Clustergröße einstellen

Status
Für weitere Antworten geschlossen.

K!nglevent

Banned
Registriert
Mai 2005
Beiträge
112
Halöle,

Ich hab was über so Clustergrößen gehört und das größere Clustergrößen mehr performance bringen aber wie stellt man diese Größe ein und muss man dafür extra neu formatieren und wie viel Performance bringt das wirklich?
 
Also erstmal muss man erwähnen, daß man bei einer Windows NTFS Partition eine >>Lauffähige<< Konvertierung der Clustergröße vergessen kann.

Habe schon 2x die Clustergröße von Serienmäßig 4k auf 16k anheben wollen.
Werkzeug>>Partition Magic 8.
Resultat>>2x war die NTLDR und NTDETECT am Sack, Windows fuhr nicht mehr hoch.


Also rate ich dir dringendst davon ab, die Cluster größe deiner Windows Partition zu ändern.

Ausser sie benutzt FAT32(daß schneller ist und 32K Cluster benutzt) da kannst ohne Probleme runter auf 16K.(aber nie auf 4K runter gehen mit FAT32)

Wie das mit den Clustern ist und warum FAT32 schneller ist, will ich mal erklären.

Also Cluster sind ja die einzelnen Zuordnungseinheiten.
Jede Zuordnungseinheit, nimmt nur >eine Datei< oder >ein Stück< einer Datei auf.

FAT32 Serienmäßig >>>32K
NTFS Serienmäßig >>>4K

32 / 4 = 8

Also 8fache Anzahl an Clustern.


So jetzt hat eine Datei sagen wir mal exakt 128K.

Im Falle von FAT32 = 4 Cluster.
Im Falle von NTFS = 32 Cluster.

So jetzt wissen wir, daß sich Dateien >durch die Cluster< Kreuz und Querr verteilen können auf der Platte.(deshalb ist ja das Defragmentieren so sinnvoll)

Eine 128K Datei verteilt sich mit 4K Clustergröße im Extremfall an 32 Stellen auf der Platte.
Sehr viel mehr Arbeit für den Lese und Schreibkopf der Platte, der sich viel öfter durch die Gegend bewegen muss.

So bei FAT32 würde diese Datei nur aus 4 Clustern bestehen, also nur maximal 4 verschiedene Orte auf der Platte.

Sehr viel weniger Arbeit für den Lese und Schreibkopf.

ABER jetzt kommt der Nachteil, einer großen Clustergröße, z.B 32K.

Also pro Cluster passt ja nur eine Datei rein, oder ein Teilstück einer Datei.

Die Datei hat aber nur 97K verteilt auf 32K Clustern.
Dann hat man einen >ungenutzten< REST des 4. Clusters.

>>31<<K Verschwendung.

Im Falle von 4K Clustergröße, wäre die Verschwendung bloss 3K.

[NTFS 4K Größe] 25 x 4K = 100K - 97K = 3K Verschwendung.

[FAT32 32K Größe] 4 x 32K = 128 - 97K = 32 Verschwendung.

Okay jetzt wissen wir, daß die Windows Partition aus sehr vielen kleinen Dateien besteht.

Also hätte man mit FAT32 mehr Speicherplatz Verschwendung. (Normaler Weise so um die 5%)

Aber dieser Punkt ist uninteressant, wenn man bedenkt was für Speichermengen man heutzutage auf den Platten hat.

BEISPIEL:

Meine erste Reale Platte hat 78GB.

Die Windows Partition hat 8GB, was mir völlig ausreicht.

Da ich ja nur Windows + Programme(eine sehr große Menge) draufhabe.
Und kein dämmliches Word drauf, da mir ein Wordpad ausreicht.
Und auch sonst kein Excel u.s.w noch hinzu kommt.
Und ich keinen >Incoming Ordner< auf Laufwerk C sondern nur auf D habe.
Und Downlads generell bei mir auf D:\Downloads\ landen.

Habe ich trotz 32K Clustergröße auf Laufwerk C: noch 5225MB frei.

Bei NTFS hätte ich maximal nur 5% mehr Speicherplatz, also lächerliche 261,25MB mehr.
Deshalb ist der Punkt mit der Speicherverschwendung irrelevant.

Was aber nicht irrelevant ist, ist der Speed Zuwachs im, den man mit 32K Clustern hat.

Wenn man seine >WINDOWS Partition< nicht wenigstens einmal pro Woche Defragmentiert.

z.B kann das Lesen oder schreiben einer großen Datei, abhängig von Cluster Anzahl + Verteilung, und >ns< Zugriffszeit-Zeit des Lese-Schreib Kopfes der Festplatte.
>>>>>>>>>>Bis zu 10% länger dauern<<<<<<<<<<<

So und jetzt stell dir mal vor, wie das bei einer Windows System Partition ist.
Bei der Windows ständig auf eine Unzahl an Dateien zugreift.

Hier die Daten meiner FAT32 System Partition. (achte mal auf die Cluster Anzahl)



Das wäre eine riesen Anzahl mehr Cluster, bei 4K Clustergröße.

So jetzt kommen wir zu den Punkten, warum selbst bei selber Cluster Größe.
FAT32 immer etwas schneller als NTFS sein wird. (bis zu 8%)

PUNKT 1:
Da wäre die dumme Datei und Laufwerks Indizierung von NTFS.
Bei der fälschlicherweise im Windows dransteht.

ZITAT:
Laufwerk für schnelle Dateisuche Indizieren

Ergebniss der ach so tollen Indizierung:
Steht in mehreren Zeitschriften wie Chip, PC-Welt und C´T.
Das es genau das Gegenteil bewirkt. (probiers aus, kannst bei NTFS die Datei-Indizierung ausschalten)

Unter anderem:
Erhöhte Festplatten Aktivität.
Deine NTFS Partition tut selbst dann noch arbeiten, wenn du gerade überhaupt nichts machst. (also unnötiger Lärm)
Das dürfte dir bestimmt schon mal aufgefallen sein, wenn deine Platte nicht sehr leise ist.

PUNKT 2:
Es werden zusätzliche Attribute gesetzt, zwecks Sicherheit und Fehlertoleranz der Dateien bei einem Absturz, was mehr Arbeit macht.

Ist aber auch eine sinvolle Option.
Alle Partitonen und HD´s bei mir, >ausser Laufwerk C:< (da zählt bei mir nur Tempo, habe ja mein Bootbares Nero 1:1 DVD Image :king: )
Haben das NTFS Dateisystem.

PUNKT 3:
NTFS Speichert den letzten Zugriff auf eine Datei ab, in der MAT(Datei Zuordnungs Tabelle)
Wieder mehr Arbeit.

PUNKT 4: Die Dateikompression (kann man auch ausschalten nimmt ne Menge Tempo)

Also du siehst, FAT32 hat seine Vorteile vom Tempo her, vor allem durch die Clustergröße.
Und NTFS von der Sicherheit her.

Aber wenn man die Indizierung +letzter Zugriff auf eine Datei
abschaltet, und die Clustergröße auf 16K oder 32K anhebt.
Geht das schon wesentlich schneller, als mit den Serien Einstellungen.

Wie man die Clustergröße von NTFS ändert ?

z.B Mit Partition Magic 8.

ABER WIE GESAGT, DANACH MUST DU WINDOWS NEUINSTALLIEREN (bei den anderen Partitionen gibt es kein Problem)
UND BEI DEM SETUP.

>DATEISYSTEM BEIBEHALTEN, KEINE ÄNDERUNG (SCHNELL FORMATIERUNG)< auswählen.

Anders geht es nicht.

Hoffe ich konnte dir weiterhelfen.

PS: Habe um ca 5:30 in der Früh mit der Antwort angefangen, hat fast ne Stunde gedauert.
Tja ich bin schon ein netter Mensch :D
 
Zuletzt bearbeitet:
@ slut-hunter:

Und das am frühen Morgen..*lol*
Aber: Ich fand die Ausführung äusserst interessant und lehrreich.
Danke !
 
Danke sehr gern geschehen. :D

PS: Das auskorrigeren der Rechtschreibfehler hat noch mal 15 Minuten in Anspruch genommen.

*lol*
 
@slut-hunter
Hey, da hat sich ja einer richtig Mühe gegeben. :)

Allerdings möchte ich nun auf den ein oder anderen Fehler hinweisen.

FAT32 Serienmäßig >>>32K
Die Clustergröße bei FAT32 ist von der Paritionsgröße abhängig. Bei NTFS gibt es eine Standardgröße (4 KB), das ist richtig. Bei FAT32 gibt es das nicht. Bis zu einer Partitionsgröße von 8 GB beträgt die Clustergrößer bei FAT32 ebenfalls 4 KB. Wenn man allerdings mit speziellen Tools arbeitet - wie Partition Magic - kann es natürlich sein, dass diese Programme die Clustergröße bei FAT32, unabhängig von der Partitionsgröße, immer auf 32 KB einstellen. Das liegt dann aber am Programm.

