Laptop Überwachung ???

PinkBrit

New Member
nAbend zusammen.
Habe enorm starke Vermutung, dass sich jemand auf mein Laptop zugreift.

Es find in einem Heimnetzwerk statt und/oder auf der übers i-net.

Kennt sich jemand darin aus?

thx

----------------------------------------

Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
Sicherheits-ID: NULL SID
Kontoname: -
Kontodomäne: -
Anmelde-ID: 0x0

Anmeldetyp: 3

Neue Anmeldung:
Sicherheits-ID: ANONYMOUS-ANMELDUNG
Kontoname: ANONYMOUS-ANMELDUNG
Kontodomäne: NT-AUTORITÄT
Anmelde-ID: 0x190bf
Anmelde-GUID: {00000000-0000-0000-0000-000000000000}

Prozessinformationen:
Prozess-ID: 0x0
Prozessname: -

Netzwerkinformationen:
Arbeitsstationsname:
Quellnetzwerkadresse: -
Quellport: -

Detaillierte Authentifizierungsinformationen:
Anmeldeprozess: NtLmSsp
Authentifizierungspaket: NTLM
Übertragene Dienste: -
Paketname (nur NTLM): NTLM V1
Schlüssellänge: 0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
-------------------------------------------------------------
 
Alle Zugriffe lassen sich -geeignete Software auf dem Opfer vorausgesetzt- auf dessen Computer versteckt durchfuehren.
Dementsprechend wuerde ich empfehlen den PC ueber einen anderen Rechner ans Internet zu haengen (respektiv den anderen Rechner an einem Hub mitsniffen lassen) und mittels Wireshark die Verbindungen aufzeichnen.
Ein wenig Einlesen in die Protokolle vorausgetzt sollte recht schnell ein unbefugter Zugriff (sei es von innen nach aussen oder umgekehrt) einer Software oder Person ausfindig machen lassen.
Da Wireshark bei korrektem Setup des Netzwerks nicht erkennbar ist, kann eine eventuell auf dem Computer installierte Malware/Spyware nicht Gegenmassnahmen (wie das Unterbleiben aller Kommunikation oder eine Selbstzerstoerung) ausloesen.
 
Back
Top