Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Forensische Software zur…

Wie kann man das erkennen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie kann man das erkennen?

    Autor: Honeywell Mitarbeiter 28.02.09 - 14:17

    Kann man erkennen ob das Programm auf dem Rechner installiert ist?

  2. Re: Wie kann man das erkennen?

    Autor: rth 28.02.09 - 14:34

    Einfach mal mit ner LinuxliveCD booten, dann kannste den Inhalte der Platte genauer anschauen ohne dich verdächtig zu machen.

    Eine andere Möglichkeit wäre es Qemu Linux, da kann man eine virtuelles Image direckt vom USB Stick aus unter windows starten. Dann kannste in deinem virtuellen Linux arbeiten ohne Spuren auf dem Rechner zu hinterlassen. Natürlich sollte das boot image verschlüsselt sein so das sie selbst mit dem Abbild nix anfangen können.


    Alertnativ: Kauf die ne 2 TB Externe Festplatte und hau irgendeinen Datenmüll drauf, dann schließ das Teil an und warte bis die Software ein Überwachungsabbild deiner Daten macht. Am nächsten tag die Platte neu formatieren und neue zufallsdaten draufkopieren.
    Mach das ne Woche und der Backupserver dieser Firma fliegt auseinander ;)

  3. Re: Wie kann man das erkennen?

    Autor: Ex-Honeyweller 28.02.09 - 14:44

    Auf deinem Windows-System läufen folgende Anwendungen/Dienste mit dem rundll32.exe, lass.exe, services.exe und svchost.exe.

    Diese Programme sind potentiell gefährlich!

    Lasse dir nichts erzählen. Es gibt eine NSA-Hintertür. EnCase nutzt sie und damit alle die etwas von dir wissen wollen.

    Deshalb bin ich schon vor einiger Zeit auf ein anderes OS umgestiegen.

  4. Re: Wie kann man das erkennen?

    Autor: Günther 28.02.09 - 17:00

    Die Anwendungen laufen bei mir habe ich gerade geschaut. Heißt das auch hier zuhause werde ich überwacht? Wie schalte ich das aus? Wie haben die Leute das auf meinen PC bekommen?

  5. Re: Wie kann man das erkennen?

    Autor: tut nix zur sache 28.02.09 - 17:54

    :) nette Idee.

    Dann aber auch richtig. Die wohl wichtigste von Deinen genannten Dateien heisst lsass.exe und nicht lass.exe

    ....und ob Guenther echt drauf rein gefallen ist?!?

    tnzs

  6. so geil

    Autor: RaiseLee 01.03.09 - 10:16

    Musste echt lachen.

    Genau, natürlich sind die 2TB Daten extrem stark komprimierter Müll, der Entpackt das Zigfache an Grösse einnimmt :-).

    Ich sag nur ein "fieses Zip" mit denen konnte man früher den einten oder anderen Mail-Server in die Knie zwingen.

    Klartext schrott, zippen. Das gezippte Multiplizieren und wieder zippen (das bringt dann zwar keine Kompression, schlussendlich ist es dann aber 1ne Datei). Diesen Vorgang kann man dann soviel wiederholen wie man lustig ist.

    Schlussendlich kommt so eine unbedeutende 20mb zib Datei dabei raus, und wenn der Mailserver-Virenscanner es versucht zu entpacken, bumm.

    Kennt einer die Folge aus Simpsons wo Bart die Bierdose extrem lang schüttelt? :-)

  7. Re: Wie kann man das erkennen?

    Autor: Trolline 01.03.09 - 12:14

    Die kannst du mit "format c:" entfernen

  8. OMG!!!!

    Autor: Przel 01.03.09 - 12:46

    Am gefährlichsten ist und bleibt immer noch die "explorer.exe" wegen dem wurden schon so manche Daten gelöscht, man kann sogar sagen es ist dafür geschaffen!!!

    Terror!

  9. Re: so geil

    Autor: surfenohneende 01.03.09 - 17:22

    Genau!
    So nin der Art habe Ich mir es auch schon überlegt (Konzept)
    DDOS ;)
    http://de.wikipedia.org/wiki/Ddos

  10. Re: OMG!!!!

    Autor: surfenohneende 01.03.09 - 17:29

    Am gefärlichsten sind immer noch
    ntldr & boot.bin & ntoskrnl.exe . ;) ^^

  11. Re: so geil

    Autor: RaiseLee 02.03.09 - 10:08

    Du meinst nen USB Hub mit haufenweise 2TB Festplatten? :-)

  12. Re: OMG!!!!

    Autor: VHS Computerführerschein 02.03.09 - 11:47

    Ich habe ein Programm, das behauptet ich hätte einen "MBR". Wie werde ich den los?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Erfurt
  2. CSL Behring GmbH, Marburg, Bern (Schweiz)
  3. Randstad Deutschland GmbH & Co. KG, Berlin
  4. Universität Passau, Passau

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 59,99€
  2. (-76%) 11,99€
  3. (-70%) 8,99€
  4. (-68%) 12,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
Mobile-Games-Auslese
Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
  1. Mobile-Games-Auslese Harry Potter und das Geschäftsmodell des Grauens
  2. Chicken Dinner Pubg erhält Updates an allen Fronten
  3. Mobile-Games-Auslese Abfahrten, Verliebtheit und Kartenkerker

Kryptobibliotheken: Die geheime Kryptosoftware-Studie des BSI
Kryptobibliotheken
Die geheime Kryptosoftware-Studie des BSI
  1. DSGVO EU-Kommission kritisiert "Fake-News" zur Datenschutzreform
  2. Russische IT-Angriffe BSI sieht keine neue Gefahren für Router-Sicherheit
  3. Fluggastdaten Regierung dementiert Hackerangriff auf deutsches PNR-System

Raumfahrt: Die Digitalisierung des Weltraums
Raumfahrt
Die Digitalisierung des Weltraums
  1. SpaceX Rundum verbesserte Falcon 9 fliegt zum ersten Mal
  2. Raumfahrt Mann überprüft mit Rakete, ob die Erde eine Scheibe ist
  3. Raumfahrt Falsch abgebogen wegen Eingabefehler

  1. Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren
    Zuckerberg-Anhörung
    Nicht mehr reden, sondern regulieren

    Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung.

  2. Funklöcher: Brandenburg errichtet neue Mobilfunkmasten
    Funklöcher
    Brandenburg errichtet neue Mobilfunkmasten

    Mit 32 neuen Mobilfunkmasten will ein Bundesland die Mobilfunkversorgung verbessern. Doch es gibt über 23.000 Funklöcher in Brandenburg.

  3. IT-Studium: Informatikstudiengänge haben zu wenig Professoren
    IT-Studium
    Informatikstudiengänge haben zu wenig Professoren

    Trotz wachsendem Interesse an der Informatik werden kaum mehr Professoren und Lehrkräfte eingestellt. Die Hochschulen müssten selbst mehr tun, um wissenschaftlichen Nachwuchs zu halten.


  1. 23:05

  2. 18:56

  3. 18:14

  4. 16:59

  5. 16:47

  6. 16:33

  7. 16:19

  8. 15:56