Übrigens, der Einsatz von Partiton Magic kann sich irgendwann rächen. Spätestens dann, wenn man Platten mit mehr als 137,4 GB einsetzt und vergisst ein SP zu installieren, da scheinbar ja die gesamte Kapazität zur Verfügung steht. Windows hat die Eigenart sich mehr auf die Partitionstabellen als auf die tatsächlich nutzbare Kapazität zu verlassen. Und das kann in Verbindung mit PM (oder einem anderen Partitionierer) und einem nicht installieren SP, schnell im Datengau enden.

NTFS Speichert den letzten Zugriff auf eine Datei ab, in der MAT(Datei Zuordnungs Tabelle)
Die heißt nicht MAT sondern MFT (Master File Table).


Die Partition, auf der Windows installiert ist, würde ich IMMER als NTFS Partition einrichten. Aus dem einfachen Grund, da man in Verbindung mit beschränkten Benutzerrechten eine wesentlich höhere Systemsicherheit erlangt und so das gesamte System vor Kompromittierung schützen kann. Das ist nicht auf die Sicherheit des Dateisystems nach einem Absturz bezogen, sondern auf die Systemsicherheit.

Wer also mit seinem Rechner im Internet surft, sollte für die Systempartition als Dateisystem auf jeden Fall NTFS wählen und dafür beschränkte Benutzerkonten einrichten. Hier geht es nicht um die Leistung sondern um die Sicherheit des gesamten Systems. Man kann sich dann zwar immer noch was einfangen, aber das Ungeziefer kann sich dann nicht mehr im gesamten System ausbreiten und es lahmlegen. Mit FAT32 funktioniert diese recht wirksame Schutzmaßnahme nicht!
 
Zuletzt bearbeitet:
Danke! Die jetzt bin ich noch ein stück sclauer geworden. Danke!
 
Madnex schrieb:
@slut-hunter
Hey, da hat sich ja einer richtig Mühe gegeben. :)

Allerdings möchte ich nun auf den ein oder anderen Fehler hinweisen.

Die Clustergröße bei FAT32 ist von der Paritionsgröße abhängig. Bei NTFS gibt es eine Standardgröße (4 KB), das ist richtig. Bei FAT32 gibt es das nicht. Bis zu einer Partitionsgröße von 8 GB beträgt die Clustergrößer bei FAT32 ebenfalls 4 KB. Wenn man allerdings mit speziellen Tools arbeitet - wie Partition Magic - kann es natürlich sein, dass diese Programme die Clustergröße bei FAT32, unabhängig von der Partitionsgröße, immer auf 32 KB einstellen. Das liegt dann aber am Programm.

Das das bis zu 8GB so ist wusste ich nicht, jetzt bin ich um eine Erfahrung reicher. :)

Win98 hat bei mir immer 32K Cluster gewählt.(habe damals noch eine 40GB Platte gehabt)

2000 und XP an sich, formatieren ohne Zusatzprog gar nicht erst auf FAT32.
Nur im Setup, hat man die Möglichkeit, und auch nur für die System Partition.

Übrigens, der Einsatz von Partiton Magic kann sich irgendwann rächen. Spätestens dann, wenn man Platten mit mehr als 137,4 GB einsetzt und vergisst ein SP zu installieren, da scheinbar ja die gesamte Kapazität zur Verfügung steht. Windows hat die Eigenart sich mehr auf die Partitionstabellen als auf die tatsächlich nutzbare Kapazität zu verlassen. Und das kann in Verbindung mit PM (oder einem anderen Partitionierer) und einem nicht installieren SP, schnell im Datengau enden.

Das wußte ich auch nicht.

Habe auch noch ein Tip.

Das alte Partition Magic 7.(das nicht nur 80GB kann wie laut Handbuch, hat auch bei mir 160GB geklappt)

Hat einen sehr nervigen Bug.
Wenn man die Partitions Größe einer ziehmlich vollen Partition ändert.(in meinem Fall war es meine alte 40GBPlatte mit >C 3GB< >D 36GB<)

Bleibt die Anzeige immer bei ca 34% stehen, und irgendwann denkt man das Ding hat sich aufgehängt.
Ist aber nicht so es springt dann schlagartig auf 96%.
Beim ersten mal, machte ich den Fehler auf Reset zu drücken.
Und alles war am A****.
Beim zweiten(3Monate später) als die Anzeige, hing war ich so frustriert.
Das ich erstmal etwas schlafen ging, als ich aufwachte setzte ich mich vor den Kasten.
Und auf einmal sprang der auf 96%.

Und seitdem weiß ich von dem Bug.

Die heißt nicht MAT sondern MFT (Master File Table).

Stimmt, habe ich übersehen. >Es war ziehmlich früh :D

Die Partition, auf der Windows installiert ist, würde ich IMMER als NTFS Partition einrichten. Aus dem einfachen Grund, da man in Verbindung mit beschränkten Benutzerrechten eine wesentlich höhere Systemsicherheit erlangt und so das gesamte System vor Kompromittierung schützen kann. Das ist nicht auf die Sicherheit des Dateisystems nach einem Absturz bezogen, sondern auf die Systemsicherheit.

Wer also mit seinem Rechner im Internet surft, sollte für die Systempartition als Dateisystem auf jeden Fall NTFS wählen und dafür beschränkte Benutzerkonten einrichten. Hier geht es nicht um die Leistung sondern um die Sicherheit des gesamten Systems. Man kann sich dann zwar immer noch was einfangen, aber das Ungeziefer kann sich dann nicht mehr im gesamten System ausbreiten und es lahmlegen. Mit FAT32 funktioniert diese recht wirksame Schutzmaßnahme nicht!

Also das das mit den Benutzerrechten ist ein zweischneidiges Schwert.
Ich habe einen Einzelnutzer PC, der nicht in einem Netzwerk ist.
Die einzigen Menschen die da dran gehen sind ich, mein Neffe wenn er Zockt, und mein Bruder wenn er Filme guckt.
Von daher ist das egal.

Wenn man als Gast angemeldet ist, bringt das was mit den Nutzerrechten.(also wenn einer von Ausserhalb was löschen will oder so)

Aber als Admin(bin immer als Admin angemeldet), ist es egal ob mit oder ohne Nutzerrechte.

Trotzdem konnte z.B Sasser damals genug Schaden anrichten, egal welches Dateisystem.
System.
Datei Manipulation, war/ist trotzdem möglich.


Dann gibt es noch bestimmte Dateien, die Windows in gewisser Weise immer schützt egal ob FAT32 oder NTFS.
Wenn ich z.B C:\Programme\Windows Media Player\Wmplayer.exe lösche.
Wir die Datei wiederhergestellt von Windows, weil die ErsatzDatei in

C:\Windows\dllcache\ liegt.

Wenn man die Ersatzdatei löscht, kommt die Windows File Protection an.(auch bei FAT32)

Dann bleibt noch die Tatsache bei NTFS, daß wenn man mehrere Benutzerkonten hat.
Und einzelne Ordner oder sogar Laufwerke damit schützten zu wollen.

Windows einen verschlüsselten Key anlegt, wenn dieser gelöscht wird.
Oder nicht mehr vorhanden ist nach einer Neuinstalltion.

Kann selbst nach der Neuinstalltion nicht mehr auf die Dateien oder Laufwerke zugegriffen werden.

Du siehst das kann auch nach hinten lossgehen, mit der Sicherheit.(der KEY ist über den IE speicherbar)

Mit der Reparatur Console z.B, kann man erst auf zu reparierende NTFS Systemdateien zugreifen, wenn man das in der Registry zu vor fesgelegt hatte.

Hat man das nicht gemacht, erübrigt sich das mit der Reparatur.


Nur mal so erwähnt sei, daß ich immer noch SP1A habe.
Keinen einzigen Patch drauf, und Updates auch nicht.
Auf potenziell als gefährlich und virenverseucht geltenden Seiten surfe.
Und noch kein einziger Virus an meinem Kaskerspy vorbei gekommen ist, und kein Ping of Death oder so.

Alles was mich schützt ist Zone Alarm und Kaspersky.

Und natürlich die ganzen Veränderungen, die ich mit TuneUp2004 und Safe XP gesetzt habe, die eine Menge >wirklich wichtiger< Sicherheits Risiken ausschalten.

Und dadurch besser als jeder Patch funzen, vor allem Safe XP ist ein Hammer Produkt.
Und Freeware.

In 4 Monaten extrem Surfen auf Cr***, Passwort, Hack Seiten und Foren u.s.w
Habe ich nicht einmal Probs gehabt.

Und wie gesagt, selbst wenn was sei sollte. (Alle meine Nutzerdaten sind auf D, so was wie den Eigene Dateien Ordner nutze ich nicht)

Mein Nero DVD Image hat alles an Software und Einstellungen drauf.
DVD rein und Kaffee trinken, danach ist das Windows wieder 1A in Ordnung.

Deshalb kann man ruhig FAT32 wählen, >wenn man< eine DVD Image hat.
Und sonst alles wichtige >Unersetzbare< auf D.
 
Win98 hat bei mir immer 32K Cluster gewählt.(habe damals noch eine 40GB Platte gehabt)
Das FAT32 Dateisystem nutzt ab einer Partitionsgröße von 32 GB Cluster, die 32 KB groß sind. Wenn du die Platte in einem Stück partitioniert hast, wurden 32 KB Cluster verwendet. Hast du die Platte mit Fdisk eingerichtet und kleinere Partitionen erstellt, musst du dich irren.

