Jump to content

im Netzwerkverkehr Conficker erkennen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

 

laut einem Blacklist-Anbieter ist unser Netzwerk mit Conficker befallen und deswegen die öffentliche IP auf der Blacklist gelistet.
Es wurden alle Rechner mit mehreren unterschiedlichen Produkten gescannt - kein Fund.

 

Nun habe ich den gesamten Netzwerkverkehr ins Internet mitprotokolliert und nach Verkehr mit Port 445 (angeblich Benutzt Conficker diesen Port) gesucht - kein Fund.

 

Weiss jemand wonach ich noch in einem solchen Log suchen kann um Conficker-Netzwerkverkehr zu erkennen?

 

Danke vorab,

lg
D.

Link zu diesem Kommentar

Hallo zusammen

 

Ich habe seit letzten Donnerstag das selbe Problem. cbl.abuseat.org hat unsere IP gelistet mit der Info:

"IP Address xxx.xxx.xxx.xxx is listed in the CBL. It appears to be infected with a spam sending trojan, Proxy or some other form of botnet.

This IP is infected with the Conficker botnet.

More Information about COnficker can be obtained from Wikipedia."

 

Unser F-Secure zeigt mir nirgends im Netz etwas an...

Link zu diesem Kommentar

http://cbl.abuseat.org/advanced.html gelesen? ;)

As we describe in What will A/V software do for me? running an A/V tool or two on your machines doesn't mean anything. The success rate of A/V tools in finding modern spambot infections is very low. In fact: horrible, bad, frightening and almost completely and totally useless.

 

Therefore, an A/V tool saying your computer is "clean" doesn't mean anything anymore. Sorry, but that's just how it is these days. You may get lucky and a new or updated A/V tool might just find it. But don't count on it.

Eventuell mal alles durchgehen, was dort steht.

 

Bye

Norbert

Link zu diesem Kommentar

Die Infos bei http://cbl.abuseat.org/advanced.html wurden ursprünglich für Spambots geschrieben die über Port 25 raussenden.

Netzwerkverkehr mitschreiben - nachsehen welche Source-IPs an Destination-Port 25 senden - und der Übeltäter war gefunden.

 

Conficker ist aber (leider) kein Spambot, d.h. er hat nichts mit Port 25 zu tun.

Wenn ich wüßte nach welchem Port ich suchen könnte, oder eine sonstige Eigenheit, dann wäre die Suche einfacher. Jedoch ist die Aussage der o.a. Seite ".. and you should be looking for ANY traffic .." nicht sehr hilfreich ;-)

 

Im Moment versuche ich mich in dieser Richtung: http://rhosted.blogspot.co.at/2009/09/conficker-network-traffic-wireshark.html

Und wenn nicht mir, evtl. hilft es mcseboardern mit ähnlichen Problemen B-)

 

lg

D.

Link zu diesem Kommentar

Liest du deinen eigenen Link eigentlich?

If you have been directed to this page for a "sinkhole malware" detection, such as Zeus, Spyeye, TDSS, or Torpig, be aware that these are NOT detected by port 25 traffic. The CBL lookup for these detections will generally tell you which port the detection was on, and the IPs where the infected machine connected to. With these detections, we're detecting traffic on ports other than port 25. Therefore, when reading this page for those listings, keep in mind these are not port 25 (usually port 443, 8800, 80 etc), and you should be looking for ANY traffic to the IPs mentioned in the lookup page.

ich habs dir mal fett markiert. Da steht wie du erkannt hast, "ANY" Traffic. Und das findet man im Allgemeinen nur durch Firewall Logs. Unabhängig vom Protokoll. Hat also wie gesagt nix mit Port 25 SMTP oder Spambots zu tun.

 

Bye

Norbert

bearbeitet von NorbertFe
Link zu diesem Kommentar

Klaro lese ich meine Links. Auch Deine ;) 
Deswegen hatte ich ja geschrieben - Conficker ist kein Spambot, d.h. er hat nichts mit Port 25 zu tun.

Aber egal. Denn ich habe mittlerweile herausgefunden womit er zu tun hat.

 

Nach durchforsten von ca. 2GB Logfiles der nächtlichen Aufzeichnungen des Netzwerkverkehrs konnte ich nämlich den Bösewicht ausfindig machen.
Wenn man's weiss wonach man suchen muß ists ja einfach ;)

 

In meinem Fall war es:
Netzwerkverkehr nach DNS mit Destination IP 8.8.8.8 (wird von mir ansonsten nicht verwendet) filtern, und schon ergeben sich 252 Packets wie z.B.:
192.168.1.126   8.8.8.8   tzokykbx.ws
192.168.1.126   8.8.8.8   oxmyu.org
192.168.1.126   8.8.8.8   pinhz.net
192.168.1.126   8.8.8.8   xwojcwvy.cn
192.168.1.126   8.8.8.8   pyxsi.com

 

@rood: Hilft Dir das auch weiter?

 

lg

D.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...