Traffic-Control - ja jetzt wird's speziell!
Hi Format_Com,
sehr einfach ist das nicht, zumal du dein Ziel auch noch nicht klar definiert hast. Ich unterstelle mal, dass du wissen möchtest, was an Daten hereinkommt oder herausgeht. Nachstehend ein paar grundsätzliche Überlegungen, ohne dass ich vertiefter Detailkenner bin.
1. Bei der Abwicklung des Internet-Traffic gibt es sieben verschiedene Transportschichten - von der rein technischen Signalabwicklung bis zur Darstellung, die für die Bildschirmanzeige geeignet ist. Beim Senden auf der untersten Ebene fallen ca. 30 Prozent zusätzliche technische Daten an, die für dein Ziel uninteressant sind.
2. Um Fehler beim Datensenden und -Empfangen auszuschließen, wird in kleineren Paketen mit Prüfsummen und Bestätigung oder Neuanforderung der Pakete gearbeitet. "..am USB port abzufangen.." würde bedeuten, dass du zB. VOR DEM SENDEN jedes einzelne Paket erstmal stoppst, in logischen Zusammenhang mit den vorangegangen Paketen bringst, den Sinngehalt analysiert und dann zum Senden freigibst - dass das Stunden kostet, dürfte damit wohl einleuchten - und scheidet als praktische Lösung damit aus.
GEGENPROBE: Mal von eins bis tausend zählen, und dann hochrechnen, welche Zeit für 100 KB empfangene Daten herauskommt.
3. Ein praktisch gangbarer Weg ist über die (für Privatanwender kostenlose) Firewall Sygyte 4.2 möglich. Die SG4.2 bietet bei aktivierter Option die Möglichkeit, die ein- und ausgehenden Datenpakete mitzuschneiden (Traffic Log), wie sie im Pufferbereich der Winsock*.dll anfallen:
Tools - Options - Log - Capture Full Packet [Max. Filesize 1024 KB]
Dabei werden die Hexcodes soweit möglich als Bildschirmcodes (ASCII-Zeichen) dargestellt. Bei meinen Analyseversuchen war ich dennoch nicht zufrieden, da die Nachrichten teilweise auch in anderen Code-Umsetzungsverfahren oder sogar verschlüsselt erfolgen. Wirklich brauchbare Ergebnisse liefern nur spezielle Sniffer-Programme, die meist lizenzpflichtig sind. Um diese Anwendungen wirklich gut interpretieren zu können, muss man nach Expertenmeinungen mindestens vier Wochen Arbeitsaufwand einkalkulieren: Also nur etwas für SystemOperators, die sich beruflich damit befassen.
4. Der praktische Weg zu mehr Sicherheit für Normalanwender:
a) Internet-Traffic nur für notwendige Ports (Unterfunktionen) zulassen, siehe auch Security-Workshop
PC-Abschottung - Benutzerabschottung:
http://212.227.76.89/vbb/showthread.php?s=&threadid=8177
Arbeite das mal in Ruhe durch, bringt eine Menge Zusammenhänge und belegt letztlich, dass bei eng gezurrter Firewall kaum noch Risiken für Privatanwender zu befürchten sind.
b) U.a. die Sygate beinhaltet eine zusätzliche Sicherheitsfunktion - IntrusionDetection. Damit werden sowohl Pakete abgewiesen, die nicht als Antwort auf eine eigene Internet-Anforderung zu werten sind, als auch ausgehende Pakete, die 'unmotiviert' gesendet werden sollen, dh. ohne dass der Anwender einen Internet-Auftrag angestoßen hat. Außerdem werden mit IntrusionDetection einige Attacken wie DDOS und Ping-Flooding abgefangen. Wer ein Heimnetzwerk betreibt, sollte zur SysgateProf greifen, damit gibt es zusätzliche Schutzkomponenten zB. bestimmte Ports nur für bestimmte IP-Adressen zuzulassen. Oder die ZoneAlarmPro, die in der Version3 auch erweiterte IntrusionDetection-Funktionen einschließt.
5. Nach meiner Erinnerung gibt es bei MacAffee eine Anwendung, mit der man überwachen (=Online filtern) lassen kann, ob zB. Kreditkartennummern oder andere sensitive Daten gesendet werden sollen - bei verschlüsselter Übertragtragung ist das aber auch nicht die sichere Lösung!
Gegenstrategie: Sensitive Daten ausschließlich verschlüsselt speichern, dann kann niemand etwas absaugen. Und Senden sensitive Daten nur per HTTPS=Port 443 zulassen.
Grüße
SilverSurfer99