2000 und XP an sich, formatieren ohne Zusatzprog gar nicht erst auf FAT32.
Nein, das stimmt nicht. Win2k und auch WinXP können FAT32 Partitionen bis 32 GB selbst erstellen. Sowohl bei der Windowsinstallation als auch nachher über die Datenträgerverwaltung. Willst du eine größere FAT32 Partition erstellen, braucht du ein Zusatzprogramm.

Aber als Admin(bin immer als Admin angemeldet), ist es egal ob mit oder ohne Nutzerrechte.
Ein Admin braucht immer Adminrechte, sonst wäre er kein Admin mehr. ;)

Wenn ich z.B C:\Programme\Windows Media Player\Wmplayer.exe lösche.
Wir die Datei wiederhergestellt von Windows, weil die ErsatzDatei in
Wenn du als User mit beschränkten Benutzerrechten angemeldet bist und als Dateisystem NTFS zum Einsatz kommt, hast du gar keine Möglichkeit die Wmplayer.exe (z.B.) zu löschen. ;) Du hast überhaupt keine Berechtigung irgendetwas im Programme-Ordner zu löschen. Und das gilt auch für die bösen Programme.

Dann bleibt noch die Tatsache bei NTFS, daß wenn man mehrere Benutzerkonten hat.
Und einzelne Ordner oder sogar Laufwerke damit schützten zu wollen.

Windows einen verschlüsselten Key anlegt, wenn dieser gelöscht wird.
Oder nicht mehr vorhanden ist nach einer Neuinstalltion.

Kann selbst nach der Neuinstalltion nicht mehr auf die Dateien oder Laufwerke zugegriffen werden.
Das trifft nur zu, wenn man die in Windows integrierte Verschlüsselungsfunktion nutzt. Das muss man aber nicht und ist auch nicht direkt mit den beschränkten Benutzerrechten verknüpft.

Trotzdem konnte z.B Sasser damals genug Schaden anrichten, egal welches Dateisystem.
System.
Datei Manipulation, war/ist trotzdem möglich.
Tja, da war eine Sicherheitslücke von Windows, die tiefer ins System führt, daran schuld. Eine PFW, ein Router oder einfach durch das rechtzeitige Aufspielen des Updates (welches schon vor dem Auftauchen des ersten Wurms, der diese Lücke ausnutzt, ein oder zwei Wochen verfügbar war) wäre das nicht passiert.

Und noch kein einziger Virus an meinem Kaskerspy vorbei gekommen ist, und kein Ping of Death oder so.
Woher willst du das so genau wissen? Viren werden immer mehr so geschrieben, dass sie möglichst unentdeckt im System bleiben. Das Hauptziel dabei ist nicht etwa den Anwender zu ärgern (System auslasten, Dateien löschen usw.) sondern den Rechner quasi zu übernehmen/zu kontrollieren (ohne dass es der eigentliche Besitzer mitbekommt). So werden auf der Platte des übernommenen Rechners u.a. Server installiert, die z.B. zum Senden von Spam-Mails oder zum Lagern und Verteilen von Kinderpornos genutzt werden. Kein Antivirenprogramm ist dazu in der Lage alle Viren zu erkennen geschweige denn komplett zu entfernen. Wird als Dateisystem nicht NTFS benutzt und nutzt man nicht die Möglichkeit der beschränkten Benutzerrechte, ist es ein leichtes PFWs und auch Antivirenprogramme zu manipulieren und zu umgehen.

Deshalb kann man ruhig FAT32 wählen, >wenn man< eine DVD Image hat.
Und sonst alles wichtige >Unersetzbare< auf D.
Sollte ein Schadprogramm nach persönlichen Dokumenten suchen, beschränkt es sich sicherlich nicht auf die Systempartition. ;) Das gilt auch dafür, wenn es so programmiert wurde, dass es bestimmte Dateien löschen oder unbrauchbar machen soll.
 
Zuletzt bearbeitet:
Madnex schrieb:
Das FAT32 Dateisystem nutzt ab einer Partitionsgröße von 32 GB Cluster, die 32 KB groß sind. Wenn du die Platte in einem Stück partitioniert hast, wurden 32 KB Cluster verwendet. Hast du die Platte mit Fdisk eingerichtet und kleinere Partitionen erstellt, musst du dich irren.
Habe FDisk benutzt, und nur eine Partition eingerichtet, mehr machen keinen Sinn für mich.

Mach mal nen Benchmark mit den einzelnen Partitionen(Defragmentier alle zuvor, und guck das jede Partition noch 30% frei hat), C ist immer schneller als D.
Und D immer schneller als E.

Hab es mehrmals mit SiSoft Sandra getestet.


Nein, das stimmt nicht. Win2k und auch WinXP können FAT32 Partitionen bis 32 GB selbst erstellen. Sowohl bei der Windowsinstallation als auch nachher über die Datenträgerverwaltung. Willst du eine größere FAT32 Partition erstellen, braucht du ein Zusatzprogramm.

Habs über das Kontextmenü probiert(da geht es nicht) nicht über die Datenträger Verwaltung.(da wusste ich nichts von)

Bei der Neuinstallation, kannst du jedes Laufwerk zum formatieren wählen, daß stimmt.
Aber Windows startet danach gleich das kopieren auf die Partition(oder Platte)

Ein Admin braucht immer Adminrechte, sonst wäre er kein Admin mehr. ;)

Damit meinte ich, daß es keinen Unterschied macht.
Ob ich als Admin angemeldet bin oder als Gast.

Hab nen Einzelbenutzter PC.

Wenn du als User mit beschränkten Benutzerrechten angemeldet bist und als Dateisystem NTFS zum Einsatz kommt, hast du gar keine Möglichkeit die Wmplayer.exe (z.B.) zu löschen. ;) Du hast überhaupt keine Berechtigung irgendetwas im Programme-Ordner zu löschen. Und das gilt auch für die bösen Programme.

Ich nicht, aber durch gezielte Manipulation(während ich als Admin drin bin) von Viren u.s.w
Kann Windows in so weit, gehackt werden das es doch möglich ist.

Wir dürfen nicht vergessen Windows ist kein Linux. :)


Das trifft nur zu, wenn man die in Windows integrierte Verschlüsselungsfunktion nutzt. Das muss man aber nicht und ist auch nicht direkt mit den beschränkten Benutzerrechten verknüpft.

Man muss nicht mal die Verschlüsselungs Funktion nutzen.
Es reicht schon wenn man "Die einfache Dateifreigabe" deaktiviert hat.
Hätte das sonst nicht erwähnt.

Tja, da war eine Sicherheitslücke von Windows, die tiefer ins System führt, daran schuld. Eine PFW, ein Router oder einfach durch das rechtzeitige Aufspielen des Updates (welches schon vor dem Auftauchen des ersten Wurms, der diese Lücke ausnutzt, ein oder zwei Wochen verfügbar war) wäre das nicht passiert.

Genau jene Sicherheitslücken, sind an maniplierten Nutzerrechten(wie ich sie oben angesprochen habe) u.s.w Schuld.

Woher willst du das so genau wissen? Viren werden immer mehr so geschrieben, dass sie möglichst unentdeckt im System bleiben. Das Hauptziel dabei ist nicht etwa den Anwender zu ärgern (System auslasten, Dateien löschen usw.) sondern den Rechner quasi zu übernehmen/zu kontrollieren (ohne dass es der eigentliche Besitzer mitbekommt). So werden auf der Platte des übernommenen Rechners u.a. Server installiert, die z.B. zum Senden von Spam-Mails oder zum Lagern und Verteilen von Kinderpornos genutzt werden. Kein Antivirenprogramm ist dazu in der Lage alle Viren zu erkennen geschweige denn komplett zu entfernen. Wird als Dateisystem nicht NTFS benutzt und nutzt man nicht die Möglichkeit der beschränkten Benutzerrechte, ist es ein leichtes PFWs und auch Antivirenprogramme zu manipulieren und zu umgehen.

Hab DU-Meter laufen, merke ich schon wenn der Uppload zu hoch ist.
Dann hab ich noch URL-Snooper das penibel genau alle Verbindungen nach aussen kontrolliert.
Dann noch Etheral das macht das selbe, geht aber noch weiter es Logt alle Datenpakete, (des jeweiligen Senders, und sagt mir auich was sendet) die nach aussen gehen, in die ich dann einsehen kann.

Zusätzlich noch, einen Port Scanner(Admin´s Port Scan), der mir alle Ports testet und mir anzeigt welche offen sind.

Nicht zu vergessen, sollte ein Portscan bei mir von aussen versucht werden.

Wehrt ihn Kaspersky ab(kann es bestätigen, wurde schon paar mal vergeblich probiert) und sperrt die IP des Rechners, für maximal 99 Minuten.

Kaspersky hält mich im Steahlt Mode.

Was für ein Betriebsystem u.s.w ich habe ist nicht ersichtlich.(Nur beim Surfen, bei aKtiviertem JAVA)

Auch nicht mit wenn Defekte Datenpake geschickt werden, um anhand der Reaktion des Betriebsystems abzuschätzen was ich benutze, um dann die Schwächen des jeweiligen BS gleich auszunutzen.

