Ergebnis 1 bis 6 von 6

Verbindet sich das Programm ins Internet?

  1. #1 Zitieren
    Retro Micky Avatar von Blue Force
    Registriert seit
    May 2009
    Beiträge
    26.198
    Ich habe ein Programm das folgende Netzwerkzugriffe macht:
    [Bild: Network.jpg]
    Kann man daran ablesen ob sich das Programm irgendwo ins Internet verbindet?
    192.168.178.24 ist die Adresse meiner Fritzbox.
    1 2 3 4 5
    Blue Force ist offline

  2. #2 Zitieren
    Tieftöner Avatar von Lookbehind
    Registriert seit
    Dec 2007
    Beiträge
    15.176
    Kann ich nicht mit absoluter Sicherheit sagen, da ich nicht weiß, was da für Verbindungen aufgelistet werden.
    Ich kann dir sagen, dass keine der IP-Adressen im Internet liegt. Allerdings ist nicht klar, ob wir wirklich die das endgültige Ziel sehen, oder nur den nächsten Hop.
    Für letzteres spricht die Port-Auswahl zu und von deiner FritzBox (192.168.178.24). Es ist üblich, dass solche High-Ports für NAT verwendet werden. Beweisen tut das aber nix. Dazu müsste man wissen, wie du diese Informationen gewonnen hast.
    Lookbehind ist offline

  3. #3 Zitieren
    Retro Micky Avatar von Blue Force
    Registriert seit
    May 2009
    Beiträge
    26.198
    Ich habe das mit einem Programm Windows 10 Firewall Control protokolliert, damit kann man den Windows Firewall bequemer kontrollieren. Das Programm was ich überwachen will (ANSYS, ein CAD Programm) hat lokal einen Server laufen mit dem es kommuniziert, daher könnten die ganzen 127.0.0.1 kommen.
    Habe gerade gelesen man kann mit
    http://fritz.box/html/capture.html
    den Verkehr direkt von der Fritzbox mitschneiden lassen. Mal sehen was da so raus geht, ggf melde ich mich dann nochmal.
    1 2 3 4 5
    Blue Force ist offline

  4. #4 Zitieren
    General Avatar von Nobbi Habogs
    Registriert seit
    Nov 2010
    Beiträge
    3.971
    Ich selbst benutze NetLimiter, ohne Lizenz funktioniert soweit ich weiß nur das Monitoring. Aber ist sehr detailliert und meines Erachtens auch ziemlich mächtig.

    Spoiler:(zum lesen bitte Text markieren)


    Man sieht im übrigen auch deutlich, dass einige Verbindungen nur sehr kurz benutzt werden. Durch einmaliges nachgucken der Verbindungen hast du also gar keine Gewissheit. Auch das blocken bestimmte Dienste bringt nichts, da dann entweder einfach neue Verbindungen erstellt werden oder neue Prozesse gestartet werden die neue Verbindungen herstellen. Um Windows Update lahmzulegen, muss man also den ganzen PC blocken, was aber auch funktioniert. Teilweise umgeht Windows die Blockade trotzdem, dann kann man aber auch die Bandbreite auf 1Bit/s beschränken, dann geht nix mehr.
    Das mit dem Windows Update war jetzt nur ein Beispiel, aber das kann ja in der Tat schon mal nerven.
    Mit einem korrupten Speicherstand ist nicht zu spaßen. Sicherheitshalber würde ich die beiden Slots über und unter dem korrupten besser auch frei lassen. Man weiß ja nie. - Matteo
    [Bild: downloadvpk5n.gif]
    Nobbi Habogs ist gerade online Geändert von Nobbi Habogs (02.10.2021 um 16:00 Uhr)

