keylogger / trojaner im netzwerktraffic erkennen

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
leipy
Beiträge: 75
Registriert: 12.07.2004 21:21:40
Kontaktdaten:

keylogger / trojaner im netzwerktraffic erkennen

Beitrag von leipy » 18.05.2006 07:40:15

Hallo zusammen,
habe leider nur wenig zum Thema "keylogger / trojaner im netzwerktraffic erkennen" gefunden. Wie verschicken denn die keylogger und / oder trojaner ihre erspähten Infos an ihren Master ? Einzige Info, die ich bisher hab, ist z. B. smtp oder Verbindungen ins IRC.

Hintergrund ist der, das wir mal testen wollen, wieviele Rechner im LAN infiziert sind und hierfür den Traffic am Hauptrouter analysieren wollen. Frage ist eben, wonach wir suchen sollen. Womit ist bekannt.

Klar kann man versuchen, bestimmte Dienste / Ports gar net erst rauszulassen, was auch so schon realisiert wurde, es geht halt erstmal darum zu sehen, wie stark das Netz kompromittiert ist.

Danke schonmal für Rückinfos !

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von mistersixt » 18.05.2006 10:28:35

Du hast Dir die Antwort ja quasi schon selber gegeben: an der Firewall mitprotokollieren, von welcher Station beispielsweise ein SMTP-Connect direkt nach aussen gemacht wird. Ich habe da einen Kunden, der sich regelmässig immer solchen Kram auf seinen Windows-Kisten einfängt, ich protokolliere alles auf dem Linux-Gateway mittels iptables und kann so leicht sehen, von welchen PCs regelmässig verucht wird, "ungewöhnliche" Dinge nach draussen zu tun.

Es gibt Tools, die dann die iptables-Logfiles auch automatisch auswerten und Dir eine Statistik bzw. Analyse präsentieren.

Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

leipy
Beiträge: 75
Registriert: 12.07.2004 21:21:40
Kontaktdaten:

Beitrag von leipy » 18.05.2006 17:52:52

Hallo mistersixt,
danke erstmal für die Antwort.

<<"ungewöhnliche" Dinge nach draussen zu tun.

Hier ist doch der springende Punkt, was sind die ungewöhnlichen Dinge ?

SMTP, IRC sind mir bekannt, aber das ist auch schon alles. Gibts evtl. Listen mit IP-Adressen, die bekannt sind als Übertragungsziele, oder bestimmte gewöhnlich verwendete Ports, oder sonstige Auffälligkeiten im Netzwerktraffic, die auf Trojaner / Keylogger schliessen ?
--> Die Suchpatterns fehlen mir, wonach soll ich den Traffic scannen, eben ausser SMTP und IRC.

admappr
Beiträge: 72
Registriert: 08.11.2005 18:38:40
Wohnort: Äpplergegend

Beitrag von admappr » 19.05.2006 14:39:15

Hi,
das ist ein klassisches Problem...und es hat keine _einfache_ Lösung.

Allerdings: Du solltest eine gute Idee haben was in Deinem Netz legalerweise/Acceptable-Use-Policy-weise erlaubt ist/gemacht wird. Alles andere wäre dann per Definition 'ungewöhnlich'. Dem solltes Du nachgehen und lernen, ob es tatsächlich 'ungewöhnlich' ist.

Gruß
admappr

Antworten