Kaspersky hat einen Passwort Schutz bei mir, sollte versucht werden das Prog zu ändern, schliessen u.s.w muss erst ein Passwort eingegeben werden.

Habe ein Alphanummerisches(das sicherste) gewählt, daß auf nem Zettel am Monitor klebt.

Zone Alarm überwacht noch zusätzlich, mein Kaspersky.

Dann nicht zu vergessen, daß Kaspersky von echten Pro´s stammt.
Die Russen, und die haben es wirklich drauf.
Dieser Hersteller hat eine Erfahrung, mit der nur Systembremse Symantec und Bitdefender(keine Bremse) mithalten kann.

Und Zone Alarm, muss auch erst mal manipuliert werden, um nicht einen zu kapieren das ein Prog nach aussen funken will.

Beispiel, ich nutze DivX 5.02 Bundlet(also mit Gator)
Gator versucht immer nach der Installtion(danach weiß ich schon wie ich es weckriege und DivX PRO immer noch läuft) nach aussen zu funken.
Zone Alaram macht mich immer darauf aufmerksam.

>>>>>Aber natürlich nur bei unbekannten Programmen<<<<<
Alles muss bei mir bis auf Mozilla nach Erlaubniss fragen.

Deshalb wird der Trojaner(wenn er es den Schaft an Kaspersky das alle 3Stunden aktuallisiert wird) vorbeizukommen.

Immer versuchen entweder.

A) Am Browser anzufangen. (mit Aktiviertem JAVA Script der Schwächste Punkt)

B) Am IE(den ich nicht nutze) der ein einziger Schweizerkäse mit Löchern ist (die ich alle gestopft habe)

C) Am Windows selber.
Die landen immer an den selben Orten.

C:\WINDOWS\SYSTEM32

C:\DOKUMENTE UND EINSTELLUNGEN\NUTZERNAME\ANWENDUNGSDATEN\MOZILLA\CACHE COOKIES u.s.w <<<<Lösche ich ständig mit Trax EX in allen Nutzerprofilen.

C:\DOKUMENTE UND EINSTELLUNGEN\NUTZERNAME\LOKALE EINSTELLUNGEN\TMP <<Lösche ich auch ständig mit Trax Ex in allen Nutzerprofilen. (Sogar den Recent Ordner habe ich deaktiviert, und Trax Ex so eingestellt das es den trotzdem leert.)

C) Wird es versuchen, Tools deren Kern nicht durch das Tool selber geschützt wird(so wie bei Kaspersky oder Zone Alarm) zu manipulieren.
Also z.B Win-Amp, Emule u.s.w

Aber dann wäre der Virus auch sehr groß, es müsste eine Vielzahl an Progs kennen, da es versucht, sein Script in alle möglichen Progs einzufügen.

SIND BESTIMMTE TEMPORÄRE DATEIEN NICHT LÖSCHBAR, OBWOHL KEINE PROGS LAUFEN, DIE NORMALER WEISE KEINE UNLÖSCHBAREN TMP´S HINTERLASSEN.
WEIß ICH WORAN DAS LIEGT, UND ES IST SEHR VERDÄCHTIG.

Deshalb auch immer TraxEX.
Das ist besser und gibt es schon viel länger(Erfahrungswert) als dieses dumme unflexible Steganos Private Security oder wie es heißt

Und am Ende kommt noch die Tatsache hinzu, das Log Dateien, meistens an den oben beschrieben Orten landen. (aber auf jeden Fall immer auf der System Partition)

Ich nutze Total Commander, und habe sehr viel Übersicht über meine Laufwerke.(vor allem C kenne ich sehr gut)
Kenne ich einen Ordner oder Datei nicht, wird es gelöscht.
Deinstalliere ich ein Prog, und es hinterlässt noch einen Rest an Dateien, lösche ich die auch.

Ich lösche sogar alle Einstellungsdaten(wo z.B auch die Serienummern für Tools, für eine nachträgliche Installation gespeichert sind)

Mit dem Regcleaner, daß ist das einzige Tool mit dem das funzt.
Kommen neue dazu wie z.B
>>Talkback<< von einer bestimmten Version von Mozilla, kriege ich das beim nächsten Start von Regcleaner sofort mit.
Da stehen die neuen Sachen immer oben.

Du siehst, ich bin auf der sicheren Seite.
An meiner Erfahrung und Software, kommt kein bekannter Virus vorbei.

Sollte ein Schadprogramm nach persönlichen Dokumenten suchen, beschränkt es sich sicherlich nicht auf die Systempartition. ;) Das gilt auch dafür, wenn es so programmiert wurde, dass es bestimmte Dateien löschen oder unbrauchbar machen soll.

Die meisten schon, denn sie sind für Otto Normal Verbraucher ausgelegt.

z.B Der in Deutschland lebende Otto Normal Verbraucher, der keine Ahnung von Sicherheit und PC´s hat, seinen Rechner bei Aldi kauft, und ComputerBild liest.

Der den Eigene Dateien Order praktisch findet(bei mir deaktiviert) und den auch nutzt.

Der den bunten Kack Windows Media Player(mit seiner ebebso behinderten, Media Files Autoscan Funktion) nutzt und gut findet.

Für Noobs halt.

Die nicht mal C und D haben, die ihre PC Spiele immer auf C klatschen, weil die dummen Setups es ihnen immer vorgeben.

Und sie halt einfach nicht über das Wissen und die Erfahrung von dir oder mir besitzen.

Übrigens müsstest du doch wissen, daß 99% aller Viren die löschen und beschädigen, es auf EXE, DLL uns MSI Dateien absehen.
Also Programme<<<Ersetzbarer Kramm, unwichtig im Gegensatz zu Movies, Dokumenten und MP3 Files u.s.w also echten Nutzerdaten.

z.B Tun die meisten gepackten Archive unangetastet lassen, was Manipulation(Beschädigung) angeht.

Wenn man nicht gerade eine Verseuchte EXE Datei reinkopiert, und diese Datei dann innerhalb des Archives ausführt, wird bei disen Viren nichts mit den Archiven passieren.


PS: Habe 2 echte HD´s mit 3 Partitionen und 3 Externe USB Platten<<(da ist das interessante und wichtige drauf, und die sind fast immer ausgeschaltet)

Der Virus soll versuchen reinzukommen, und zu Sniffen ich habe keine Angst.

Bin nicht Otto Bormal Verbraucher, halte nichts vom Volks PC und Computerbild u.s.w
Denn dann wäre ich ja nicht hier in diesem Forum.
 
Zuletzt bearbeitet:
Mach mal nen Benchmark mit den einzelnen Partitionen(Defragmentier alle zuvor, und guck das jede Partition noch 30% frei hat), C ist immer schneller als D.
Und D immer schneller als E.

Hab es mehrmals mit SiSoft Sandra getestet.
Das ist auch kein Wunder, da die Transferrate der Festplatte nach hinten hin abfällt. ;) Eine Festplatte ist vorne schneller als hinten. Das hat mit dem Dateisystem nicht viel zu tun.

Ich nicht, aber durch gezielte Manipulation(während ich als Admin drin bin) von Viren u.s.w
Kann Windows in so weit, gehackt werden das es doch möglich ist.
Wenn du dir einen Virus eingefangen hast, als du in einem beschränkten Benutzerkonto gesurft hast, kann der Virus das System nicht lahmlegen. Wechselst du dann ins Admin-Konto, müsste der Virus von dir persönlich ausgeführt werden, um Schaden anrichten zu können. Selbst starten kann er sich nicht, da er sich von Internet-Konto aus nicht z.B. in den Autostart-Ordner des Admin-Kontos eintragen kann.

Man muss nicht mal die Verschlüsselungs Funktion nutzen.
Es reicht schon wenn man "Die einfache Dateifreigabe" deaktiviert hat.
Hätte das sonst nicht erwähnt.
Ja und, wo ist das Problem? Sollte das wirklich mal passieren, kann ich mir über das Admin-Konto ganz leicht die Besitzerrechte aneigenen. Auch ansonsten ist es kein Problem. Über Linux (z.B. per Knoppix von CD) kann ich ganz einfach auf die Daten zugreifen, da diese Zugriffssperre nur greift, wenn Windows geladen ist. Selbst über DOS mit einem NTFS-Treiber könnte ich problemlos auf diese Daten zugreifen und sie auf eine FAT Partition kopieren.

Der Sinn der beschränkten Zugriffsrechte ist nicht die Daten vor allen Zugriffsmöglichkeiten dritter zu schützen, sondern das laufende System z.B. gegenüber dem Internet so gut wie möglich abzuschotten.

Genau jene Sicherheitslücken, sind an maniplierten Nutzerrechten(wie ich sie oben angesprochen habe) u.s.w Schuld.
In diesem Fall warst du eher der Schuldige. Wie ich bereits geschrieben habe, hättest du das ganz leicht durch den Einsatz einer PFW (die du offensichtlich nicht installiert oder aktiviert hattest) eines Routers oder durch das rechtzeitige Einspielen des Updates verhindern können. Bevor solche Sicherheitslücken ausgenutzt werden, steht in den Meisten aller Fälle ein Update bereit. Auch ein Router oder eine vernüftige Systemkonfiguration (das abschalten nicht genutzter Dienste) verhindert solche Infizierungen in der Regel zuverlässig. Wer mit einem ungeschützten/unkonfigurierten System ins Internet geht, braucht sich da nicht zu wundern. ;)

Nicht zu vergessen, sollte ein Portscan bei mir von aussen versucht werden.
Portscans sind nichts schlimmen und gehören zur Funktionsweise des Internets. Nur weil dein Rechner nach offenen Ports gescannt wird, bedeutet das noch lange nicht, dass du angegriffen wirst. Erkundige dich mal über die Funktionsweise des TCP/IP-Protokols, das für die Kommunikation zwischen Rechnern im Internet zuständig ist.

Kaspersky hält mich im Steahlt Mode.
Schön, dass du vermeindlich unsichtbar bist im Internet. Nur frage ich mich, wenn du ja unsichtbar bist, wie du dann mit anderen Rechnern in Kontakt treten kannst. Und wie sie mit deinem Rechner in Kontakt treten können. Das mit dem Steahlt Mode ist Marketinggeblubber der PFW Hersteller, wodurch genau das Gegenteil bewirkt wird. Man kann es in etwa mit einem Haus vergleichen, das an einer stark befahrenen Straße steht mit einer Leuchtreklame auf dem Dach, wo steht "HIER IST KEIN HAUS". Auch hier lautet meine Empfehlung: Setze dich mit dem TCP/IP-Protokoll auseinander.

Kaspersky hat einen Passwort Schutz bei mir, sollte versucht werden das Prog zu ändern, schliessen u.s.w muss erst ein Passwort eingegeben werden.
Mach bitte mal ein kleines Experiment. Versuche den Task deines passwortgeschützten Kaspersky im Task-Manager zu beenden. Du wirst sehen, dass das ohne Probleme möglich ist und somit ist auch jedes andere Programm dazu in der Lage.

Und Zone Alarm, muss auch erst mal manipuliert werden, um nicht einen zu kapieren das ein Prog nach aussen funken will.
Das einfacher als du denkst. Das Manupulieren erledigt Zone Alarm selbst. ;) In der PC Pro 3/05 wurden einige Personal Firewalls getestet. Darunter auch Zone Alarm. Unter anderen wurden Leaktests durchgeführt. Also es wurde versucht Daten unbemerkt von der PFW an dieser vorbei ins Internet zu senden. Von ingesamt 21 unterschiedlichen Leaktests konnte Zone Alarm lediglich 9 erkennen und blocken. Die restlichen 12! Leaktests sind geglückt!

Der Test der PC Pro gehört im Übrigen zu den besseren PFW-Tests, da auf beide Seiten eingegangen wird. Auf die der PFW Befürworter und Gegner. Ich selbst habe keine PFW installiert.

Deshalb wird der Trojaner(wenn er es den Schaft an Kaspersky das alle 3Stunden aktuallisiert wird) vorbeizukommen.
Auch wenn die Signaturen eines Antivirenprogramms jede Stunde aktualisiert werden, so hinken sich doch immer hinterher. Zu diesem Thema gibt es eine nette kleine Geschichte. Schau mal hier: http://oschad.de/wiki/index.php/Virenscanner

Ganz zu schweigen davon, dass Antivirenprogramme mit laufzeitkomprimierten Viren große Schwierigkeiten haben. Die c't hat vor einiger Zeit mal getestet wie Antivirenprogramme mit selbstgebastelten Viren aus einem "Virenbaukasten" (jedes Skript-Kiddy kann sich so eigenen Viren basteln), die u.a. laufzeitkomprimiert wurden, zurecht kommen. Das Ergebnis war erschütternd. Die Erkennungsrate war selbst bei den besten Programmen sehr niedrig.

Du siehst, ich bin auf der sicheren Seite.
An meiner Erfahrung und Software, kommt kein bekannter Virus vorbei.
Gut, wenn du den Rechner alleine für dich nutzt ist das ok. Wird der Rechner hingegen von mehreren Personen genutzt, sieht das anders aus. Du kannst ja nicht ständig hinter den Leuten stehen und aufpassen, dass sie keinen Unsinn machen.

Beschränkte Benutzerrechte sind sicherlich nicht alleinseligmachend. Da gehört mehr dazu das System sauber zu halten. Es ist jedoch eine sehr sinnvolle Maßnahme, wodurch in jedem Fall die Systemsicherheit stark erhöht wird.

Übrigens müsstest du doch wissen, daß 99% aller Viren die löschen und beschädigen, es auf EXE, DLL uns MSI Dateien absehen.
Also Programme<<<Ersetzbarer Kramm, unwichtig im Gegensatz zu Movies, Dokumenten und MP3 Files u.s.w also echten Nutzerdaten.
Hier eine Prozentzahl zu nenne, würde ich nicht wagen. Es gibt Viren, die sich nicht durch Partitionen aufhalten lassen. Das dürften nicht wenige sein. Wenn ich als potenzielle Virenschreiber Leute so richtig ärgern wollte, dann würde ich mich an die Multimedia Dateien halten. Also Audio, Video und auch Bild Dateien. In welchem Verhältnis das zueinander steht, kann ich allerdings nicht sagen. Aber wie ich weiter oben geschrieben habe, liegt mittlerweile das Hauptaugenmerk der Virenautoren darauf möglichst unbemerkt die Kontrolle des Rechners an sich zu reißen.

Davon auszugehen, dass Viren sich nur auf EXE, DLL und MSI Dateien beschränken und nur die Systempartition befallen ist leicht töricht und hat vielleicht früher mal zugetroffen. Die Entwicklung geht aber weiter und so werden auch Viren immer komplexer und können mehr.
 
Madnex schrieb:
Das ist auch kein Wunder, da die Transferrate der Festplatte nach hinten hin abfällt. ;) Eine Festplatte ist vorne schneller als hinten. Das hat mit dem Dateisystem nicht viel zu tun.

Wenn du dir einen Virus eingefangen hast, als du in einem beschränkten Benutzerkonto gesurft hast, kann der Virus das System nicht lahmlegen. Wechselst du dann ins Admin-Konto, müsste der Virus von dir persönlich ausgeführt werden, um Schaden anrichten zu können. Selbst starten kann er sich nicht, da er sich von Internet-Konto aus nicht z.B. in den Autostart-Ordner des Admin-Kontos eintragen kann.

Ja und, wo ist das Problem? Sollte das wirklich mal passieren, kann ich mir über das Admin-Konto ganz leicht die Besitzerrechte aneigenen. Auch ansonsten ist es kein Problem. Über Linux (z.B. per Knoppix von CD) kann ich ganz einfach auf die Daten zugreifen, da diese Zugriffssperre nur greift, wenn Windows geladen ist. Selbst über DOS mit einem NTFS-Treiber könnte ich problemlos auf diese Daten zugreifen und sie auf eine FAT Partition kopieren.

Der Sinn der beschränkten Zugriffsrechte ist nicht die Daten vor allen Zugriffsmöglichkeiten dritter zu schützen, sondern das laufende System z.B. gegenüber dem Internet so gut wie möglich abzuschotten.

In diesem Fall warst du eher der Schuldige. Wie ich bereits geschrieben habe, hättest du das ganz leicht durch den Einsatz einer PFW (die du offensichtlich nicht installiert oder aktiviert hattest) eines Routers oder durch das rechtzeitige Einspielen des Updates verhindern können. Bevor solche Sicherheitslücken ausgenutzt werden, steht in den Meisten aller Fälle ein Update bereit. Auch ein Router oder eine vernüftige Systemkonfiguration (das abschalten nicht genutzter Dienste) verhindert solche Infizierungen in der Regel zuverlässig. Wer mit einem ungeschützten/unkonfigurierten System ins Internet geht, braucht sich da nicht zu wundern. ;)

Portscans sind nichts schlimmen und gehören zur Funktionsweise des Internets. Nur weil dein Rechner nach offenen Ports gescannt wird, bedeutet das noch lange nicht, dass du angegriffen wirst. Erkundige dich mal über die Funktionsweise des TCP/IP-Protokols, das für die Kommunikation zwischen Rechnern im Internet zuständig ist.

Schön, dass du vermeindlich unsichtbar bist im Internet. Nur frage ich mich, wenn du ja unsichtbar bist, wie du dann mit anderen Rechnern in Kontakt treten kannst. Und wie sie mit deinem Rechner in Kontakt treten können. Das mit dem Steahlt Mode ist Marketinggeblubber der PFW Hersteller, wodurch genau das Gegenteil bewirkt wird. Man kann es in etwa mit einem Haus vergleichen, das an einer stark befahrenen Straße steht mit einer Leuchtreklame auf dem Dach, wo steht "HIER IST KEIN HAUS". Auch hier lautet meine Empfehlung: Setze dich mit dem TCP/IP-Protokoll auseinander.

Mach bitte mal ein kleines Experiment. Versuche den Task deines passwortgeschützten Kaspersky im Task-Manager zu beenden. Du wirst sehen, dass das ohne Probleme möglich ist und somit ist auch jedes andere Programm dazu in der Lage.

Das einfacher als du denkst. Das Manupulieren erledigt Zone Alarm selbst. ;) In der PC Pro 3/05 wurden einige Personal Firewalls getestet. Darunter auch Zone Alarm. Unter anderen wurden Leaktests durchgeführt. Also es wurde versucht Daten unbemerkt von der PFW an dieser vorbei ins Internet zu senden. Von ingesamt 21 unterschiedlichen Leaktests konnte Zone Alarm lediglich 9 erkennen und blocken. Die restlichen 12! Leaktests sind geglückt!

Der Test der PC Pro gehört im Übrigen zu den besseren PFW-Tests, da auf beide Seiten eingegangen wird. Auf die der PFW Befürworter und Gegner. Ich selbst habe keine PFW installiert.

Auch wenn die Signaturen eines Antivirenprogramms jede Stunde aktualisiert werden, so hinken sich doch immer hinterher. Zu diesem Thema gibt es eine nette kleine Geschichte. Schau mal hier: http://oschad.de/wiki/index.php/Virenscanner

Ganz zu schweigen davon, dass Antivirenprogramme mit laufzeitkomprimierten Viren große Schwierigkeiten haben. Die c't hat vor einiger Zeit mal getestet wie Antivirenprogramme mit selbstgebastelten Viren aus einem "Virenbaukasten" (jedes Skript-Kiddy kann sich so eigenen Viren basteln), die u.a. laufzeitkomprimiert wurden, zurecht kommen. Das Ergebnis war erschütternd. Die Erkennungsrate war selbst bei den besten Programmen sehr niedrig.

Gut, wenn du den Rechner alleine für dich nutzt ist das ok. Wird der Rechner hingegen von mehreren Personen genutzt, sieht das anders aus. Du kannst ja nicht ständig hinter den Leuten stehen und aufpassen, dass sie keinen Unsinn machen.

Beschränkte Benutzerrechte sind sicherlich nicht alleinseligmachend. Da gehört mehr dazu das System sauber zu halten. Es ist jedoch eine sehr sinnvolle Maßnahme, wodurch in jedem Fall die Systemsicherheit stark erhöht wird.

Hier eine Prozentzahl zu nenne, würde ich nicht wagen. Es gibt Viren, die sich nicht durch Partitionen aufhalten lassen. Das dürften nicht wenige sein. Wenn ich als potenzielle Virenschreiber Leute so richtig ärgern wollte, dann würde ich mich an die Multimedia Dateien halten. Also Audio, Video und auch Bild Dateien. In welchem Verhältnis das zueinander steht, kann ich allerdings nicht sagen. Aber wie ich weiter oben geschrieben habe, liegt mittlerweile das Hauptaugenmerk der Virenautoren darauf möglichst unbemerkt die Kontrolle des Rechners an sich zu reißen.

Davon auszugehen, dass Viren sich nur auf EXE, DLL und MSI Dateien beschränken und nur die Systempartition befallen ist leicht töricht und hat vielleicht früher mal zugetroffen. Die Entwicklung geht aber weiter und so werden auch Viren immer komplexer und können mehr.


Also ich hatte ja jeden Punkt von dir zerlegt, nach einer Stunde zittieren u.s.w
Vor allem hast du dir öfter wiedersprochen.


War fast fertig war als das verfi***** verk******* schei*

"Vielen Dank für ihre Anmeldung" Fenster plötzlich kamm. (weil ich auf die Rücktaste gekommen bin)

Und Mein Post weck war.

So jetzt habe ich die Schnaze voll.

Ich sage nur eines.

Unterschätze nicht mein Wissen, vor allem nicht ber TCP/IP

Sende im Laufe des Tages, den Post.

Und ich verspreche dir danach wirst du so was nicht mehr schreiben.

Auch hier lautet meine Empfehlung: Setze dich mit dem TCP/IP-Protokoll auseinander.

Meine Empfehlung: Erst mal informieren, auf was sich eigentlich der Stealth Mode bezieht.
Und warum es so wichtig ist.

Oder lies man genau meine Postings, statt sie nur zu überfliegen.

Denn ich werden dein letzten Post Satz für Satz zerlegen.

Und dir Fakten und Punkte wo du dir je nachdem wie du es gerade brauchst, deine Statemenst hindrehst und dir damit selber wiedersprichst.

Verammt über eine Stunde Satz für Satz zerlegt, und dann auf die Rücktaste gekommen.
Und der Post weg.

Mein Post wäre das das 10fache von deinem letzten, gewesen.

Hat jemand wo Recht gebe ich Recht, aber im letzten Post hast du sehr viel dir selber wiedersprochen, und falsches geschrieben.

Vor allem wird eine Platte nach hinten Schneller.(und nicht langsamer)
So wie CD´s auch nach hinten schneller werden.


>>Im inneren Teil past weniger rein als beim äusseren die Platte muss schneller drehen<<<

So denk mal darüber nach.


Lese PC-Praxis, Chip und PC-Welt und habe 13Jahre PC erfahrung.

Glaubst du immer noch das ich zu dumm bin um, um zu wissen wie
Das Netz die Protokolle und Ports funktionieren ?
 
Denn ich werden dein letzten Post Satz für Satz zerlegen.

Und dir Fakten und Punkte wo du dir je nachdem wie du es gerade brauchst, deine Statemenst hindrehst und dir damit selber wiedersprichst.
Dann mach mal. :)

Und Mein Post weck war.
Tipp: Erstelle eine TXT Datei und speichere in regelmäßigen Abständen das geschriebene. So mache ich es immer bei so langen Texten.

Glaubst du immer noch das ich zu dumm bin um, um zu wissen wie
Das Netz die Protokolle und Ports funktionieren ?
Dass du zu dumm für irgendetwas bist, habe ich nie behauptet. Sollte es so rübergekommen sein oder sollte ich dich irgendwie beleidigt haben, tut es mir leid. Entschuldige bitte. Das mit der TCP/IP-Geschichte kann ich auch erklären. Das habe ich nur nicht gemacht, da es den so schon recht langen Text unnötig weiter in die Länge gezogen hätte. Und eine bitte. Beschränke dich bitte auf das nötigste. Unsere Beiträge sind so schon lang genug. ;)

Vor allem wird eine Platte nach hinten Schneller.(und nicht langsamer)
So wie CD´s auch nach hinten schneller werden.


>>Im inneren Teil past weniger rein als beim äusseren die Platte muss schneller drehen<<<
Lass uns erst mal definierren, was für uns vorne und was hinten ist. Mit vorne meine ich den äußeren Rand der Magnetscheibe und mit hinten den inneren, Richtung Spindel. Im Gegensatz zu CDs und DVDs werden Festplatten nicht von Innen nach Außen beschrieben, sondern von Außen nach Innen. Am äußeren Rand sind Festplatten schneller, da dort mehr Sektoren pro Spur liegen und der Weg, den der S-/L-Kopf zurücklegen muss, ist geringer. Teste deine Platte mal mit HD-Tach, HD-Tune oder einen anderen Low-Level-Benchmark. Dabei wird eine Übertragungskurve angezeigt. Du wirst sehen, dass Platten vorne schneller sind als hinten.

Festplatten drehen zudem immer mit derselben Geschwindigkeit. Sie können die Umdrehungszahl nicht anpassen, wie ROM-Laufwerke.

CU
 
Zuletzt bearbeitet:
So folgender Text bezieht sich auf den vorletzten Post.
Nicht auf deinen letzten.


Madnex schrieb:
Das ist auch kein Wunder, da die Transferrate der Festplatte nach hinten hin abfällt. ;) Eine Festplatte ist vorne schneller als hinten. Das hat mit dem Dateisystem nicht viel zu tun.

Also das mit dem Defienieren stimmt, bei mir ist hinten der Äussere Bereich, da er vom wichtigen Index Bereich im Beispiel einer CD wegverläuft nach außen halt.

Du sagst ja das HD´s von außen noch innen schreiben(oder aber immer da wo gerade was frei ist) ist bestimmt so.
Eine plausible Erklärung, warum die Laufwerke von C nach D u.s.w lansamer sind.


Wenn du dir einen Virus eingefangen hast, als du in einem beschränkten Benutzerkonto gesurft hast, kann der Virus das System nicht lahmlegen. Wechselst du dann ins Admin-Konto, müsste der Virus von dir persönlich ausgeführt werden, um Schaden anrichten zu können. Selbst starten kann er sich nicht, da er sich von Internet-Konto aus nicht z.B. in den Autostart-Ordner des Admin-Kontos eintragen kann.

Es ist sehr viel möglich, daß Konto des Admins ist kein undurchdringlicher Panzer.
Vor allem nicht bei Windows, wenn ich als Admin eine Datei aussführe.
Ich kann Dateien des Gastes ausführen wie ich will als Admin.

Diese Daten des Gastes die ich als Admin aussführe, haben auch Schreibzugriff, nicht vergessen das ist nicht Linux wo das viel schlauer gemacht ist.