  5. #5 Zitieren
    Springshield  Avatar von Homerclon
    Registriert seit
    Aug 2004
    Ort
    Erde
    Beiträge
    18.575
    Zitat Zitat von Nobbi Habogs Beitrag anzeigen
    Auch das blocken bestimmte Dienste bringt nichts, da dann entweder einfach neue Verbindungen erstellt werden oder neue Prozesse gestartet werden die neue Verbindungen herstellen. Um Windows Update lahmzulegen, muss man also den ganzen PC blocken, was aber auch funktioniert. Teilweise umgeht Windows die Blockade trotzdem, dann kann man aber auch die Bandbreite auf 1Bit/s beschränken, dann geht nix mehr.
    Windows findet sicherlich ein Weg an der eigenen Firewall vorbei, ebenso Malware die von jemanden programmiert wurde der sein Handwerk versteht (wobei die Windows-Firewall normalerweise nur eingehenden Verkehr prüft). Aber nicht jedes Tool agiert so hinterhältig. Mit aktivem Windows Firewall Control würde es nichts bringen einfach ein neuen Prozess zu starten und damit aufs Internet zugreifen zu wollen. Denn dann würde der Nutzer gefragt werden (falls so eingestellt) ob dieser neue Prozess Zugriff aufs Internet haben darf.
    Es müsste schon ein Prozess ausgewählt werden, der bereits Internetzugriff hat.

    - Keine verdammte Hechtrolle zum ausweichen in Kämpfe!
    - 01100100 00100111 01101111 01101000 00100001
    Homerclon ist offline

  6. #6 Zitieren

    Metasyntaktische Variable
    Avatar von foobar
    Registriert seit
    Sep 2004
    Ort
    Direkt hinter dir! Buh!
    Beiträge
    24.049
    Man muss nicht zwingend neue Prozesse starten. Wenn es nur um das Übermitteln von kurzen Daten geht, kann man die auch bspw. durch DNS tunneln.

    Nehmen wir an, mein böses Programm hat dein Login (sagen wir mal: Username = otto, Passwort = geheim) abgegriffen und will das nun an mich übertragen. Eine Möglichkeit: Es fragt z.B. einfach nach der IP-Adresse von otto.geheim.meinedomain.tld. Die Namensauflösung läuft dann nach dem üblichen Schema ab. Der Resolver fragt einen der Rootserver: Wer ist für tld zuständig? Dieser Server wird dann gefragt: Hey, wer ist zuständig für meinedomain.tld? Und der wiederum wird gefragt: Wer ist für geheim zuständig? Und den wiederum: Wie lautet die Adresse von Host otto? Aber alles unterhalb vom meinedomain.tld kontrolliere ich (ist ja meine Domain, also auch mein DNS-Server), daher kann ich die Anfrage mitloggen, irgendeine nutzlose Antwort geben und habe nun deine Zugangsdaten.

    Da mein böses Programm dazu kein eigenes Netz-Socket aufbaut, sondern den Resolver des Betriebssystems nutzt, taucht dieser Verkehr auch nicht in den Logs auf, wenn ich nur diesen einen Prozess überwache oder blockiere.

    Feeling a bit masochistic and want to read more of my diatribes? Check out Foobar's Rantpage.

    foobar erklärt die Welt der Informatik: Was ist ein Zeichensatz?Was ist die 32Bit-Grenze?Warum sind Speicheroptimierer Unsinn?Wie teste ich meinen RAM?Was ist HDR?Was ist Tesselation?Warum haben wir ein Urheberrecht?Partitionieren mit MBR oder GPT?Was hat es mit dem m.2-Format auf sich?Warum soll ich meine SSD nicht zum Anschlag befüllen?Wer hat an der MTU gedreht?UEFI oder BIOS Boot?Was muss man über Virenscanner wissen?Defragmentieren sinnvoll?Warum ist bei CCleaner & Co. Vorsicht angesagt?Was hat es mit 4Kn bei Festplatten auf sich?Was ist Bitrot?Was sind die historischen Hintergründe zur (nicht immer optimalen) Sicherheit von Windows?Wie kann ich Datenträger sicher löschen?Was muss ich bzgl. Smartphone-Sicherheit wissen?Warum sind Y-Kabel für USB oft keine gute Idee?Warum sind lange Passwörter besser als komplizierte?Wie funktionieren Tintenstrahldrucker-Düsen?Wie wähle ich eine Linux-Distribution für mich aus?Warum ist Linux sicherer als Windows?Sind statische Entladungen bei Elektronik wirklich ein Problem?Wie repariere ich meinen PC-Lüfter?Was ist die MBR-Lücke?Wie funktioniert eine Quarz-Uhr?Was macht der Init-Prozess unter Linux und wie schlimm ist SystemD?Mainboard-Batterie - wann wechseln?Smartphone ohne Google?
    foobar ist gerade online

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •