Zum Inhalt springen

ascom

Mitglieder
  • Gesamte Inhalte

    279
  • Benutzer seit

  • Letzter Besuch

Beiträge von ascom

  1. ja was meinst du mit kein Problem!!??

    man kann sie halt anzeigen lassen, das geht oder was meinst du

    und worauf willst du hinaus bzw was hast du vor

    oder was willst du machen??

    Wenn du die 22 auf dem Router forwardest, dann machst du damit ein port auf dem Router auf, der bei Anrage an die eingetragene IP geforwardet wird.

    d.h. man muss erstmal testen ob der Router den port überhaupt auf hat...ob du bei der Konfi kein Fehler gemacht hast

  2. Diese "Feature" halte ich für lächerlich und total unnütz ;)
    wenn man keine ahnung hat ;)

    Bei dem EDV Begriff Stealth-Virus handelt es sich um eine Viren-Variante, die sich

    verschiedene sogenannte Stealthing-Methoden zu eigen macht um sich im

    Computersystem zu verstecken bzw. deren Aufenthalt zu verschleiern.

    Stealth-Viren sind besonders heimtückisch, da sie sich

    wie auch andere Viren im Arbeitsspeicher festsetzen und sich

    desweiteren in einigen Fällen im sogenannten MBR (Abkürzung für Master Boot Record) einnisten.

    <br><br>

    Stealth-Viren verwenden neben den oben genannten Techniken noch weitere

    sogenannte Stealthing-Methoden. Die meist verbreitesten Stealthing-Methoden sind

    Simple Stealthing (Einfaches Verbergen), Read Stealthing (Verbergen beim Lesen)

    und das Size Stealthing (Verbergen von Dateigrößenänderungen).

    Beim Simple Stealthing läd sich der Stealth-Virus in den Hauptspeicher, überwacht Prozess und

    Systemaufrufe und täuscht Anwendungsprogramme durch fehlerhafte und manipulierte Rückgaben von Informationen.

    Beim Read Stealthing werden Inhaltsverzeichnis und Boot-Sektor durch den Stealth-Virus dupliziert und

    bei Lese-Anfragen die von dem kopierten Inhaltsverzeichnis und Boot-Sektor angegebenen Dateigrößen übergeben.

    Bei der dritten Stealthing-Methode (Size) registriert der Stealth-Virus die Dateigröße vor der Infizierung durch den

    Virus und ändert den Datei-Header in dem die Informationen zur Dateigröße stehen

    in die Dateigröße vor der Infizierung.

    Um Stealth-Viren zu lokalisieren und

    zu beseitigen erzeugen Antiviren-Programme und Virenscanner eine virtuelle Arbeitsumgebung im Arbeitsspeicher

    von der sie dann das infizierte System auf Stealth-Viren überprüfen.

    Genau so verstekt sich deine FW von Viren

  3. ok noch ein Versuch :D

    wenn ein Trojanner irgenwas mit der Firewall machen will, versucht er den Engine der Firewall anzugreifen. Ohne Stealth funktioniert es ganz gut, da der Engine imeer an einer Stelle ist. Mit Stealth ...ver****t sich der Engine die ganze Zeit :D

    verstanden? %)

  4. Eine 100%ige Sicherheit gibt es nicht...

    Sorry, aber was soll eine "Stealth-Technologie" bitte sein? Agnitum sagt dazu folgendes: Die „Stealth Mode†Unterstützung macht Ihren Rechner unsichtbar gegenüber Angreifern :beagolisc

    Wie soll das denn bitte funktionieren :confused: Ich denke, dass is einfachn Feature, dass die FW keine pings beantwortet und das is genau das gleiche, als würde Sie antworten. Wirklich Stealth ist man im Netz nicht und kann man auch nicht sein, weil eine Erreichbarkeit für den Kommunikationsfluss vorhanden sein muss.

    @ascom: was ist "breaktrough"?

    Viele Viren versuchen ein "breaktrough" zu schaffen. Der Benutzer denkt alles wäre ok...FW läuft..sagt auch was zu den connections.etc. der FW-Engine zu dem Zeitpunkt ist komplett vom Trojaner gesteurt..

    Stealth > Es hat fast nichts mit Netzwerk zu tun...Engine bewegt sich solange eine ihm unbekannte Anwendung irgendwelche requests schickt.

    D.h. ...keiner fragt nach Engine, befindet er sich in engine.dll....fragt einer nach Engine, spring er in die rundll32 ...wurde er in rundll32 entdeckt springt er nach wordpad.exe.etc

    hoffentlich verständlich erklärt :rolleyes:

  5. (wie zB Makroviren, verseuchte Emails) hilft dagegen nur ein gesunder Menschenverstand gepaart mit einem aktuellen Virenscanner.

    sogar ein gesunder Menschenverstand hilft gegen private-Exploits, die ein asm-trojaner(3 bis 15kb) auf die Maschine herunterladen, nicht.

  6. Es sind ja nun einige Antworten da, die die Frage beantworten. Vielleicht sagst Du erstmal, was der tiefere Sinn der Frage ist?

    beiden Clients unterstützen das 11-Protokoll. Das hat z.B. keiner von oben gennaten Clients.

    - Invisible Users sind immer visible

    - man kann sich selber aus dem RemoteContactList entfernen

    - beide Proggies kann man in Traveller-mode verwenden

    - 11-Protokoll unterstüzt "Laune"

    - man hat 3 Stufen von Invisible

    - "multiline passwords" kann man verwenden

    - man kann ohne Probleme auf 3, 10, 15 UINs gleichzeitig erreichbar sein

    - antispam

    - contacts auf den Server laden, auf dem server löschen

    etc....*fingerschmerz*

  7. Hallo,

    ich versuche seit 10 Minuten auf die amerikanische Google-Setie zu gelangen, finde aber nur die aus England oder aus American Samoa, was auch immer das ist?

    Kennt jemand die amerikansiche Google Seite, oder gibt es sowas überhaupt, haben die Amis Internet, oder ist das denen nicht zu amerikanisch??

    1. ReMOS herunterladen oder ähnliche HTTP-Header-Changer

    2. alles auf USA stellen

    3. Übernehmen

    4. www.google.com probieren

    :mod:

    5. www.all-nettools.com/toolbox < hier testen

    --------------

    Wenn du Lust hast, kannst du auch alles manuel einstellen(Länder einstellungen, Default Language etc.)

  8. ich würde Outpost von Agnitum empfehlen

    Outpost beinhaltet Stealth-Technologie..damit ist Breakthrough nfast nicht möglich

    ps. Firewall schützt gegen viren. :cool:

    Es gibt ja genug Botnet-Trojaner die nicht bekannt sind.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...