Am Autostart Ordner setzt kein guter Virus an.

Ein guter Virus, wird versuchen am schwächsten internen Punkt ansetzen, der Registry.
Besser gesagt. (Deren volle Zugriffsrechte der Admin ja hat)

Am gesammten

HKEY_LOCAL-MACHINE

Teil

HKEY_LOCAL-MACHINE\SECURITY <------Der knackpunkt Nummer 1.

Hier eine Änderung zuviel es es geht gar nichts mehr, beim nächsten Systemstart.
Und da hilft auch keine Systemwiederherstullung und kein abgesicherter Modus.

Ja und, wo ist das Problem? Sollte das wirklich mal passieren, kann ich mir über das Admin-Konto ganz leicht die Besitzerrechte aneigenen.

Guck mal oben *g* was du kannst während du Admin bist, kann der ausgeführte Virus auch.

Auch ansonsten ist es kein Problem. Über Linux (z.B. per Knoppix von CD) kann ich ganz einfach auf die Daten zugreifen, da diese Zugriffssperre nur greift, wenn Windows geladen ist. Selbst über DOS mit einem NTFS-Treiber könnte ich problemlos auf diese Daten zugreifen und sie auf eine FAT Partition kopieren.

Das erste Problem ist der Auslagerungsplatz den du in diesem Fall brauchen wirst.
z.B wäre meine größte externe Platte die 160GB komplett gesperrt wäre ich am Sack.

Den wo den Platz auslagern ? (Um drauf zu Kopieren oder Platz zu schaffen)

Auf die internen Partitionen die >NTFS< sind ?

Und auf die ich(Jetzt wird es interessant)

nicht mit Linux schreibend zugreifen kann, im Falle von NTFS ohne das hohe Risiko das es schiefgehen wird.

Da der Windows XP NTFS Treiber praktisch misbraucht wird, wirst du keine einzige Distribution finden, wo nicht dransteht das es nicht empfohlen ist und riskant dazu.

Und auch keine wo der NTFS Treiber dabei ist(nicht mal bei Kanotix) ist einer dabei.
Immer nur Captive NTFS (setzt voraus das der Treiber überhaupt noch auf der Platte ist)


So dann kommen wie zu Dos, du schreibst oben "könnte ich" ich hab das folgende in der Praxis erlebt.

Erstellst du über WindowsXP eine DOS Boot-CD bracht ja zum Glück kein NTFS Treiber, um NTFS zu lesen.

Aber die Nutzrechte greifen immer noch, sogar besser.

Mein Kollege hatte das Prob mit dem Key, die Dateien waren ersichtlich, aber Xcopy und Copy brachte nichts.

Das lesen ging, allerdings nicht das schreiben. (wir wollten von NTFS auf FAT schreiben, deshalb das mit dem besser halten)

Jedesmal kamm eine Fehlermeldung das, wir nicht die Rechte hätten.

Der einzige möglichkeit das sicher über die Bühne zu bringen, wäre eine PE-Builder Boot CD
zu haben, aber auch da ist nicht garantiert das es(mit den Rechten) hinhaut.


Der Sinn der beschränkten Zugriffsrechte ist nicht die Daten vor allen Zugriffsmöglichkeiten dritter zu schützen, sondern das laufende System z.B. gegenüber dem Internet so gut wie möglich abzuschotten.

Stimmt, aber schonmal gehört das der dritte auch jemand im Netz sein kann ?

Thema Exlpoiten

Was macht der Hacker ?

Eine von 2 typischen Wegen, er verursacht einen Buffer-Overflow.
Das legt fast den gesammten Rechner lahm.
Dann eignet er sich die Rechte zu, und kann machen was er will.

Das ist eine Tatsache.

Lies mal John Erickson's "Hacking The Art of Exploitation"

In diesem Fall warst du eher der Schuldige. Wie ich bereits geschrieben habe, hättest du das ganz leicht durch den Einsatz einer PFW (die du offensichtlich nicht installiert oder aktiviert hattest) eines Routers oder durch das rechtzeitige Einspielen des Updates verhindern können. Bevor solche Sicherheitslücken ausgenutzt werden, steht in den Meisten aller Fälle ein Update bereit. Auch ein Router oder eine vernüftige Systemkonfiguration (das abschalten nicht genutzter Dienste) verhindert solche Infizierungen in der Regel zuverlässig. Wer mit einem ungeschützten/unkonfigurierten System ins Internet geht, braucht sich da nicht zu wundern. ;)

Erstens die Firewall blockt nur das unbekannte.

Deshalb den Träger, der verschickt ohne das man es mitkriegen soll

Madnax schrieb:
Viren werden immer mehr so geschrieben, dass sie möglichst unentdeckt im System bleiben. Das Hauptziel dabei ist nicht etwa den Anwender zu ärgern (System auslasten, Dateien löschen usw.) sondern den Rechner quasi zu übernehmen/zu kontrollieren (ohne dass es der eigentliche Besitzer mitbekommt). So werden auf der Platte des übernommenen Rechners u.a. Server installiert, die z.B. zum Senden von Spam-Mails oder zum Lagern und Verteilen von Kinderpornos genutzt werden. Kein Antivirenprogramm ist dazu in der Lage alle Viren zu erkennen geschweige denn komplett zu entfernen. Wird als Dateisystem nicht NTFS benutzt und nutzt man nicht die Möglichkeit der beschränkten Benutzerrechte, ist es ein leichtes PFWs und auch Antivirenprogramme zu manipulieren und zu umgehen.

So du glaubst also das eine FW reicht um einen >>Träger<< zu erkennen, oder die ach so tollen Router, die einfach nur Ports sperren.
Genau wie die FW.

Das besagst du praktisch damit, wenn ich mir beide Coments anschaue.
Meine Empfelung: Pass beim nächsten mal auf das auf, was du schon geschrieben hast.

Und der Träger nutzt z.B bekannte Progs.

Diese ach so tollen Update/Patch Packs.

Die bringen null, daß einzige wirkliche Update das man draufhaben sollte ist das SP1A das die wirklich große Lücke, die Sasser u.s.w genutzt haben abgedeckt hat.
SVCHOST.EXE <---War der Hauptangriffspunkt.

Das beste ist unnötige System Dienste abzuschalten, und z.B nur

Bei den Netwerkeinstellungen

QuS Packetplaner
Internetprotokoll TCP/IP
Netzwerkmonitor

zu aktivieren, der Rest ist bei einem Einzelnutzer PC ohne Router völlig nutzlos.

Genau so wie all diese Funktionen.



Portscans sind nichts schlimmen und gehören zur Funktionsweise des Internets. Nur weil dein Rechner nach offenen Ports gescannt wird, bedeutet das noch lange nicht, dass du angegriffen wirst. Erkundige dich mal über die Funktionsweise des TCP/IP-Protokols, das für die Kommunikation zwischen Rechnern im Internet zuständig ist.

Aha also wenn mein Virenkiller beim Surfen ausflippt, ist das weil nicht nach Ports die Nötig sind gescannt wurde.

Port 80 ist nötig zum surfen, und das wars.

Warum zum Geier sollte einer wissen wollen welche Ports auf sind ?

Ich sag es dir anhand defekter Datenpakete wird er wenn er einen offenen Port kennt, sehr schnell rausfinden welches BS+SP+Browser u.s.w ich habe, um seinen Angriff daraus auszurichten.

Das habe ich schon angeführt aber da du anscheindend nicht weißt was ich damit meine, haßt du es einfach überflogen, während ich zu allem was sage.
Nochmal eine Empfhelung: Mehr PC-Praxis lesen, und sich mit Hacker Büchern auseinander setzen.


Schön, dass du vermeindlich unsichtbar bist im Internet. Nur frage ich mich, wenn du ja unsichtbar bist, wie du dann mit anderen Rechnern in Kontakt treten kannst. Und wie sie mit deinem Rechner in Kontakt treten können. Das mit dem Steahlt Mode ist Marketinggeblubber der PFW Hersteller, wodurch genau das Gegenteil bewirkt wird. Man kann es in etwa mit einem Haus vergleichen, das an einer stark befahrenen Straße steht mit einer Leuchtreklame auf dem Dach, wo steht "HIER IST KEIN HAUS". Auch hier lautet meine Empfehlung: Setze dich mit dem TCP/IP-Protokoll auseinander.

Der Stealth Mode besagt, daß nicht ersichtlich ist welches BS u.s.w ich nutze und Portscans abgeblockt werden, es geht wieder darum, daß der Hacker nicht gleich seine Strategie festlegen soll.

Und nicht daß meine IP verschleiert wird(du wolltest mir anhängen ich sei zu hohl um zu wissen das ohne eine IP keine Komunikation möglich sei)

Daß geht nur über einen Level 1 Proxie bei deaktiviertem JAVA.<--Das immer Proxies überspringt, selbst wenn man Java einstellt.

Mach den Test such dir einen Level 1 Proxie aktiviere Java.
Und teste deine IP hier.

Ipnummer.de


Meine Empfehlung: Lies mal genau nach, und informiere dich in Zeitschriften, die mehr als 15Jahre Erfahrung haben, und Harcore IT-Spezialisten.

