-
Gesamte Inhalte
279 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von ascom
-
-
wenn man keine ahnung hatDiese "Feature" halte ich für lächerlich und total unnützBei dem EDV Begriff Stealth-Virus handelt es sich um eine Viren-Variante, die sichverschiedene sogenannte Stealthing-Methoden zu eigen macht um sich im
Computersystem zu verstecken bzw. deren Aufenthalt zu verschleiern.
Stealth-Viren sind besonders heimtückisch, da sie sich
wie auch andere Viren im Arbeitsspeicher festsetzen und sich
desweiteren in einigen Fällen im sogenannten MBR (Abkürzung für Master Boot Record) einnisten.
<br><br>
Stealth-Viren verwenden neben den oben genannten Techniken noch weitere
sogenannte Stealthing-Methoden. Die meist verbreitesten Stealthing-Methoden sind
Simple Stealthing (Einfaches Verbergen), Read Stealthing (Verbergen beim Lesen)
und das Size Stealthing (Verbergen von Dateigrößenänderungen).
Beim Simple Stealthing läd sich der Stealth-Virus in den Hauptspeicher, überwacht Prozess und
Systemaufrufe und täuscht Anwendungsprogramme durch fehlerhafte und manipulierte Rückgaben von Informationen.
Beim Read Stealthing werden Inhaltsverzeichnis und Boot-Sektor durch den Stealth-Virus dupliziert und
bei Lese-Anfragen die von dem kopierten Inhaltsverzeichnis und Boot-Sektor angegebenen Dateigrößen übergeben.
Bei der dritten Stealthing-Methode (Size) registriert der Stealth-Virus die Dateigröße vor der Infizierung durch den
Virus und ändert den Datei-Header in dem die Informationen zur Dateigröße stehen
in die Dateigröße vor der Infizierung.
Um Stealth-Viren zu lokalisieren und
zu beseitigen erzeugen Antiviren-Programme und Virenscanner eine virtuelle Arbeitsumgebung im Arbeitsspeicher
von der sie dann das infizierte System auf Stealth-Viren überprüfen.
Genau so verstekt sich deine FW von Viren
-
ja aber das ist doch jedesmal die neue...
ist klar..aber die aktulle zu scannen ist ja kein problem oder?
-
ok noch ein Versuch
wenn ein Trojanner irgenwas mit der Firewall machen will, versucht er den Engine der Firewall anzugreifen. Ohne Stealth funktioniert es ganz gut, da der Engine imeer an einer Stelle ist. Mit Stealth ...ver****t sich der Engine die ganze Zeit
verstanden? %)
-
Eine 100%ige Sicherheit gibt es nicht...
Sorry, aber was soll eine "Stealth-Technologie" bitte sein? Agnitum sagt dazu folgendes: Die „Stealth Mode†Unterstützung macht Ihren Rechner unsichtbar gegenüber Angreifern :beagolisc
Wie soll das denn bitte funktionieren :confused: Ich denke, dass is einfachn Feature, dass die FW keine pings beantwortet und das is genau das gleiche, als würde Sie antworten. Wirklich Stealth ist man im Netz nicht und kann man auch nicht sein, weil eine Erreichbarkeit für den Kommunikationsfluss vorhanden sein muss.
@ascom: was ist "breaktrough"?
Viele Viren versuchen ein "breaktrough" zu schaffen. Der Benutzer denkt alles wäre ok...FW läuft..sagt auch was zu den connections.etc. der FW-Engine zu dem Zeitpunkt ist komplett vom Trojaner gesteurt..
Stealth > Es hat fast nichts mit Netzwerk zu tun...Engine bewegt sich solange eine ihm unbekannte Anwendung irgendwelche requests schickt.
D.h. ...keiner fragt nach Engine, befindet er sich in engine.dll....fragt einer nach Engine, spring er in die rundll32 ...wurde er in rundll32 entdeckt springt er nach wordpad.exe.etc
hoffentlich verständlich erklärt
-
www.learn.to/quote C.W.
hast du bei Ereignisanzeige geschaut, ob da evtl. dumps vprhanden sind?
