Keylogger

Dieses Thema im Forum "Sicherheit" wurde erstellt von franzkat, 11. Juli 2004.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Quelle : http://www.blazingtools.com/bpk.html

    Und so etwas ist ein ganz "normales" kommerzielles Programm !?

     
  2. Cidre

    Cidre Halbes Megabyte

    Registriert seit:
    18. Februar 2004
    Beiträge:
    938
    Das ist sehr bedenklich, wenn solche Schadsoftware offiziell angepriesen wird.:eek::aua:
     
  3. BoyLover

    BoyLover Byte

    Registriert seit:
    27. Juni 2004
    Beiträge:
    75
    Na klasse! und eine Software die mir meine CD's fürn MP3-PLayer kopiert ist illegal. Die ham doch ein an der Waffel...

    BL
     
  4. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Besonders übel dabei finde ich, dass hier die Technik des Exejoinings in dieser Form vermarktet wird.

    QUOTE] You can attach keylogger to any other program and send it by e-mail to install on the remote PC in the stealth mode.[/QUOTE]

    Das sind an sich Techniken, die durch wirklich gefährliche Trojaner wie Subseven oder Back Orifice praktiziert werden. Ein harmloses kleines Spiel wird z.B. als exe an einen Bekannten weitergereicht. Das Spiel ist auch ganz lustig und funktioniert einwandfrei. Aber an die exe ist unsichtbar mit der Technik des Exejoinings eine weitere exe angehängt worden, das Installationsprogramm des Keyloggers/Trojaners, der sich damit unbemerkt installiert.

    PS : McAfee betrachtet dieses "kommerzielle" Programm als Malware.

     
  5. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651
    In den USA, in England und noch einigen anderen Ländern sind diese Tools Alltag, bei der Überwachung von Mitarbeitern.

    In good old germany ist das noch verboten, aber wenn User in den Unternehmen mit firmeneigenen Rechnern weiterhin so Schindluder treiben und von Betriebsräten und Gewerkschaften dabei auch noch unterstützt werden, ist es wohl nur einen Frage der Zeit, bis diese Gepflogenheiten auch hierzulande Einzug halten.
    Es wird wahrscheinlich nicht an die große Glocke gehängt, aber...

    Naja eigentlich nicht ganz zu Unrecht.
    Wenn ich mir vorstelle, ich würde meinen Mitarbeitern teure Werkzeuge zur Verfügung stellen und diese Werkzeuge sind ständig zur Reparatur, weil Handlungen damit ausgeführt werden, die mit dienstlichen Tätigkeiten nix zu tun haben...
    Irgendwann wäre ich auch ziemlich stinkig und würde wissen wollen, wer und was diese Ausfälle verursacht.
     
  6. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Ich finde, dass das so nicht ganz den Kern des Problems trifft. Dass Betriebe ein berechtigtes Interesse daran haben, dass Mitarbeiter ihre Arbeitszeit nicht damit verplempern, dass sie im Internet spielen oder Erotik-Seiten konsumieren, ist ganz unstrittig. Es ist aber auch Teil der geltenden Gesetzgebung, dass Mitarbeiter über den Einsatz von Überwachungstools informiert werden bzw. diese nicht heimlich hinter ihrem Rücken eingesetzt werden. Kein vernünftiger Arbeitgeber wird seinem Mitarbeiter verbieten, dass dieser in einer Pause ein Bankgeschäft per Internet erledigt. Wenn dann die sensiblen Zugangsdaten in unauthorisierte Hände geraten, kann großer Schaden entstehen. Dieses Tool wirbt ja gerade damit, dass man seinen Einsatz nicht bemerken wird; und das zeigt mir, auch was das Exejoining anbetrifft, dass es nicht um legitme Mitarbeiterkontrolle geht, sondern um illegales Auspionieren von Mitmenschen. Dass das, was dieses spezielle Tool angeht, in den USA an sich auch nicht anders gesehen wird, beweist seine Einstufung als Malware bei NAI-McAfee.



     
  7. Dammpfwallze

    Dammpfwallze Megabyte

    Registriert seit:
    4. Juni 2002
    Beiträge:
    1.322
    Naja denen kann geholfen werden. Es gibt doch schon Programme dafür die die Installation eines Keyloggers praktisch unmöglich machen, indenm sie einfach die nötigen Reg. Schlüssel sperren. Notfalls kann man das auch per Hand machen. Hab das selber mit mehreren Keylogger erfolgreich probiert. Also auf meinen Arbeitsrechner spioniert der Chef nix.:D

    Gruss Mario
     
  8. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651
    Klar, weil ein normaler User auch Berechtigungen für die Installation von Tools haben sollte und erst recht Berechtigungen für Eingriffe in die Registry.

    Also wenn Du in Deiner Firma der Admin bist, solltest Du an einer Schulung teilnehmen, die Dir die Grundlagen der Useradministration und Datensicherheit näherbringt.
    Solltest Du normaler User sein und diese Berechtigungen haben, dann gib diesen Tipp an Deinen Admin weiter.

    Wer gibt Dir die Sicherheit, daß Du nicht beobachtet wirst?
    Bei den ganzen Möglichkeiten kann man so viel über Dein Verhalten am Rechner aufzeichnen, daß Du wahrscheinlich mit den Ohren schlackern würdest, wenn man Dir die Ergebnisse zeigt...
     
