

Zum aktuellen Thema Meltdown und Spectre: Ich wünsche mir von den CPU-Herstellern wie Intel, AMD oder ARM eine Art ...

Sicherheit

Meltdown und Spectre: Realitätscheck

Information von Frank vor 3 TagenSicherheit12 Kommentare

Die unangenehme Realität Der Prozessorfehler mit seinen Varianten Meltdown und Spectre ist seit Juni 2017 bekannt. Trotzdem sind immer ...

Heiß diskutierte Inhalte
E-Mail
Erfahrungen mit hMailServer gesucht
Frage von it-fraggleE-Mail10 Kommentare

Hallo, meine neue Stelle möchte einen eigenen Mailserver. Ich als Linuxkind war direkt geistig mit Postfix dabei. Leider wollen ...

Entwicklung
VBS: alle PDF-Dateien in einem Ordner gleichzeitig öffnen
gelöst Frage von JuweeeEntwicklung9 Kommentare

Hallo, ich habe in deiner Ordnerstruktur (.\Tagesberichte\xx.18\) mehrere dynamische PDF-Formulare (mit LCD erstellt). Die Berichtsformulare sind im Layout alle ...

Firewall
Penetrationstester-Labor - Firewalls
Frage von Oli-nuxFirewall9 Kommentare

Mich würde interessieren warum man beim Einrichten eines Penetrationstester-Labor (VMs) die Firewall der Systeme deaktivieren soll? Hat das nur ...

Netzwerkgrundlagen
IPv6 Inter-VLAN Routing
gelöst Frage von clSchakNetzwerkgrundlagen9 Kommentare

Hi ich befasse mich gerade mit der Implementierung von IPv6 was bisher (in einem VLAN) korrekt funktioniert inkl. DNS ...