Vorweg einige Info:
Vista Ultimate 32 SP 2
2 Samsung 500 GB Platten (NTFS)
4 Hitatchi 1TB Platten (NTFS)
Ich habe hier ein wirklich seltsames Verhalten einer Hitatchi 1TB
Festplatte:
Vor einigen Tagen lie� ich folgenden Befehl vom Command Prompt auf die
entsprechende Festplatte, die �brigens die Sicherungsplatte ist, los:
chkdsk s: /F /R /X
(Ich lie� den gleichen Befehl auch auf die anderen, nicht C: Platten, los,
und dort lief alles ohne Probleme!)
Nach einigen Stunden sah ich, dass die LED f�r die Aktivit�t des SATA
controllers und die Aktivit�ts-LED f�r die Festplatte dunkel waren. Also
ging ich davon aus, da� das chkdsk fertig w�re.
Weit gefehlt. Die letzte Info von chkdsk stand noch im Bildschirm:
61 Prozent abgeschlossen. (28755404 von 51457734 freien Clusters
verarbeitet)
Der Command Prompt war aber nicht da, dass heist, dass chkdsk noch nicht
fertig war. Im Resourcenmonitor taucht chkdsk bei den Datentr�gerzugriffen
gar nicht mehr auf, w�hrend es im Speicher noch vorhanden ist. Weiterhin
l��t sich chkdsk im Command Prompt nicht beenden. ^C hat keine Wirkung. �ber
den Task-Manager l�sst es sich auch nicht beenden, schlie�en des Command
Prompt ist nicht m�glich.
Also hat sich was verklemmt!
Hmm, evtl. hat die Platte eine Macke, also Hitatchi DFT rausgeholt und
getestet..... Keine Probleme, alles OK.
Also Festplatte S: auf extern gesichert, S: neu formatiert (!kein
Quick-Format), und erneut:
chkdsk s: /F /R /X
auf die frisch formatierte Platte losgeslassen. Effekt wie oben beschrieben.
chkdsk bleibt bei einer neu formatierten Platte mit
61 Prozent abgeschlossen. (28755404 von 51457734 freien Clusters
verarbeitet)
stehen und ist nicht zu beenden, w�hrend keine Festplattenaktivit�t
vorhanden ist.
Da es sich um eine Sicherungsplatte handelt, h�tte ich schon gerne, dass das
Dateisystem (NTFS) gesund ist und sogenannte "bad blocks" erkannt werden.
Hat jemand eine Idee, was hier abl�uft????
Vielen Dank im vorraus.
Allzeit aktuelles Backup,
R. Brandner
sorry, hier noch eine Berichtigung:
Nach der firschen Formatierung klemmte chkdsk mit:
22 Prozent abgeschlossen. (33508507 von 244160267 freien Clusters
verarbeitet)
wie unten beschrieben.
Aber am eigentlichen Problem, dass chkdsk nicht das tut, was es soll,
n�mlich bad blocks finden und aussortieren, sonderen sich nur verklemmt (und
selbst mit Task-Manager nicht zum Beenden zu bewegen ist!!! Wie geht
sowas??? Als Admin kann ich keinen Prozess beenden???), �ndert das ja
nichts.
Allzeit aktuelles Backup,
R. Brandner
"R. Brandner" <rbra...@web.de> schrieb im Newsbeitrag
news:hlon1t$q1c$1...@news.albasani.net...
Stelle mal zuerst alle im Hintergrund laufenden Tasks ab, speziell
irgendwelche Sicherheitssuiten, welche Dir Deinen Rechner eben auch bei
einem DOS-Befehl irgendwann einfrieren lassen.
Hast Du auch schon mal versucht, einfach nur chkdsk /f laufen zu lassen?
Gibt es da das gleiche Problem? Wenn ja, dann hat m�glicherweise die Platte
einen Tick. Versuche auch mal von Western Digital die Data Lifeguard Tools
laufen zu lassen. Ja, die laufen meist auch auf anderen Plattenmarken.
Peter
Sorry, aber habe mich nun mal als Administrator (nicht eingeschr�nkter
Admin) eingeloggt und das gleiche chkdsk Kommando abgesetzt. Der gleiche
Effekt mit der Platte, chkdsk h�ngt, keine Plattenaktivit�t, CPU-Aktivit�t,
etc.
*UND* das witzige ist, dass ich als der super-duper Admin diesen Prozess
nicht beenden kann. Ich kann mich als super-duper Admin auch nicht mehr
ausloggen oder das System herunterfahren. TOLL! Bei richtigen
Betriebssystemen geht das, eine shutdown, als root kommandiert, wird dann
auch ausgef�hrt, *egal* was ein User Proze� gerade f�r Locks h�lt oder auf
irgendwelche time-outs warted. Diese Microsoft gequirlte H�hnersch..... mu�
aber ja Explorer und chkdsk und cmd und was wei� ich auch immer so
zusammenvermurksen, dass wenn ein Prozess auf Hardware wartet, das System
nat�rlich nicht mehr gestoppt werden kann. Ist ja logisch.....
Also, wie war das nochmal 1977 mit den ersten Microrechnern.....
Netzschalter aus und Ruhe ist. Ist halt kein kontrolliertes beenden des
Systems... Aber finde ich echt gut, dass im Jahre 2010 mit MS Windows Vista
SP2 nur Technik von 1977 wirkt. Das ist Fortschritt.
Soo, sorry, aber ich bin im Augenblick ziemlich angegraben wegen des
Festplatten Problems und dann kommt einem noch MS in den Weg....
Wie gesagt, mir ist immer noch nicht klar, was hier f�r ein Problem ansteht.
Allzeit aktuelles Backup,
R. Brandner
"R. Brandner" <rbra...@web.de> schrieb im Newsbeitrag
news:hlonfl$qmi$1...@news.albasani.net...
> Stelle mal zuerst alle im Hintergrund laufenden Tasks ab, speziell
> irgendwelche Sicherheitssuiten, welche Dir Deinen Rechner eben auch bei
> einem DOS-Befehl irgendwann einfrieren lassen.
Hmm, die Sicherheitssuiten haben im letzten Jahrzehnt bei mir keine Probleme
verursacht. Derlei Hinweise bei anderen Problemen haben sich als pure
Spekulation erwiesen, als die Ursache der Probleme herausgefunden wurde.
Aber ok, kann ja mal den Norton abschalten....
> Hast Du auch schon mal versucht, einfach nur chkdsk /f laufen zu lassen?
Ja, kein Problem. Warum auch, das Problem tritt beim �ソスberpr�ソスfen der freien
cluster auf. Das Dateisystem wird in den 4 Phasen davor gepr�ソスft und das war
immer OK.
Jedoch erwarte ich halt von chkdsk sowas wie:
1) pr�ソスfe freies cluster x
2) Antwort von HDU?
2,a) ja: cluster ist ok, weiter bei 3)
2,b) nein: cluster wohl nicht lesbar, ab in die bad block list
3) x++
4) Solange HDU noch freie cluster gehe zu 1)
Am Punkt 2) hackt es aber. Sollte die HDU keine Antwort auf eine Anfrage
liefern, so sollte doch nach ein paar Minuten das Betriebssystem (naja, was
auch immer Vista ist), die Anfrage l�ソスsen mit sowas wie "Dat Teil meldet
nicht!". Daraufhin kann chkdsk ja dann seine Schl�ソスsse ziehen.
Aber das System so verklemmen, dass das Programm nicht beendet werden
kann?????
Naja, Betriebssystem halt ;^)
> Gibt es da das gleiche Problem? Wenn ja, dann hat m�ソスglicherweise die
> Platte einen Tick. Versuche auch mal von Western Digital die Data
> Lifeguard Tools laufen zu lassen. Ja, die laufen meist auch auf anderen
> Plattenmarken.
> Peter
Habe noch das ESTOOL von Samsung, das sollte auch gehen. Verstehe aber
nicht, warum DFT nicht reicht. Bis jetzt hat es immer bad blocks gefunden,
sogar bevor MS OS dies taten.
Allzeit aktuells Backup,
R. Brandner
> Aaaaaaaaaaaaaahhhhhhhhhhrrrrrrrrrrrggggggggggg!!!!!!!
> Dieses Vista ist der letzte Dreck!!!!
Hallo Brandner-Kasper,
> Sorry, aber habe mich nun mal als Administrator (nicht eingeschr�nkter
> Admin) eingeloggt und das gleiche chkdsk Kommando abgesetzt. Der gleiche
> Effekt mit der Platte, chkdsk h�ngt, keine Plattenaktivit�t, CPU-Aktivit�t,
> etc.
chkdsk ist auch offline ausf�hrbar. Oder man nimmt mal ein Tool des
Herstellers.
> *UND* das witzige ist, dass ich als der super-duper Admin diesen Prozess
> nicht beenden kann. Ich kann mich als super-duper Admin auch nicht mehr
> ausloggen oder das System herunterfahren.
Es gibt keinen "super-duper Admin". Dieses Konto hat nicht mehr Rechte
als jedes andere Admin-Konto auch. Es bringt also nichts, das zu
benutzen.
> TOLL! Bei richtigen
> Betriebssystemen geht das, eine shutdown, als root kommandiert, wird dann
> auch ausgef�hrt, *egal* was ein User Proze� gerade f�r Locks h�lt oder auf
> irgendwelche time-outs warted.
Bl�dsinn. Wenn's irgendwo h�ngt, h�ngt's eben. Da kannste kommandieren,
so viel de willst.
> Diese Microsoft gequirlte H�hnersch..... mu�
> aber ja Explorer und chkdsk und cmd und was wei� ich auch immer so
> zusammenvermurksen, dass wenn ein Prozess auf Hardware wartet, das System
> nat�rlich nicht mehr gestoppt werden kann. Ist ja logisch.....
Hier l�uft es perfekt und fehlerlos. Ich habe allerdings auch nicht den
Fehler gemacht, auf einem guten System "gequirlte H�hnersch..." in Form
von d�mmlichen Sicherheits-Placebos wie Norton zu installieren. Da ist
die H�hnersch... dann nicht Microsoft, sondern sie sitzt auf dem Stuhl
vor dem Keyboard, leider. PEBCAK nennt sich das. ;->
(TOFU entsorgt)
hpm
Habe mal den Norton schlafen gelegt und wie antizipiert hatte dies keine
Auswirkungen auf das Ergebnis. Also wieder mal Fehlalarm von wegen
Sicherheitssuiten sind daran Schuld. Ich glaube, den Bei�reflex kann man
sich sparen....
