jannis24 Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 Hallo zusammen, welche Möglichkeiten habe ich, um zu sehen, ob jemand unerlaubt meinen PC beobachtet (zB über VNC). Meine Freundin hatte mal über ihren PC (im selben Netzwerk) beobachtet, was ich so treibe .. und hat unter anderem auch meine Chats gelesen. Sie wohnt jetzt zwar nicht mehr in der selben Wohnung wie ich, trotzdem fühle ich mich ständig beobachtet. Router Passwort usw. hat sie alles. Also, was kann ich tun, um sowas zu unterbinden ? Grüße, Jannis Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 Kennwörter ändern, Kiste plattmachen, die Freundin wechseln. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
jannis24 Geschrieben 29. Dezember 2008 Autor Teilen Geschrieben 29. Dezember 2008 leider kenn ich mich in Netzwerkdingen überhaupt nicht aus. Aber ich kann mir nicht vorstellen, das es nötig ist die ganze Kiste platt zu machen ? Und welche Passwörter soll ich ändern ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 Wenn du nicht weißt ob eine Kiste kompromittiert ist, mach sie platt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pangeos Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 Und welche Passwörter soll ich ändern ? Alle, wenn du eh schon weisst, dass dein System bereits befallen ist. Dann solltest du keines deiner Passwörter mehr als sicher ansehen. Du kannst ab und zu deine aktuellen Verbindungen manuell checken. (Ausführen -> cmd -> netstat -ano) Meine bevorzugten Parameter: a: alle anzeigen n: nummerische Darstellung o: Prozess-ID anzeigen (damit kannst du über den TaskManager nachgucken, welcher Prozess die Verbindung nutzt) Wenn du das ganze nicht nummerisch anzeigen lässt, kannst du teilweise auch direkt sehen, welcher Dienst die Verbindung nutzt (wobei ich glaube, dass das nur vom Port abgeleitet wird. Würde ich also auch nicht allzusehr drauf vertrauen) Eine automatische Variante kenne ich dazu aber nicht - vielleicht weiss jemand etwas besseres. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ui_ui_ui Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 ... die Freundin wechseln. you made my day (night) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
setiII Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Du kannst ab und zu deine aktuellen Verbindungen manuell checken. (Ausführen -> cmd -> netstat -ano) Wenn dein System von jemand befallen wurde der sich auskennt, aknnst du dir diesen Schritt sparen. Da hilft nur eine komplette neuinstallation Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pangeos Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Wenn dein System von jemand befallen wurde der sich auskennt, aknnst du dir diesen Schritt sparen. Da hilft nur eine komplette neuinstallation Inwiefern kann ein Angreifer denn eine aufgebaute Verbindung verstecken? (Soll jetzt keine Anleitung geben, sondern die grobe Funktionsweise zum Verständnis ) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Wenn der Netzwerkverkehr überwacht wird bringt es nix den PC neu zu installieren Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
setiII Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Inwiefern kann ein Angreifer denn eine aufgebaute Verbindung verstecken? Also entweder tunnelst du die Datenpakete über eine bereits bestehende Verbindung mit (setzt natürlich vorraus, das du dann die daten unterwegs auch abgreifen kannst, aber das sollte ja bei unseren netten freunden in Grün kein Problem sein), oder aber die einfacherer lösung sieht so aus, das du die Programme bzw. Interfaces der Programme die dir diese Informationen anzeigen einfach austauscht, also manipulierst Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Joa wenn du einen befallenen PC hast kannst du keiner Information die du irgendwie angezeigt bekommst mehr vertrauen, da hilft dir auch kein Virenscanner oder ähnliches mehr weiter. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
setiII Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Wenn der Netzwerkverkehr Ich denke man Grundsätzlich dazu sagen, das solange der Rechner am Netz ist, es nur eine frage der Zeit und des arbeisaufwandes ist, bis jemand durch irgend eine schwachstelle eingebrochen ist. Und dabei ist es unabhängig welcches BS, oder sonstige sicherungen am PC, es macht die sache zwar aufwendiger, aber rein kommen tust du IMMER Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Ehm es ging mir darum das wenn jemand seinen Chatverkehr überwacht indem er den Netzwerkverkehr mitschneidet dann bringt es nix auf dem PC nach der Schwachstelle zu suchen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Naja, das kommt ganz drauf an, wo mitgeloggt wird. Ich würde erst einmal im Taskmanager und mittels HiJackThis, Spybot Search and Destroy und einem aktuellen Virenscanner nachschauen, ob ein Keylogger installiert ist. (Links siehe hier). Falls das nicht der Fall is, alle Passwörter der Chatclients/User ändern, nicht benötigte ZUgänge zum PC deaktivieren und bei allen anderen die Passwörter ändern und im Router kontrollieren, ob dort ein DynDNS-Service eingetragen ist. Falls ja, diesen rausschmeissen oder sich einen neuen anlegen. Solltest du dann nicht grad zum chatten über einen BNC ins IRC gehen, sollte dann das Logging erst einmal vorbei sein... