glückspilz
Anmeldungsdatum: 26. November 2007
Beiträge: 218
Wohnort: Nimmerland
|
Hallo zusammen, ich habe eine grundsätzliche Frage zur Sicherheit. Angenommen jemand stellt fest dass das eigene Netzwerk von einem Angreifer übernommen wurde, wie würde mann da vorgehen? Mit eigenem Netzwerk meine ich den Router bzw. die Kabelbox zuhause. Die Angriffe scheinen nicht aus dem Internet sondern direkt von zuhause zu kommen. Woran merkt man das? Nun, von unterwegs aus gibt es so gut wie keine Probleme mit Hacking, zuhause stürzt der Rechner ab, friert ein, aus Email-Accounts wird selbstständig ausgelogt, usw. Dabei spielt es auch keine Rolle welches System benutzt wird, also das passiert auch mit Tor, Septor, usw. Firewalls bringen auch nichts. Macht es Sinn bzw. ist das überhaupt möglich einen zweiten Router dazwischen zu schalten?
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17644
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
Ein reiner Router bringt dir genau null. Er müsste dann schon NAT nach außen machen, um das Netzwerk vom Provider-Router vom Netzwerk hinter dem neuen Router abzuschotten. Das mit dem ausloggen am Browser deutet aber drauf hin, dass sich Malware auf dem PC befindet. Ergo die Platte komplett löschen und eine Neuinstallation (nicht mit AV-Programmen scannen, sondern alles in die Tonne).
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5329
|
glückspilz schrieb: Hallo zusammen, ich habe eine grundsätzliche Frage zur Sicherheit. Angenommen jemand stellt fest dass das eigene Netzwerk von einem Angreifer übernommen wurde, wie würde mann da vorgehen? Mit eigenem Netzwerk meine ich den Router bzw. die Kabelbox zuhause.
Die Netzwerkhardware ersetzen, weil man die nicht so einfach neu aufsetzen kann wie einen normalen PC. Die Angriffe scheinen nicht aus dem Internet sondern direkt von zuhause zu kommen. Woran merkt man das? Nun, von unterwegs aus gibt es so gut wie keine Probleme mit Hacking, zuhause stürzt der Rechner ab, friert ein, aus Email-Accounts wird selbstständig ausgelogt, usw. Dabei spielt es auch keine Rolle welches System benutzt wird, also das passiert auch mit Tor, Septor, usw. Firewalls bringen auch nichts.
Ich wuerde erst die Probleme besser analysieren. Zur Analyse der Abstuerze und Freezes, sind die Logs relevant. Bei den E-Mails ist unklar ob sich das auf Browser bezieht oder ein E-Mail Programm. Macht es Sinn bzw. ist das überhaupt möglich einen zweiten Router dazwischen zu schalten?
Vielleicht, aber eher nicht.
|
glückspilz
(Themenstarter)
Anmeldungsdatum: 26. November 2007
Beiträge: 218
Wohnort: Nimmerland
|
Ich benutze für das Internet ausschließlich Life-Systeme auf usb Sticks. Da sollte eigentlich keine Malware drauf sein. Ich vermute vielmehr dass sich auf der Kabelbox eine Software befindet, über die der Rechner kontrolliert bzw. angegriffen wird.
|
seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11179
Wohnort: München
|
glückspilz schrieb: Angenommen jemand stellt fest dass das eigene Netzwerk von einem Angreifer übernommen wurde, wie würde mann da vorgehen?
Wie immer, wenn man einen Angriff vermutet:
alle betroffenen Systeme erst mal stillegen und falls noch nicht geschehen Backups vom aktuellen Stand machen, falls wichtige Daten drauf sind einzeln alle Systeme in einer möglichst isolierten Umgebung durchtesten (dabei insbesondere auf Netzwerkverkehr schauen), um einen Hinweis darauf zu bekommen, was man sich da eingefangen hat. Alle potentiell betroffenen Systeme neu aufsetzen, Router für ein paar Minuten Stromlos machen, dann auf Werkseinstellungen bringen oder Firmware neu aufspielen (falls möglich) oder die Hardware komplett ersetzen.
Woran merkt man das? Nun, von unterwegs aus gibt es so gut wie keine Probleme mit Hacking, zuhause stürzt der Rechner ab, friert ein, aus Email-Accounts wird selbstständig ausgelogt, usw.
Das ist jetzt nichts, was eindeutig für einen Angriff spricht, das können genauso gut Hardware-Probleme sein (insbesondere wenn das Betriebssystemübergreifen auftritt). Ich würde mit memtest, Festplattenstatus und lm sensors schauen, ob da alles im normalen Bereich liegt und ggf. einen Frühjahrsputz machen (Staub aus dem Gehäuse und von Lüftern und Kühlkörpern entfernen, ggf. die Belüftung verbessern oder die Wärmeleitpaste erneuern, wenn die Temperaturen danach noch zu hoch sind).
|
glückspilz
(Themenstarter)
Anmeldungsdatum: 26. November 2007
Beiträge: 218
Wohnort: Nimmerland
|
sebix schrieb: Ich wuerde erst die Probleme besser analysieren. Zur Analyse der Abstuerze und Freezes, sind die Logs relevant. Bei den E-Mails ist unklar ob sich das auf Browser bezieht oder ein E-Mail Programm.
Wie kommt man an die Logs heran? Es passiert im Browser.
|
glückspilz
(Themenstarter)
Anmeldungsdatum: 26. November 2007
Beiträge: 218
Wohnort: Nimmerland
|
seahawk1986 schrieb: Das ist jetzt nichts, was eindeutig für einen Angriff spricht, das können genauso gut Hardware-Probleme sein (insbesondere wenn das Betriebssystemübergreifen auftritt). Ich würde mit memtest, Festplattenstatus und lm sensors schauen, ob da alles im normalen Bereich liegt und ggf. einen Frühjahrsputz machen (Staub aus dem Gehäuse und von Lüftern und Kühlkörpern entfernen, ggf. die Belüftung verbessern oder die Wärmeleitpaste erneuern, wenn die Temperaturen danach noch zu hoch sind).
Den Stecker ziehe ich öfter. Allerdings nur für 30 Sekunden. Da ich zwei Rechner habe und das Problem bei beiden auftaucht, glaube ich nicht dass es an der Harware liegt, also Staub und so.
|
seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11179
Wohnort: München
|
Defekte USB-Sticks wären bei unerwarteten Freezes neben RAM-Fehlern, Problemen bei der Spannungsversorgung und Überhitzung auch noch eine Idee.
|
glückspilz
(Themenstarter)
Anmeldungsdatum: 26. November 2007
Beiträge: 218
Wohnort: Nimmerland
|
seahawk1986 schrieb: Defekte USB-Sticks wären bei unerwarteten Freezes neben RAM-Fehlern, Problemen bei der Spannungsversorgung und Überhitzung auch noch eine Idee.
Da ich verschiedene Sticks (eher neue) mit unterschiedlichen Systemen benutze, sinkt die Wahrscheinlichkeit gegen Null dass es ein kaputter Stick ist. Wie kommt man an die Logs heran?
|
seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11179
Wohnort: München
|
glückspilz schrieb: Wie kommt man an die Logs heran?
Das ist vom eingesetzten System abhängig. Logdateien wäre ein Ausgangspunkt und bei Systemen, die auf systemd/journald setzen geht das über journalctl.
|