Was es mir allerdings eingebracht hat waren mehrere re-boots bis die
Sicherheitssuite wieder funktioniert hat.
Nein, kann man sich nicht sparen. Wie hast Du Norton denn schlafen
gelegt?
> Was es mir allerdings eingebracht hat waren mehrere re-boots bis die
> Sicherheitssuite wieder funktioniert hat.
Schade, die sind fl�ssiger als Wasser.
Servus
Winfried
--
Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
GPO's: www.gruppenrichtlinien.de
Gruppenrichtlinien Mailingliste "gpupdate":
http://frickelsoft.net/cms/index.php?page=mailingliste
Da braucht es keinen Beissreflex. Die Probleme mit den Produkten aus der
gelben Schachtel sind rund um den Globus bekannt und immer belegbar. Das hat
nix mit dieser NG zu tun, sondern eben mit dem Produkt. Und das
Schlafenlegen oder was auch immer n�tzt gar nix. Es gibt nur die komplette
Deinstallation inkl. der S�uberung der Registry. Ansonsten laufen immer noch
�berreste bis in Ewigkeit.
Und erz�hl beim n�chsten Problem ja nie mehr, dass Du den Norton laufen
hast, ansonsten wirst Du nur ausgelacht!
Peter
Warum? Er f�hlt sich dazu verpflichtet, "Norton Symandreck" zu benutzen,
weil er dran glaubt. Placebos werden teuer verkauft, weil K�ufer der
Werbung vertrauen, mangels eigenem Wissen. Der Glaube an die gepriesene
Wirkung ersetzt rationales Denken und f�hrt zum Kauf. Wenn ONU Norton
Symandreck gekauft hat, wird er Deinem Rat nicht folgen.
Bedenke: Der arme Kerl hat daf�r bezahlt und bezahlt regelm��ig weiter.
Er will doch nicht etwas wegwerfen, was er aus �berzeugung f�r einen
"sicheren Schutz" bereits f�r ein Jahr bezahlt hat! Er sagt sich:
"Ich habe f�r ein Jahr Schutz einen Betrag "x" ausgegeben. Das will ich
jetzt erst mal benutzen. Wenn mir jemand einreden will, dass meine
Investition �berfl�ssig ist, weil es gleichwertige Angebote umsonst
gibt oder weil der gebotene "Schutz" keiner ist, darf ich das nicht
glauben, denn dann w�rde ich ja zugeben, dass ich dummerweise mein
Geld f�r wertlose Angebote ausgebe.
Das ist der haupts�chliche Grund daf�r, dass hier immer wieder
Anwender von Norton-Symandreck, Kaspersky, G-Data usw. die gegebenen
Ratschl�ge missachten, diesen M�ll zu entsorgen. Kann ich verstehen.
Wenn man sich entschlossen hat, f�r etwas Geld zu bezahlen, wird
man nicht so leicht bereit sein, die Ausgabe als unn�tigen Verlust
zu akzeptieren.
--
Helmut Rohrbeck [MVP]
PM: www.helmrohr.de/Feedback.htm
http://www.helmrohr.de/
> Habe mal den Norton schlafen gelegt und wie antizipiert hatte dies keine
> Auswirkungen auf das Ergebnis.
Falsch. Deinstallieren und danach das Removal-Tool hinterherjagen, damit
m�glichst nichts davon �ber bleibt.
> Also wieder mal Fehlalarm von wegen
> Sicherheitssuiten sind daran Schuld. Ich glaube, den Bei�reflex kann man
> sich sparen....
> Was es mir allerdings eingebracht hat waren mehrere re-boots bis die
> Sicherheitssuite wieder funktioniert hat.
Deine "Sicherheitssuiten" tun nicht anderes als das System zu
korrumpieren. Sicherheit schaffen sie keine, im Grunde sind sie die
WAHRE Malware dieser Zeit.
hpm
W�sste nicht, dass Du mir schon ein Hefe-Weizen bezahlt hast, insofern ist
diese Anrede eher disqualifizierend, aber f�r den Rest des postings durchaus
konsistent.
>
> chkdsk ist auch offline ausf�hrbar. Oder man nimmt mal ein Tool des
> Herstellers.
Mit offline meinst Du wohl, das chkdsk beim booten durchgef�hrt wird?
Falls ja, gleicher Effekt.
>Tools anderen Herstellers?
Vielleicht k�nnte ja man auch schon den Namen nennen????
>> *UND* das witzige ist, dass ich als der super-duper Admin diesen Prozess
>> nicht beenden kann. Ich kann mich als super-duper Admin auch nicht mehr
>> ausloggen oder das System herunterfahren.
>
> Es gibt keinen "super-duper Admin". Dieses Konto hat nicht mehr Rechte
> als jedes andere Admin-Konto auch. Es bringt also nichts, das zu
> benutzen.
Ja, das habe ich gemerkt ;^)
>> TOLL! Bei richtigen
>> Betriebssystemen geht das, eine shutdown, als root kommandiert, wird dann
>> auch ausgef�hrt, *egal* was ein User Proze� gerade f�r Locks h�lt oder
>> auf
>> irgendwelche time-outs warted.