Ich beziehe mein Wissen aus Büchern, Zeitschriten und dem Kontakt zu Hackern.


Mach bitte mal ein kleines Experiment. Versuche den Task deines passwortgeschützten Kaspersky im Task-Manager zu beenden. Du wirst sehen, dass das ohne Probleme möglich ist und somit ist auch jedes andere Programm dazu in der Lage.

Keine Chance beides, Shield und GUI laufen getrennt, und beides konnte ich als Admin
nicht im Taskmanager ausschalten. (frag mal andere ob das geht, die werden das selbe sagen)

Tja Kaspersky ist halt nich Anti-Vir.


Das einfacher als du denkst. Das Manupulieren erledigt Zone Alarm selbst. ;) In der PC Pro 3/05 wurden einige Personal Firewalls getestet. Darunter auch Zone Alarm. Unter anderen wurden Leaktests durchgeführt. Also es wurde versucht Daten unbemerkt von der PFW an dieser vorbei ins Internet zu senden. Von ingesamt 21 unterschiedlichen Leaktests konnte Zone Alarm lediglich 9 erkennen und blocken. Die restlichen 12! Leaktests sind geglückt!

So du redest davon, wie sehr mich doch eine FW(deine Kurzbezeichnung dafür)
schützen kann.
Und mekerst dann ?

Zone Alarm lässt sich weder abschiesen, und auch nicht während dem Betrieb Manipulieren.

Den das sind die wichtigen Punkte.
(Sollte sie augestellt werden sehe ich das, bin ja nicht blind)

Und nicht irgendwelche Leak Tests.

Was bringen die besten Ergebnisse, bei dem Leaktests, wenn sich die Firewall entweder löschen, manipulieren oder ausschalten lässt.

Eine sehr gute Firewall ist Sygate.

Die Einzige Firewall im Test von 13 Firewalls in der CHIP die sich weder löschen, noch abschiessen u.s.w lies.

Abgesehen davon gingen die Pakete von innen aus, also sie nutzten einen Träger, ein bekanntes Prog, daß wiederum einen bekannten Port nutzt,

Was hast du den erwartet ?

Ich kann bestätigen das ZA eine sehr gute effektive Firewall ist(noch kein Ping of Death u.s.w durchgekommen) die einen nicht nonstop mit dummen Fragen zulöchert, wie z.B die Kerio Firewall, die so dämmliche Fragen stellt.

Die Kerio:

z.B Öffne ich die Autorun Datei auf einer Spiele CD, die dann das Setup startet(auf einem nicht beschreibaren Medium*an den Kopf fass*) kommt eine unnötige nervige Abrage.

Die Kerio Firewall ist der letzte Müll, und ein Beweis dafür wie eine Firewal nicht sein sollte.

Sygate und ZA sind gute Produkte.

Der Test der PC Pro gehört im Übrigen zu den besseren PFW-Tests, da auf beide Seiten eingegangen wird. Auf die der PFW Befürworter und Gegner. Ich selbst habe keine PFW installiert.

1. Keine FW(Einladung für einen Hacker sobald er deine IP hat, bist du weg) aber mir was von Sicherheit empfehlen wollen.

2. Gute FW Tests(CHIP, PC-Welt und vor allem PC-Praxis), testen die von mir angeführen Sachen. Abschiessen, löschen und manipulieren, der Firewall.

3. Tja nur der Rest der Zeitschrift scheint auch nicht das beste zu sein, denn dann hättest du gewusst was der Stealth Mode, Exploiting und die Technik dahinter, die Nutzung defekter Pakete um das BS auzuschnüffeln u.s.w gewusst.

MEINE EMPFEHLUNG: Mehr mit Hackern beschäftigen.

Auch wenn die Signaturen eines Antivirenprogramms jede Stunde aktualisiert werden, so hinken sich doch immer hinterher. Zu diesem Thema gibt es eine nette kleine Geschichte. Schau mal hier: http://oschad.de/wiki/index.php/Virenscanner

Wenn du wie ich ständig mit Hackern u.s.w kontakt hättest und auch mal die Viren von virenverseuchten Crack Seiten angekuckt hättest.

Wüsstest du das die meisten Viren veraltete Viren sind.
Und die neuen Viren und auch Dialer, sich auf Otto Normal Verbraucher de <--Seiten rumtreiben.

Koch Rezept Seiten u.s.w

Oder das sie sich Noobs(typische Outlook benutzter) über E-Mail einfangen.

Ganz zu schweigen davon, dass Antivirenprogramme mit laufzeitkomprimierten Viren große Schwierigkeiten haben. Die c't hat vor einiger Zeit mal getestet wie Antivirenprogramme mit selbstgebastelten Viren aus einem "Virenbaukasten" (jedes Skript-Kiddy kann sich so eigenen Viren basteln), die u.a. laufzeitkomprimiert wurden, zurecht kommen. Das Ergebnis war erschütternd. Die Erkennungsrate war selbst bei den besten Programmen sehr niedrig.

Kaspersky und Bitdefender(deren Enignes viele Progs nutzen) haben die höchste Viren Erkennungsrate.(auch bei Laufzeit Komprimierten Viren sind sie sehr gut)

Das setzt aber auch voraus, daß der Virus bekannt ist.

Wo ziehst du den deine Vergleiche her ?

Klar kennt der Virenkiller den Virus nicht, wenn nicht grade die Aufälligste Signatur verwendet wird.

Vor allem guck mal welche alten Billig Viren im Umlauf sind.

Du musstest als Kind auch erst ins Feuer fassen, um zu wissen das man das lieber nicht macht.


Gut, wenn du den Rechner alleine für dich nutzt ist das ok. Wird der Rechner hingegen von mehreren Personen genutzt, sieht das anders aus. Du kannst ja nicht ständig hinter den Leuten stehen und aufpassen, dass sie keinen Unsinn machen.

Klar ich bin ewin Home User, und auch kein CS Freak, der sich auf Lan Partys rumtreibt.
Ich brauch diesen Netzwerk Schnick Schnack nicht.

Und ich muss auch nicht meinem Neffen und Bruder hinterherschnüffeln.

Beschränkte Benutzerrechte sind sicherlich nicht alleinseligmachend. Da gehört mehr dazu das System sauber zu halten. Es ist jedoch eine sehr sinnvolle Maßnahme, wodurch in jedem Fall die Systemsicherheit stark erhöht wird.

Das habe ich wiederlegt.

Hier eine Prozentzahl zu nenne, würde ich nicht wagen. Es gibt Viren, die sich nicht durch Partitionen aufhalten lassen. Das dürften nicht wenige sein. Wenn ich als potenzielle Virenschreiber Leute so richtig ärgern wollte, dann würde ich mich an die Multimedia Dateien halten. Also Audio, Video und auch Bild Dateien. In welchem Verhältnis das zueinander steht, kann ich allerdings nicht sagen. Aber wie ich weiter oben geschrieben habe, liegt mittlerweile das Hauptaugenmerk der Virenautoren darauf möglichst unbemerkt die Kontrolle des Rechners an sich zu reißen.

Viel zu viel Aufwand, zu komplieziert das Bild müsste ein Virus generieren.

Man kann zwar Datein in Bildern verstecken, aber nur mit Spezieller Software, genau mit dieser extrahiert man sich auch.

Abgesehen davon, ein guter Virenkiller scannt auch Bilder u.s.w.

Mach mal gar nichts, und mach keine Downloads, nur den Browser offen lassen.
Und mit DU-Meter das Traffic beobachten.

Einstündiges Ergebniss bei mir.

0,0KB raus 0,0KB rein.

Wie gesagt, bei mir snifft keiner.

Davon auszugehen, dass Viren sich nur auf EXE, DLL und MSI Dateien beschränken und nur die Systempartition befallen ist leicht töricht und hat vielleicht früher mal zugetroffen. Die Entwicklung geht aber weiter und so werden auch Viren immer komplexer und können mehr.

Um so aufwändiger der Virus, umso größer wird er, umso mehr aufällige Signatur enthällt er.

Denk mal darüber nach.


Eines noch, wie du gemerkt hast habe ich dir in fast allen Punkten widersprochen.

Da wo du Recht hast stimme ich dir auch zu.

Du hast gutes Wissen, aber bei vielem, angeführten weißt du es nicht sehr genau und hast Möglichkeiten und Wege zu einseitig behandelt, oder hast nicht den Praxis Test dazu gemacht.

Ich rede keinen Salat, wenn ich sage ich kenne mich in so was sehr gut aus, und mir sind Hacker Bücher nicht fremd, dann stimmt das auch.

Gruß Slut-Hunter
 
Ihr seid doch krank, ihr zwei. Eure Mühen in Ehren, aber wer zum Teufel soll durch diesen Thread denn noch durchblicken??? Schonmal was von einer Editierfunktion, oder PM gehört?

Wenn da was nicht stimmt, kann und sollte man spätestens nach den ersten beiden malen auf PM umsteigen!

Rodger
 
Ich schließe mich Rodger's Meinung in Sachen PN mal an - und da das ganze inzwischen doch sehr vom eigentlichen Thema abgewichen ist, ist nun Schluß mit lustig... :eek:
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben