• [quote user="Lector" post="24941"]Also so weit ab liegen diese nicht ausseinander.[/quote]
    Zu meinem ISP sind es 13ms.
    Zum DNSBOX Server aber schon 29ms.
    Gut, das liegt vielleicht auch daran, dass Österreich so klein ist und jeder Internetnutzer quasi auf seinem DNS Server sitzt. :mrgreen:

    MfG

  • Mir hat mal einer von der Kriminalpolizei gesagt, dass man eine Softwarefirewall nutzen soll. Denn wenn was mit deiner Verbindung getrieben wird, kannst du belangt werden.

    Wie sind denn die DNS von Online Armor? Dann fuege ich die meiner internen Liste mit DNS Servern ebenfalls zu (habe mir mit BIND 9 einen Caching-DNS aufgesetzt. Der fragt einige DNS: OpenDNS und OpenNIC). Da koennen natuerlich mehr DNS nicht schaden ^^

    Eine Alternative zu IPCop waere Untangle. Sie bietet sowohl kostenlose Integrationen von einigen Programmen (Spyware Filter, ClamAV, etc.) also auch die Integration von z.B. Kaspersky oder Active Directory Unterstuetzung.

    Falls jemand mal Zeit und Lust hat, koennte er ja mal Untangle ausprobieren und hier berichten. Wenn ich mal einen alten Rechner ueber habe, wuerde ich mir gerne mal so eine Firewall aufsetzen.

  • [quote user="BrollyLSSJ" post="24953"]
    Wie sind denn die DNS von Online Armor?[/quote]
    Tall Emu besitzt keine eigenen DNS Server, sondern verwendet zur Kontrolle einen zweiten, sogenannten "Trusted DNS Server" eines Drittanbieters.
    Das war missverständlich formuliert von mir. :oops:
    Mehr Infos (Englisch): DNS Checker
    http://www.tallemu.com/webhelp3/KF-DNS.html

    MfG

  • Man liest ab und an dass sich Trojaner nicht als trojaner.exe melden sondern andere Programme (IE / Firefox) dafür missbrauchen - man sieht also nicht offensichtlich welches Programm ins Internet will. Machen das die meisten Trojaner so oder ist das eher die Ausnahme? :???:

  • Ein Trojaner ist ein Programm die ihre Funktionen in scheinbar harmlose oder nützliche Programme tarnen. Das kann zum Beispeil ein Tool sein dass Funktonen zur Bereinigung der Registry ausführt aber dieses Tool enthält z.B. noch zusätzliche Funktionen um Schadsoftware von einem entfernen Server runterzuladen oder andere wichtige Systemprozesse zu beeinflussen.

    Meistens benutzen trojaner gleichnahmige Systemdateien die denselben Funktionsumfang aufweisen aber zusätzlich auch eigene Funktionen enthalten wie die Verbindung zum Internet. Sehr gut programmierte Trojaner können mit Systemrechten ausgeführt werden und Nutzen Systemresourcen um sich zu verstecken so das man über den Explorer keinen Hinweis sehen kann. Der Funktionsumfang variert genauso wie der Name oder der Ort wo sie gespeichert werden können.

    Der Browser ist Mittel zum Zweck um die eigentlichen Funktionen zu tarnen. Wenn z.B. die explorer.exe betroffen ist kann man das nur herausfinden wenn man eingehende Kenntnisse in den Systeminterna eines Betriebssystems besitzt.

    Trojaner werden auch Programme genannt die zu den Komponten anderer Software gehören. Zum Beispiel tarnen einige AV-Programme ihre Prozesse um schädliche Trojaner auf dern suche nach bestimmten Systemdatein zu täuschen. Ebenso kannn eine heruntergelene Datei oder ein Script das über eine aufgerufene Seite ohne Wissen des Benutzers in das System kommt völlig harmlos erscheinen. Diese wiederum enthält aber Funktionen um weitere Software zu Laden und diese mit anderen Komponenten zu verbinden. Das daraus enstandene "neue" Programm ist der eigentliche Schädling der (mit größter Wahrscheinlichkeit) mit Systemrechten Daten auslesen, Tasteneingaben mitzeichnen oder Bilder vom betroffenen System durchführt und diese Daten dann an einem entfernten Server sendet.

    Durchaus können Trojander aus zwei oder mehr Komponenten bestehen. Der Loader ist eine an sich harmlose Software dessen einzige Aufgabe es ist ein Schadprogramme aus dem Internet runterzuladen. Da dieser Loader für die Sicherheitsoftware harmlos erscheint und möglicheweise versteckt ist, bringt es also nichts wenn man den trojaner löscht, denn der Loader lädt das Programm wieder herunter. In solchen Fällen ist es am effektivsten eine Neuinstallation des Systems durchzuführen.

    Es gibt zahlreiche Varianten mit unterschiedlichen Aufgaben, Backdoors, Rootkits, Keylogger, Bootviren usf. Sie sind für einen bestimmten Zweck geschrieben worden. z.B. um persönliche Daten, Kontoinformationen etc. auszulesen. Trojaner können aber auch dazu genutzt werden um den eigenen Rechner an ein Botnetz zu integrieren. Somit wird der eigene Computer zum zwischenspeicher von illegalen Daten oder als Spam-Schleuder mißbraucht.

    Um zu deinem Titel zurück zu kommen, gute Firewalls sind durchaus in der Lage den Datenverkehr sehr gut auszulesen. Somit erhälst du einen Einblick welche Programme mit dem Internet verbunden sind. Mit etwas Kenntnis über das eigene System kann man ungewöhnlich oder nicht bekannte Prozesse erkennen und Identifizieren.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!