>
> Bl�dsinn. Wenn's irgendwo h�ngt, h�ngt's eben. Da kannste kommandieren,
> so viel de willst.
Bl�dsinn! Schon mal mit 'nem richtigen Unix gearbeitet oder gar
Kernel-Programmierung genossen?
Da gibt es durchaus Kommandos, da wird das Teil *kontrolliert* beendet, egal
was die periphere Hardware sagt. Ein anliegender Request auf ein HDU wird
dann einfach beendet. Basta!
Weiterhin gibt es sehr wohl auch Funktionalit�ten in Unix, die eine
h�ngenden Request (egal, ob die HW oder irgend was anderes das blockiert)
wieder zu entblocken.
>> Diese Microsoft gequirlte H�hnersch..... mu�
>> aber ja Explorer und chkdsk und cmd und was wei� ich auch immer so
>> zusammenvermurksen, dass wenn ein Prozess auf Hardware wartet, das
>> System
>> nat�rlich nicht mehr gestoppt werden kann. Ist ja logisch.....
>
> Hier l�uft es perfekt und fehlerlos. Ich habe allerdings auch nicht den
> Fehler gemacht, auf einem guten System "gequirlte H�hnersch..." in Form
> von d�mmlichen Sicherheits-Placebos wie Norton zu installieren. Da ist
> die H�hnersch... dann nicht Microsoft, sondern sie sitzt auf dem Stuhl
> vor dem Keyboard, leider. PEBCAK nennt sich das. ;->
Beim letzten Problem auf vista.sonstiges hat es auch geheissen, Norten hat
Jehova gesagt uns soll gesteinigt werden. Problembehebung war ein
Bios-Update. Insofern schon klar. Norton war's......
Aber was solls, der Beitrag hat mich nicht einen Millimeter weiter gebracht,
Microsoft hat Clustering erfunden und die Erde ist eine Scheibe. Vielen Dank
f�r die hilfreichen Hinweise.
Trotzdem w�nsche ich sogar Dir allzeit aktuelles Backup,
R. Brandner
Absolut irrelevante non-Info entsorgt.
Sooo, das hat mich jetzt weiter gebracht. Die ganze Diskussion hatten wir
schon mal in einem anderen Thread, das Ergebnis und die L�sung hatte dann
mit irgendeiner Security Suite �berhaupt nichts zu tun. Schon bl�d, wenn man
aus einem fest betonierten Weltbild nicht mehr heraus kommt.
�brigens wurde schon damals meine Frage, wohl aus offensichtlichen Gr�nden,
nicht beantwortet:
Wie erkennt ihr Malware, die mit Treibern vom Hersteller mitkommen???
Ommmmm, Ommmm, dat is clean!!!
Schon klar.
Trotzdem allzeit aktuelles Backup,
R. Brandner
Deaktiviert.
BTW: lasse jetzt gerade h2testw mal auf die frisch formatierte HDU los. Mal
schauen, was da raus kommt.
> �brigens wurde schon damals meine Frage, wohl aus offensichtlichen Gr�nden,
> nicht beantwortet:
> Wie erkennt ihr Malware, die mit Treibern vom Hersteller mitkommen???
> Ommmmm, Ommmm, dat is clean!!!
Wenn der Hersteller intelligent ist, so schnell gar nicht.
Ansonsten ist Malware eben meist am Verhalten erkennbar, wenn man
wachsam ist. Ich habe sie bei Tests immer sofort erkannt. Meist gen�gt
schon ein Blick in den Taskmanager oder es funktionieren pl�tzlich
Systemmodule nicht mehr korrekt.
Sowas hat sich allerdings in Windeseile im Internet herumgesprochen und
der Hersteller kann dann dicht machen. Welcher Hersteller hat denn mit
seinen Treibern Malware ausgeliefert?
Und wie erkennst du das? Mit deinem Sicherheits-Placebo?
LOL Das erkennt also Dinge, die es gar nicht kennt?
Du aber vertraust ihm und wirst selbst deutliche Anzeichen einer
Kompromittierung als harmlos einstufen!
hpm
> W�sste nicht, dass Du mir schon ein Hefe-Weizen bezahlt hast, insofern ist
> diese Anrede eher disqualifizierend, aber f�r den Rest des postings durchaus
> konsistent.
Nun ja, "Kasper" ist eine recht harmlose Reaktion auf deinen Artikel,
der konsistent in F�kalsprache verfasst war!
>> chkdsk ist auch offline ausf�hrbar. Oder man nimmt mal ein Tool des
>> Herstellers.
> Mit offline meinst Du wohl, das chkdsk beim booten durchgef�hrt wird?
> Falls ja, gleicher Effekt.
Nein, in der Konsole der Setup-CD.
>>Tools anderen Herstellers?
> Vielleicht k�nnte ja man auch schon den Namen nennen????
Du wirst den Hersteller deiner Platten sicher besser kennen als ich
und auch dessen Support-Seiten.
>>> TOLL! Bei richtigen
>>> Betriebssystemen geht das, eine shutdown, als root kommandiert, wird dann
>>> auch ausgef�hrt, *egal* was ein User Proze� gerade f�r Locks h�lt oder
>>> auf
>>> irgendwelche time-outs warted.