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Lye Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 (bearbeitet) Ehm es ging mir darum das wenn jemand seinen Chatverkehr überwacht indem er den Netzwerkverkehr mitschneidet dann bringt es nix auf dem PC nach der Schwachstelle zu suchen. Wenn du den Netzwerkverkehr mitschneiden willst wirst du auch ein laufendes System in diesem Netzwerk brauchen, von dem aus du mitschneiden kannst. An der Stelle ist sein eigener Rechner die erste Addresse. Ich geh mal davon aus das er kein Antivirus laufen hat, und sie einen billigen Trojaner installiert hat. Wenn sie sich ein bisschen Mühe damit macht würde ihr auf diesem Wege auch die Fehrnüberwachung unkompliziert gelingen. Das Router Passwort ist eher in sofehrn interessant das sie eventuell einen Tunnel + DynDNS geschaltet hat, also: Auf dem Router einloggen und unbeding neu konfigurieren, am besten (da du keine Ahnung hast) komplett resetten, daten wieder eingeben und fertig. Zweite wichtige Sache wäre das du ein Admininstrationskennwort für dein Admin konto auf deinem Rechner setzt. Als nächsten schritt würde ich ab XP SP2/3 die Windows Firewall aktivieren und grundsätzlich erstmal alles bis auf den Browser aus den erlaubten Programmen rausnehmen, zusätzliche AntiVir installieren oder aber im Saturn/Media Markt um die Ecke ein dementsprechendes Programm kaufen. Welchen Bezug hat sie zur Informatik ? Beruflich? Wenn du jetzt sowas wie "Software Entwicklerin" raushaust rate ich dringend: Machs platt.. Ansonsten sollte das obrige reichen. Btw: Bei Benutztung von WLAN, ich glaube du ahnst es schon, solltest du dein Password ändern, am besten gucken ob die WPA(2) Verschlüsselung drin ist. Sonst hat mein Kollege hier der sich so sicher ist das sie den Netzverkehr mitschneidet nämlich doch eventuell recht. Achso, noch nen Tipp... Da sie ja wahrscheinlich mitliest, zumindest alles das was du schreibst.... MACH DAS ENDLICH! Gruß, Lye Bearbeitet 7. Januar 2009 von Lye Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 meine freundin hatte mal über ihren pc (im selben netzwerk) beobachtet, was ich so treibe .. ..... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Lye Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 [...] Sie wohnt jetzt zwar nicht mehr in der selben Wohnung wie ich [...] Wodurch ihr wieder das System fehlt um das Netzwerk zum beobachten. Mal abgesehen von seinem eigenen. Wo wir dann wieder bei meinem Posting wären. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Ich hab dich nur darauf hingewiesen das das System zum Überwachen des Netzwerks vorhanden war, nicht das deine Tipps schlecht waren... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Hahne Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Sagt mal ist es denn nicht möglich mit gewissen Tools den Netzwerkverkehr abzuhorchen und dann mal dort hinein zu schauen ob da ggf. Dinge auftreten die eigentlich nicht sein dürfen? Ich mein jetzt z.B. das die Freundin auf seinem Computer zugreift oder so. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
speedi Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 (bearbeitet) Mein gott... installier dir ne Firewall. Wenn sie was abhören will müsste sie dafür ne TCP-Verbindung aufbauen. Und wenn ein Programm eine TCP-Verbindung aufbauen will fragt die Firewall dich dann vorher um erlaubnis. Wenn du das Programm nicht kennst frag google was es ist. Übrigens interessanter Zusammenhang: [...]meine freundin hatte mal über ihren pc (im selben netzwerk) beobachtet, was ich so treibe ..[...] [...] Sie wohnt jetzt zwar nicht mehr in der selben Wohnung wie ich [...] Aufgeflogen? Dein Routerpasswort solltest du ändern. Wenn du uns sagst, was du für einen Router du verwendest kann man dir sicher dabei helfen. Und nochwas: Nur weil sie nicht mehr im gleichen Netz ist heißt das nicht das evtl. Überwachungstools nicht mehr funktionieren. Wenn er nen Clientprogramm auf dem PC hat was sich selbstständig zu ihrem Server verbindet wäre es ziemlich wurscht ob er im gleichen netz ist oder nicht. Das geht dann auch über den Router. ICQ und MSN funktioniert ja schließlich auch ohne dass man dafür im gleichen Netz sein muss. Bearbeitet 13. Januar 2009 von speedi Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Ja nennt sich (Network) Intrusion Detection System Für den Fall hier aber wohl etwas übertrieben Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Hahne Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Naja ich meinte jetzt eher son Tool wie Wireshark... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
speedi Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Die Kerio Firewall sollte wahrscheinlich auch ihren zweck tun. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Lye Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Mein gott... installier dir ne Firewall. Wenn sie was abhören will müsste sie dafür ne TCP-Verbindung aufbauen. Und wenn ein Programm eine TCP-Verbindung aufbauen will fragt die Firewall dich dann vorher um erlaubnis. So ein Quark. Nen Keylogger kann Logs auch per Mail (SMTP), FTP, HTTP, TELNET, IRC und meinetwegen auch an eine sehr simple, auf dem UPD-Protokoll basierende Server-Applikation versenden. Wer meint das eine Firewall den Rechner absichert wenn die Maleware schon drauf ist ... [no comment!!] Ebenso ist es möglich einen Trojaner z.B. mittels ICQ/AIM/IRC zu steuern! Es ist ja nichtmal sicher das er was drauf hat, aber wenn dem so ist, ist eine Firewall nicht ausreichend. Lye Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Ausgehende sowie ankommende UDP-Verbindungen sollte eine vernünftige Firewall aber auch erkennen... Klar kann man sich mit Wireshark den Verkehr ansehen, wenn man ein Gerät davor hat, auf dem man einen Monitorport/Mirrorport konfigurieren kann. Nur ich glaube kaum, dass du so etwas die ganze zeit mitlaufen lassen willst, weil da ganz schöne Datenmengen zusammenkommen können. Und dann kommt noch die Frage, ob du aus den gesammelten Infos schlau wirst... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.