Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Tool zur Virus-Analyse

Frage Sicherheit Tipps & Tricks

Mitglied: JPSelter

JPSelter (Level 1) - Jetzt verbinden

18.11.2008, aktualisiert 10.01.2009, 7970 Aufrufe, 3 Kommentare

Guten Morgen!

Ich möchte gleich einen Testrechner in unsere DMZ hängen und dort einen Trojaner genauer analysieren. Kann ich das da einfach so machen? Der Rechner wird alleine in der DMZ hängen, die DMZ wiederum hängt hinter einer Astaro Firewall, durch ein VLAN über einen großen Core-Switch geschleift. Trennt das VLAN das interne Netz sicher von der DMZ? Ich will die Firma hier ja nicht in Gefahr bringen, daher frage ich lieber erst nochmal

Anschließend möchte ich eine URL ausprobieren und sehen was passiert, dazu Screenshots zur Dokumentation. Gibt es Tools, mit denen ich analysieren kann, was genau passiert? Wie kann ich den Trojaner am besten bei der Arbeit beobachten? Gibt es gute Packet Sniffer?

Grüße, Peter
Mitglied: Gagarin
18.11.2008 um 10:52 Uhr
Also ich wuerde den Test auf einem Stand-Alone System durchefuehren. Als Sanboxing Software hat sich bei mir http://www.cwsandbox.org/ bewaehrt.

Ich weiss ja nicht wie dein Kenntnissstand in Sachen IT-Security ist aber da du nach einem guten Packet Sniffer fragst gehe ich mal davon aus das da nicht ganz so viel Vorhanden ist (ich benutze im uebrigen Wireshark)

Um dir das noetige Handwerkzeug anzueignen wuerde ich dir zu www.sans.org raten. Dort haben die Tonnenweise guter Whitepaper zum einlesen. Falls deine Firma Geld uebrig hat, die Kurse sind klasse!
Bitte warten ..
Mitglied: JPSelter
18.11.2008 um 11:22 Uhr
Nunja, ich habe zwar den Kurs für IT-Sicherheit beim TÜV besucht, aber Forensik ist nochmal ein anderes Thema, den Kurs werde ich nächstes Jahr belegen. Die Theorie ist schon da, nur habe ich Packet Sniffer noch nicht praktisch angewendet. Irgendwann muss man ja mal damit beginnen Ich kenne bisher nur Ethereal und Etherape und habe hier und da mal in die Pakete geschaut, aber wo ich da genau einen Trojaner heraussehe, möchte ich mir nun aneignen.

Ich denke, ich werde den Test lieber mit einem alten Rechner zu Hause machen, das Risiko möchte ich hier in der Firma lieber doch nicht eingehen.

Ich werde mal Wireshark antesten. Danke!
Bitte warten ..
Mitglied: Gagarin
19.11.2008 um 09:20 Uhr
Naja als Forensik wuerde ich das nicht bezeichnen...eher als der erste Anfang von Reverse Engineering oder malwareanalysis.

Ich denke das es sehr schwierig ist einfach sich einen Sniffer zu nehmen und nun zu probieren einen Trojaner aus dem Traffic "Herauszusehen".

Das erfordert sehr sehr viel Erfahrung und Kenntnisse ueber den normalen Traffic.

Es gibt wie gesagt Kurse zu dem Thema und die kann ich nur mehr als Empfehlen. Alles andere ist gefahrliches Halbwissen
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless
gelöst Netzwerk Analyse (9)

Frage von Tooobii zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
gelöst Jspfae.exe weiss jemand mehr über diesen Virus? (2)

Frage von gifox zum Thema Viren und Trojaner ...

Microsoft Office
Fahrer Analyse Tabelle (Palletenzeit pro, min.) in EXCEL13 (3)

Frage von kluthi69 zum Thema Microsoft Office ...

Neue Wissensbeiträge
Viren und Trojaner

Link: Neues Botnetz über IoT-Geräte

Information von certifiedit.net zum Thema Viren und Trojaner ...

Ubuntu

Ubuntu 17.10 steht zum Download bereit

(3)

Information von Frank zum Thema Ubuntu ...

Datenschutz

Autofahrer-Pranger - Bewertungsportal illegal

(8)

Information von BassFishFox zum Thema Datenschutz ...

Windows 10

Neues Win10 Funktionsupdate verbuggt RemoteApp

(8)

Information von thomasreischer zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Router & Routing
Externe IP von innen erreichbar machen (15)

Frage von Windows10Gegner zum Thema Router & Routing ...

Windows Installation
Windows 10 neu installieren (12)

Frage von imebro zum Thema Windows Installation ...

Windows Server
Frage zu Server Rack (11)

Frage von rainergugus zum Thema Windows Server ...