>> Bl�dsinn. Wenn's irgendwo h�ngt, h�ngt's eben. Da kannste kommandieren,
>> so viel de willst.
> Bl�dsinn! Schon mal mit 'nem richtigen Unix gearbeitet oder gar
> Kernel-Programmierung genossen?
> Da gibt es durchaus Kommandos, da wird das Teil *kontrolliert* beendet, egal
> was die periphere Hardware sagt. Ein anliegender Request auf ein HDU wird
> dann einfach beendet. Basta!
> Weiterhin gibt es sehr wohl auch Funktionalit�ten in Unix, die eine
> h�ngenden Request (egal, ob die HW oder irgend was anderes das blockiert)
> wieder zu entblocken.
Willst du damit sagen, dass Unix fehlerfrei ist und Abst�rze unm�glich?
Die Kernel-Programmierer von Unix sind fehlerfreie G�tter?
Merke: kein Mensch kann programmieren, aber alle bilden es sich ein.
>> Hier l�uft es perfekt und fehlerlos. Ich habe allerdings auch nicht den
>> Fehler gemacht, auf einem guten System "gequirlte H�hnersch..." in Form
>> von d�mmlichen Sicherheits-Placebos wie Norton zu installieren. Da ist
>> die H�hnersch... dann nicht Microsoft, sondern sie sitzt auf dem Stuhl
>> vor dem Keyboard, leider. PEBCAK nennt sich das. ;->
> Beim letzten Problem auf vista.sonstiges hat es auch geheissen, Norten hat
> Jehova gesagt uns soll gesteinigt werden. Problembehebung war ein
> Bios-Update. Insofern schon klar. Norton war's......
Es ist nicht f�r alles verantwortlich. Der Prozentsatz, f�r den es
verantwortlich ist, ist allerdings unertr�glich hoch.
> Aber was solls, der Beitrag hat mich nicht einen Millimeter weiter gebracht,
Dann mache deine Hausaufgaben.
hpm
Das ist doch mal ein Wort...
> Du wirst den Hersteller deiner Platten sicher besser kennen als ich
> und auch dessen Support-Seiten.
Hmm, hatte ich nicht erw�hnt, dass ich Hitatchi DFT verwendet habe?
BTW: auch Samsung ESTOOL kam ohne Fehler durch...
> Willst du damit sagen, dass Unix fehlerfrei ist und Abst�rze unm�glich?
Nein, das habe ich nicht gesagt, noch induziert.
Bei einer klaren Trennung zwischen Kernel- und User-Space gehen halt einfach
ein paar Dinge so, wie sie gedacht sind. Wenn man allerdings die beiden
sch�n vermischt, wie es MS in den 90ern letzten Jahrtausends sogar vor
Gericht belegen musste, dann passieren halt solche GAUs, bei denen ein
User-Space Programm den kompletten Rechner lahmlegen.
> Die Kernel-Programmierer von Unix sind fehlerfreie G�tter?
Hatte ich das irgendwo geschrieben??
> Merke: kein Mensch kann programmieren, aber alle bilden es sich ein.
Gut, Deine Weltsicht. Komisch nur, dass �ber MS nichts kommt. MS scheint
hier fehlerfrei zu sein.....
Wie gesagt, Deine Sicht der Welt. Ich jedenfalls habe bei MS schon gen�gend
(kopierten) Schrott gesehen.
Jedoch stetzt sich nicht immer das technisch bessere durch. Marketing l��t
gr��en....
> Es ist nicht f�r alles verantwortlich.
Aha, deshalb erstmal de-installieren.
> Der Prozentsatz, f�r den es
> verantwortlich ist, ist allerdings unertr�glich hoch.
Bei mir irgendwie nicht. Alle Probleme mit den Rechnern die ich hier hatte
waren *nicht* auf security suits zur�ckzuf�hren.
Hardware, BIOS, Reihenfolge von patches, etc. Bei keinem einzigen hat die
vollst�ndige De-installation von z.B. Norton nur irgendwas ver�ndert.
> Dann mache deine Hausaufgaben.
Habe ich schon, keine Bange.
Trotzdem allzeit aktuelles Backup,
R. Brandner
Was f�r Tests?
Erleuchte uns Unwissenden doch mal ein bisschen....
> Meist gen�gt
> schon ein Blick in den Taskmanager oder es funktionieren pl�tzlich
> Systemmodule nicht mehr korrekt.
Und das merkt man dann auch bei einem Rootkit. H�rt, h�rt!
Davon abgesehen hei�t es dann jedes mal entweder roll-back (falls m�glich)
oder clean install.
> Sowas hat sich allerdings in Windeseile im Internet herumgesprochen und
> der Hersteller kann dann dicht machen. Welcher Hersteller hat denn mit
> seinen Treibern Malware ausgeliefert?
Von Fujitsu-Siemens ein WLAN Treiber. Zugegeben f�r ein altes W2K System auf
einem uralt Laptop.
Als ich das letzte mal nachgesehen habe, hatten die immer noch offen.
Naja, vielleicht heissen die jetzt nur noch Fujitsu.... und Siemens hat
zugemacht....
> Und wie erkennst du das?
Bei obigem Treiber hat bei der Installation der "Placebo" angeschlagen und
das Teil entfernt.
Das System l�uft normal und es gibt keine Auff�lligkeiten.
> Mit deinem Sicherheits-Placebo?
Yupp, komisch, nicht?
> LOL Das erkennt also Dinge, die es gar nicht kennt?
Wie kommst Du auf das schmale Brett?
Es gibt immer noch Malware, die kein Zero-Day ist, oder?
> Du aber vertraust ihm und wirst selbst deutliche Anzeichen einer
> Kompromittierung als harmlos einstufen!
Wie kommst Du darauf?
Wo habe ich das geschrieben?
Das ist Dein Weltbild und das ist was Du bestenfalls vermuten kannst. Aus
der Vermutung dann eine Tatsache zu machen.... naja, eben Dein Weltbild.
Aus meinen Postings kann ich das irgendwie nicht extrahieren.
Wie auch immer, wir kommen hier nicht zusammen. Mu� ich auch nicht. Ich habe
hier ein Problem, und daf�r suche ich eine Erkl�rung/L�sung. Der Norton
scheint es mir nicht zu sein, da Heises h2testw die Platte nun durch hat und
keine Fehler fand.
Und vielleicht gibt es hier auch noch andere, die evtl. ein �hnliches
Problem hatten und daf�r eine L�sung fanden.
Trotzdem w�nsche ich auch Dir ein allzeit aktuelles Backup,
R. Brandner
Lass doch auch mal ein chkdsk von einer BartCD laufen.
>> Wenn der Hersteller intelligent ist, so schnell gar nicht.
>> Ansonsten ist Malware eben meist am Verhalten erkennbar, wenn man
>> wachsam ist. Ich habe sie bei Tests immer sofort erkannt.
> Was f�r Tests?
> Erleuchte uns Unwissenden doch mal ein bisschen....
Nun, gerade k�rzlich erst habe ich den neuesten Patch f�r alle IE mal
installiert, den "MS" mir freundlicherweise per E-Mail zuschickte.
War wie �blich dilettantisch gemacht und leicht erkennbar.
>> Meist gen�gt
>> schon ein Blick in den Taskmanager oder es funktionieren pl�tzlich
>> Systemmodule nicht mehr korrekt.
> Und das merkt man dann auch bei einem Rootkit. H�rt, h�rt!
Ich installiere keine Rootkits, es sei denn testweise. Das gleiche gilt
f�r Malware aller Art. Siehe ganz unten. Da ist es erkl�rt.
> Davon abgesehen hei�t es dann jedes mal entweder roll-back (falls m�glich)
> oder clean install.
Ja, da gibt es diverse M�glichkeiten. Dauert hier einige Sekunden.
>> Sowas hat sich allerdings in Windeseile im Internet herumgesprochen und
>> der Hersteller kann dann dicht machen. Welcher Hersteller hat denn mit
>> seinen Treibern Malware ausgeliefert?
> Von Fujitsu-Siemens ein WLAN Treiber. Zugegeben f�r ein altes W2K System auf
> einem uralt Laptop.
> Als ich das letzte mal nachgesehen habe, hatten die immer noch offen.
> Naja, vielleicht heissen die jetzt nur noch Fujitsu.... und Siemens hat
> zugemacht....
Seltsam, dass Gugel da nichts findet. Mit dem Stichwort
"Fujitsu-Siemens" WLAN Treiber" auch in Verbindung mit "Virus" m�ssten
da eigentlich unz�hlige Treffer erscheinen. Also gib mir mal wenigstens
einen URL dazu. Du wirst ja etliche haben.
>> Und wie erkennst du das?
> Bei obigem Treiber hat bei der Installation der "Placebo" angeschlagen und
> das Teil entfernt.
> Das System l�uft normal und es gibt keine Auff�lligkeiten.
Ja, die Placebos schlagen auch bei anderer Standardsoftware gerne an,
z.B. bei der T-Online Software war das schon so. Teilweise haben sie sie
zerst�rt. :-) Hinzu kommen eben auch die unz�hligen Fehlalarme, die DAU
dazu bringen, einwandfreie Programme zu zerst�ren.
>> Mit deinem Sicherheits-Placebo?
> Yupp, komisch, nicht?
Nein, nicht komisch, siehe oben. Deshalb w�re es intelligent, auf
Placebos zu verzichten und das System wirklich sicher einzurichten.
>> LOL Das erkennt also Dinge, die es gar nicht kennt?
> Wie kommst Du auf das schmale Brett?
> Es gibt immer noch Malware, die kein Zero-Day ist, oder?
Da mit Placebos arbeiten zu wollen, ist allenfalls was f�r Esoteriker.
Die Datenbanken dieser Dinger sind mittlerweile derart angeschwollen,
dass vern�nftiges Arbeiten praktisch nicht mehr m�glich ist und die
Hersteller �ltere Signaturen daraus entfernen. Da hilft dir dein Placebo
dann genau wie, wenn ein alter Sch�dling ins Spiel kommt, den es schon
vergessen hat? Siehe auch die erb�rmliche Erkennungsrate bei diversen
Vergleichstests.
>> Du aber vertraust ihm und wirst selbst deutliche Anzeichen einer
>> Kompromittierung als harmlos einstufen!
> Wie kommst Du darauf?
> Wo habe ich das geschrieben?
Sonst w�rdest du es ja nicht einsetzen. Der Einsatz machte dann keinen
Sinn.
> Das ist Dein Weltbild und das ist was Du bestenfalls vermuten kannst.
Mein Weltbild ist, dass ich sichere Systeme bevorzuge und dies nicht an
d�mmliche Placebos delegiere, die zudem noch die Angriffsfl�che f�r
Malware vergr��ern und das System korrumpieren. Siehe
http://groups.google.com/group/de.comp.security.misc/msg/d5ccbeb6710828e4
http://oschad.de/wiki/index.php/Virenscanner
http://malte-wetz.de/index.php?viewPage=sec-compromise.html#sec1.1
http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/50a5985b1eb9d13b
http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/4426e622931dc8b6
http://www.ntsvcfg.de/
http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm
http://brain.yubb.de/
hpm
Danke f�r den Tipp, habe aber leider keine BartCD. Werde aber mal den Tipp
mit der Konsole der Installations-DVD versuchen.
Nachdem ich die Festplatte neu formattierte und mittels h2testw
vollgeschreiben habe, lief chkdsk einwandfrei durch. Anschlie�end die von
h2testw geschriebenen Dateien gel�scht und chkdsk blieb wieder h�ngen.
Denkst Du, dass ich updates �ber E-Mail ernst nehme?
Falls ja, woraus schliesst Du das?
> Ich installiere keine Rootkits, es sei denn testweise. Das gleiche gilt
> f�r Malware aller Art. Siehe ganz unten. Da ist es erkl�rt.
Rootkits k�nnen auch ohne Dein zutun �ber Systeml�cken in das System kommen,
siehe Deine Linksammlung unten.
> Ja, da gibt es diverse M�glichkeiten. Dauert hier einige Sekunden.
Zustimm.
> Seltsam, dass Gugel da nichts findet. Mit dem Stichwort
> "Fujitsu-Siemens" WLAN Treiber" auch in Verbindung mit "Virus" m�ssten
> da eigentlich unz�hlige Treffer erscheinen. Also gib mir mal wenigstens
> einen URL dazu. Du wirst ja etliche haben.
Weil diese URL inzwischen ins Leere l�uft. Fujitsu hat den Webauftritt
komplett �berarbeitet. Es war ein WLAN Treiber f�r ein S7010D, den ich von
der japanischen Home Page von Fujitsu geladen hatte.
> Ja, die Placebos schlagen auch bei anderer Standardsoftware gerne an,
> z.B. bei der T-Online Software war das schon so. Teilweise haben sie sie
> zerst�rt. :-) Hinzu kommen eben auch die unz�hligen Fehlalarme, die DAU
> dazu bringen, einwandfreie Programme zu zerst�ren.
Zustimm. Aber man mu� ja nicht alles unreflektiert akzeptieren, siehe Deine
Linksammlung unten.
> Nein, nicht komisch, siehe oben. Deshalb w�re es intelligent, auf
> Placebos zu verzichten und das System wirklich sicher einzurichten.
Gehe ich recht in der Annahme, dass Du denkst, dass das System nicht sicher
einrichte?
Falls ja, woraus schlie�t Du das?
> Da mit Placebos arbeiten zu wollen, ist allenfalls was f�r Esoteriker.
> Die Datenbanken dieser Dinger sind mittlerweile derart angeschwollen,
> dass vern�nftiges Arbeiten praktisch nicht mehr m�glich ist und die
> Hersteller �ltere Signaturen daraus entfernen. Da hilft dir dein Placebo
> dann genau wie, wenn ein alter Sch�dling ins Spiel kommt, den es schon
> vergessen hat? Siehe auch die erb�rmliche Erkennungsrate bei diversen
> Vergleichstests.
Zustimm und siehe unten Deine Linksammlung.
> Sonst w�rdest du es ja nicht einsetzen. Der Einsatz machte dann keinen
> Sinn.
Warum nicht?
Selbst in Deiner Linksammlung am Ende wird nicht generell davon abgeraten.
> Mein Weltbild ist, dass ich sichere Systeme bevorzuge und dies nicht an
> d�mmliche Placebos delegiere, die zudem noch die Angriffsfl�che f�r
> Malware vergr��ern und das System korrumpieren. Siehe
>
> http://groups.google.com/group/de.comp.security.misc/msg/d5ccbeb6710828e4
> http://oschad.de/wiki/index.php/Virenscanner
> http://malte-wetz.de/index.php?viewPage=sec-compromise.html#sec1.1
> http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/50a5985b1eb9d13b
> http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/4426e622931dc8b6
> http://www.ntsvcfg.de/
> http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm
> http://brain.yubb.de/
�brigens sch�ne Linksammlung. Sollte Pflichtlekt�re eines jeden Benutzers
sein.
Ach ja, denkst Du, dass ich die darin beschriebenen Regeln/Vorgehensweisen
nicht kenne und/oder ignoriere?
Falls ja, woraus schliesst Du das?
Irgendwie werde ich das Gef�hl nicht los, dass es hier nur eine Regel gibt:
Norton => MegaDAU, knicken, lochen, heften.
�brigens f�llt mir auf, dass bemerkenswert wenig �ber MS Defender gesagt
wird.
Ansonsten ist das Thema f�r mich durch. Meine Welt ist farbig und nicht nur
schwarz/wei�.
Ach ja, fast w�re es in Vergessenheit geraten: chkdsk klemmt????
Das ist doch mal ein Tipp.
Den ganzen Rest h�tten wir uns sparen k�nnen.
Aber schon interessant, was ein verklemmtes chkdsk so alles zutage f�rdert
;^)
> "Winfried Sonntag [MVP]" <Winfried...@gmx.de> schrieb im Newsbeitrag
> news:1v8dsqj9...@ID-163725.user.individual.de...
>> R. Brandner schrieb:
>>
>>> BTW: lasse jetzt gerade h2testw mal auf die frisch formatierte HDU los.
>>> Mal
>>> schauen, was da raus kommt.
>>
>> Lass doch auch mal ein chkdsk von einer BartCD laufen.
>
> Danke fᅵr den Tipp, habe aber leider keine BartCD. Werde aber mal den Tipp
> mit der Konsole der Installations-DVD versuchen.
Hier gibts die Bart-CD zum Download: http://www.nu2.nu/bootcd/
Servus
Winfried
--
Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
GPO's: http://www.gruppenrichtlinien.de
>> Nun, gerade k�rzlich erst habe ich den neuesten Patch f�r alle IE mal
>> installiert, den "MS" mir freundlicherweise per E-Mail zuschickte.
>> War wie �blich dilettantisch gemacht und leicht erkennbar.
> Denkst Du, dass ich updates �ber E-Mail ernst nehme?
> Falls ja, woraus schliesst Du das?
Ich sagte, dass ich Malware teste und du fragtest:
| > Was f�r Tests?
Nun, solche Tests. Ich teste Malware, wo ich sie kriegen kann.
Wenn du mir eine verseuchte Website nennen kannst, werde ich auch die
gerne mal testen. Das Gros dieses Mists ist jedenfalls grottenschlecht
gemacht, zielt auf DAUs mit Admin-Rechten und ist bei Aufmerksamkeit
leicht erkennbar, sofern man sich nicht auf sinnlose Placebos verl�sst,
die einem Sicherheit vorgaukeln.
>> Ich installiere keine Rootkits, es sei denn testweise. Das gleiche gilt
>> f�r Malware aller Art. Siehe ganz unten. Da ist es erkl�rt.
> Rootkits k�nnen auch ohne Dein zutun �ber Systeml�cken in das System kommen,
> siehe Deine Linksammlung unten.
Die werden dann auch in aller Regel nie von AV-Placebos erkannt. Wenn,
dann eher von aufmerksamen Usern, die ihr System kennen.
Ein Restrisiko besteht immer. Mit den unten genannten Ma�nahmen ist es
allerdings kleiner als mit Einsatz von AV-Malware.
Da treten dann die Ma�nahmen in Kraft, die ebenfalls in den Links
erw�hnt werden. Die Systempartition ist hier praktisch nur eine Sandbox,
die alle ungewollten �nderungen restlos wegschluckt.
>> Nein, nicht komisch, siehe oben. Deshalb w�re es intelligent, auf
>> Placebos zu verzichten und das System wirklich sicher einzurichten.
> Gehe ich recht in der Annahme, dass Du denkst, dass das System nicht sicher
> einrichte?
> Falls ja, woraus schlie�t Du das?
Aus dem Einsatz solcher Dummware wie Norton. Das deutet darauf hin, dass
dein Konzept einige Schritte vor dem Ziel stehen geblieben ist.
>> Sonst w�rdest du es ja nicht einsetzen. Der Einsatz machte dann keinen
>> Sinn.
> Warum nicht?
> Selbst in Deiner Linksammlung am Ende wird nicht generell davon abgeraten.
Ich sperre hier alle Malware aus, w��te also nicht, warum ich mit
AV-Malware nach alter, bekannter Malware suchen sollte. Die ist
schlie�lich nur eine Teilmenge dessen, was hier eh keinen Zugang hat.
Man kann an AV-Ware installieren was man will. Es nistet sich tief im
System ein, verlangsamt es und es gibt keine AV-Ware, die nicht schon
irgendwelche Fehlfunktionen ausgel�st h�tte. Im Grunde ist die
sogenannte Sicherheitssoftware die wahre Pest dieser Zeit.
> �brigens sch�ne Linksammlung. Sollte Pflichtlekt�re eines jeden Benutzers
> sein.
> Ach ja, denkst Du, dass ich die darin beschriebenen Regeln/Vorgehensweisen
> nicht kenne und/oder ignoriere?
> Falls ja, woraus schliesst Du das?
Wenn du das alles umgesetzt hast, kann dir nichts passieren und du nutzt
deine Placebos praktisch umsonst. Das w�re ja OK, wenn sie nicht die
schon beschriebenen negativen Wirkungen h�tten.
Du bist also jemand, der in einem sicheren Haus lebt, zus�tzlich aber
trotzdem unf�hige W�chter besch�ftigt, die sich auch noch an deinem
Eigentum vergreifen. Du musst wissen, was du davon hast. ;-)
hpm