-
hast du probiert die IP-Adresse, die dein Router aus dem Telekom-pool bekommen hat, zu scannen?
-
(wie zB Makroviren, verseuchte Emails) hilft dagegen nur ein gesunder Menschenverstand gepaart mit einem aktuellen Virenscanner.
sogar ein gesunder Menschenverstand hilft gegen private-Exploits, die ein asm-trojaner(3 bis 15kb) auf die Maschine herunterladen, nicht.
-
Vater Rhein?
ps. dann lieber richtung Monschau.
pps. Österreich? (find ich super)
-
Blausteinsee?
ps.ist doch schön %)
-
Es sind ja nun einige Antworten da, die die Frage beantworten. Vielleicht sagst Du erstmal, was der tiefere Sinn der Frage ist?
beiden Clients unterstützen das 11-Protokoll. Das hat z.B. keiner von oben gennaten Clients.
- Invisible Users sind immer visible
- man kann sich selber aus dem RemoteContactList entfernen
- beide Proggies kann man in Traveller-mode verwenden
- 11-Protokoll unterstüzt "Laune"
- man hat 3 Stufen von Invisible
- "multiline passwords" kann man verwenden
- man kann ohne Probleme auf 3, 10, 15 UINs gleichzeitig erreichbar sein
- antispam
- contacts auf den Server laden, auf dem server löschen
etc....*fingerschmerz*
-
paar Tage grillen? Lousberg?
-
und wie sieht es mit QIP oder &RQ? keiner benutzt?
-
-
Hallo,
ich versuche seit 10 Minuten auf die amerikanische Google-Setie zu gelangen, finde aber nur die aus England oder aus American Samoa, was auch immer das ist?
Kennt jemand die amerikansiche Google Seite, oder gibt es sowas überhaupt, haben die Amis Internet, oder ist das denen nicht zu amerikanisch??
1. ReMOS herunterladen oder ähnliche HTTP-Header-Changer
2. alles auf USA stellen
3. Übernehmen
4. www.google.com probieren
:mod:
5. www.all-nettools.com/toolbox < hier testen
--------------
Wenn du Lust hast, kannst du auch alles manuel einstellen(Länder einstellungen, Default Language etc.)
-
Firewall auf dem Router und auf dem Rechner ist ein "muss"
die aktuellen kommerzielle Trojaner können den Traffic über die Ports der anderen Software laufen lassen..
Die Software Firewalls sind die einzigen, die ein Paket der SecureCRT vom Trojaner-Daten unterscheiden können.
-
ich würde Outpost von Agnitum empfehlen
Outpost beinhaltet Stealth-Technologie..damit ist Breakthrough nfast nicht möglich
ps. Firewall schützt gegen viren. :cool:
Es gibt ja genug Botnet-Trojaner die nicht bekannt sind.
-
ja das kann er
bei dem Filter-Assitenten unter "selektive Übertragung" nachschauen
-
nur TheBat! kann ich empfehlen
-
Disrupter
x86(kp)
764Mhz
kannst du mir sagen was es für einer ist?
ps. bittel mit Sockeltyp
-
-
jaja ich weiss =)
mit shadow geht es aber auch
-
-
z.B AIDA32 herunterladen, installieren, starten, schauen
-
Tom's Root Boot (ich glaub www.toms.net/rb/) nehmen, mount /dev/hdroot
hd, emacs hd/etc/passwd, kodiertes PW löschen (zwischen zwei
Doppelpunkten)
Port Forwarding sinus 1054 DSL
in Netzwerke
Geschrieben
Wenn du die 22 auf dem Router forwardest, dann machst du damit ein port auf dem Router auf, der bei Anrage an die eingetragene IP geforwardet wird.
d.h. man muss erstmal testen ob der Router den port überhaupt auf hat...ob du bei der Konfi kein Fehler gemacht hast