  9. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Naja, da hat Antidepressiva natürlich recht. Der Normalfall wird natürlich der sein, dass der normale Benutzer, der auspioniert werden soll, keinen Admin-Zugriff auf die Registry hat. Damit ist ihm dieser Weg der Kontrolle natürlich nicht offen.
    Ich hatte neulich mal unter meinem VMware-Test-System den Keylogger Ghost
    Keylogger
    getestet. Mir ist dabei aufgefallen , dass auch unter XP im Taskmanager der Prozess nicht angezeigt wird. Ich dachte immer dieser Mangel, dass nicht alle Prozesse angezeigt werden, gehöre der Vergangenheit früherer M$-OSse an.



     
  10. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651
    Nunja, wo ein Wille ist, ist immer ein Weg...

    Im Zweifelsfall benutzt man den svchost, der ja sowieso als Containerservice gilt und versteckt einen Prozess darin.
    Im Taskmanager ist der dann nicht zu sehen und die wenigsten User kennen die Möglichkeit, den Tree des svchost anzuzeigen...
     
  11. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Du hast ja ganz schön üble Tricks drauf. Das habe ich ja noch gar nicht ausprobiert. ;)

    Wie integriert man einen Nicht-M$-Prozess in den svchost-Container ?
     
  12. Dammpfwallze

    Dammpfwallze Megabyte

    Registriert seit:
    4. Juni 2002
    Beiträge:
    1.322
    Das sollte kein Problem darstellen das zu ändern.

    Gegen ausgefuchste User die sich ein klein wenig mit der Materie auskennen nützen die besten Schulungen nix.

    Da hast du recht, ganz sicher kann man sich nie sein, aber man einiges dagegen tun.

    Gruss Mario
     
  13. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651

    Keine Ahnung ;-)
    Aber nenne mir einen Grund,der dagegen sprechen würde!?
     
  14. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651
    Wenn ein Netz mit den darin befindlichen Rechnern sauber konfiguriert ist, kann ein User noch so ausgefuchst sein, er hat einfach KEINE Möglichkeiten, etwas zu tun.

    Und selbst wenn das möglich sein sollte, würde er damit gegen die Richtlinien der Datensicherheit verstoßen, die in der Regel in jedem halbwegs normalem Unternehmen existieren und allein schon damit dem Chef einen Kündigungsgrund liefern.
    Da kann der Chef sich dann die Arbeit des Spionierens sparen....
     
  15. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    @Antidepressiva

    An dieser Stelle wäre eigentlich eine kleine PN nicht schlecht ;)


    @Dammpfwallze

    Ich denke, auch da muss man Antidepressiva recht geben. Wenn kein Konfigurationsfehler des Admin vorliegt, dann gibt es auch für den gewitztesten User keine Möglichkeit, die NTFS-Sicherheitseinstellungen zu unterlaufen. Dass ein Admin als erstes dafür sorgen muss, dass nicht von einem anderen Medium gebootet werden kann, gehört dabei zu den Binsenweisheiten einer sauberen System-Administration.
     
  16. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651
    Prinzipiell kann man da nix hinzufügen, außer:

    Wo hat man das heute noch?
    Dummerweise haben Betriebsräte und Kostenträger viel zu großen Einfluß!
    Da lobe ich mir die Zeiten, in denen der "Bastard Operator From Hell" verfaßt wurde...
     
  17. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Wo bleibt die PN bezüglich svchost-Manipulation ? Ich will hier im Forum schließlich auch mal was dazulernen ;)
     
  18. AntiDepressiva

    AntiDepressiva CD-R 80

    Registriert seit:
    22. April 2003
    Beiträge:
    7.651

    Hey, habe doch gesagt, ich habe keine Ahnung, wie das geht...
    Aber die Frage, warum es nicht gehen sollte, stellt sich dann doch...
    Schließlich laufen andere Subprozesse auch in diesem Kontext.
    So what?
    Mit etwas Fantasie...
     
  19. franzkat

    franzkat CD-R 80

    Registriert seit:
    16. Juni 2002
    Beiträge:
    9.246
    Na du bist 'ne Marke. Erst den Mund wässrig machen und dann im Konjunktivischen bleiben. Naja, dann muss ich das bei Gelegenheit mal selbst testen.
     
  20. Dammpfwallze

    Dammpfwallze Megabyte

    Registriert seit:
    4. Juni 2002
    Beiträge:
    1.322
    Ich bin ja auch dafür das in der Arbeit gearbeitet wird u. nicht mit anderen Sachen die Zeit verplempert wird, aber sollte dies nicht mit hinterhältigen Methoden geschehen. Schliesslich hat auch ein Angestellter ein Recht auf Privatsphäre u. ist kein leibeigener des Chefs. Es gibt Arbeitszeiterfassungssoftware wo eingetragen wird wie lange jemand an welcher Tätigkeit oder Projekt beschäftigt war. Wem das als Chef nicht reicht der soll dann halt öfters mal vorbei schauen u. nach dem Rechten sehen.
    Ich für meinen Teil, sollte ich mitbekommen das ich in irgend einer Form ohne mein Wissen überwacht werde, ziehe ich rigeros vor Gericht u. in die Öffentlichkeit. Dann werden wir mal sehen ob das dem Unternehmen zuträglich ist.

    Gruss Mario
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen