Datenübertragung von komprommitierter HDD

Cord

Neuling
Thread Starter
Mitglied seit
11.02.2008
Beiträge
515
Hallo,

folgende Situation.

Angenommen man hat 2 Festplatten (im Folgenden HDD1 und HDD2).

Auf HDD1 befindet sich ein gewisses Volumen an Daten, die auf HDD2 transferiert werden müssen.
Der Hacken dabei: HDD1 ist potentiell komprommitiert (d.h. das evtl. vorhandene Schadprogramm bzw. seine Wirkungsweise ist nicht bekannt - ebensowenig ob es das auf HDD1 installierte Vista oder das Kubuntu befallen hat)

Die Frage: Wie lassen sich die Daten von HDD1 auf HDD2 kopieren/verschieben und dabei sicher ausschließen, dass das Virus/Trojaner/etc. bei dem Kopier- bzw. Verschiebevorgang auf HDD2 "überspringt" ?
Natürlich unter der Annahme, dass die zu verschiebenden Dateien selber "clean" sind.


Mir fallen da mehrere Szenarien ein, wie ich das machen könnte - ich weiss aber nicht welche die beste ist...
(Was ich bisher gemacht habe: Ich habe auf HDD1 Kubuntu (JFS-Dateisystem) installiert und die Daten auf diese Partition rübergezogen)

Möglichkeit 1:
Ich installiere auf HDD2 ein Linux-System und boote. Danach schließe ich HDD1 mit Hilfe eines externen Gehäuses per USB an und kopiere die Daten dann.

Möglichkeit 2:
Wie 1. nur statt eines fest installierten Linux-Systems aus HDD1 nutze ich eine Linux-Live-CD

Möglichkeit 3:
beide Festplatten fest eingebaut (d.h. HDD1 ebenfalls schon beim Bootvorgang über S-ATA angeschlossen). (Die Möglichkeit hört sich für mich persönlich am schlechtesten an)

Möglichkeit 4:
Vista mit Spybot S&D sowie Kaspersky o.Ä. auf HDD2 installieren und dann HDD1 per USB anschließen (wobei es da ja so ist, dass sich ein etwaiges Schadprogramm doch schon über die System-Volumeinformation von HDD1 schon allein durch das anschließen ans System auf HDD2 übertragen kann, oder?) (Die Möglichkeit macht auf mich auch einen sehr schlechten Eindruck).

Also, falls ihr mir sagen könntet, wie ich das am besten mache, wäre ich sehr dankbar.

Desweiteren stünde ich danach vor dem Problem, wie ich HDD1 am zuverlässigsten plattmache, d.h. auch der Bootsektor sollte gecleaned werden.

mfg
Cord
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Der Hacken dabei: HDD1 ist potentiell komprommitiert (d.h. das evtl. vorhandene Schadprogramm bzw. seine Wirkungsweise ist nicht bekannt - ebensowenig ob es das auf HDD1 installierte Vista oder das Kubuntu befallen hat)

...Natürlich unter der Annahme, dass die zu verschiebenden Dateien selber "clean" sind.

Irgendwie wiedersprichst du dir.
Sind die Daten nun clean oder befallen? Wenn sie Clean sind, einfach rüberkopieren, wenn sie befallen sind, dann bereinige die Dateien. Anders wirst du den allfälligen Schädling nicht los.
Da kannst du noch soviel über ein anderes Betriebssystem booten. Der Schädling ist und bleibt da.
Also erst Schädling entsorgen, dann kopieren.

Kaspersky bietet eine Demoversion an dessen Virendefinitionen man auf den aktuellsten Stand bringen kann. Das kann ich durchaus empfehlen. Aber Achtung, er verträgt sich nicht mit anderen Virenscannern.
 
Ich sehe da ehrlichgesagt keinen Wiederspruch.
Meine Vorstellung ist die, dass die System Volume Information oder das Betriebssystem oder einzelne ausführbare Dateien komprommitiert sind.

Bei den zu sichernden Daten handelt es sich hauptsächlich um .pdf, .doc, .jpeg u.Ä. ..

Also bis auf die Word-Dateien, die selbst bei potentiellem Befall ihre Makro-Viren in OpenOffice garnicht entfalten können nichts, was sehr anfällig wäre.

Mir geht es nur darum, dass die saubere Festplatte, also HDD2 nicht beim Anschließen der alten irgendwie verseucht wird. D.h. dass sich das Schadprogramm rüberkopiert.
Es wird ja nicht selten geschrieben, dass schon das anschließen eines komprommitierten USB-Sticks ausreicht, um einen PC zu infizieren. Das ist ja bei einer Festplatte wohl genauso gut möglich. Und da will ich eben wissen, wie ich die anschließen und die Daten rüberkopieren kann, ohne dass sowas passieren kann.
 
Wenn Du ne Live-Linux-DVD benutzt brauchst Du nix installieren und eventuell Schädlicher Boot-Code wird auch nicht ausgeführt wenn Dein eSATA-Controller hotplugging hinbekommt, denn dann läuft ja das Linux schon.

Allerdings wird das auch keine "Schädlinge" die an den docs oder pdfs hängen wegbekommen. Die bleiben da mal einfach drann kleben^^
 
Zuletzt bearbeitet:
moment, ich fasse zusammen:

Ich setze die "saubere" HDD2 ein.

Dann starte ich mit einer Linux Live-CD (Distribution egal?)

Wenn das System hochgefahren ist, schließe ich die komprommitierte HDD1 als externe Festplatte einfach an und kopiere die Daten rüber ?

Das wäre dann ja im Wesentlichen Möglichkeit 2
Ist es aus sicherheitstechnischen Erwägungen egal ob die Platte über USB oder S-ATA anschließe ?
 
Das ist doch dem Virus egal über welche Schnittstelle du ihn auf die neue Festplatte kopierst. Hauptsache er wird mitkopiert.

USB ist halt nur wesentlich langsamer.
 
Hätte ja sein können, dass es bei USB vielleicht zu einem "Autoplay" kommt, zu dem es bei S-ATA nicht kommt - welches eine übertragung begünstigen könnte.

Also haltet ihr die Möglichkeit mit der Live-CD für am besten ?
 
Jupp, weil da alle Schädlinge die Windows-Basiert sind nicht automatisch gestartet werden können :-) Laufen halt nicht unter Linux.
 
und so plug&play viren für Linux gibts nich ? :d
 
Du musst eben kooperativ sein und den Virus unter Wine mit Root-Rechten starten. :d
 
Entschuldige, aber ich verstehe deine sarkastische Bemerkung nicht.

Was ist Wine ?
Im übrigen ist man von einer Live-CD aus automatisch mit Root-Rechten unterwegs...
 
Also wenn ich mit der Kubuntu-Live-CD (das ist ja Ubuntu) starte, dann kann ich doch alles machen ohne irgendwo auch nur einmal sudo eingeben zu müssen ?
Dann bin ich doch faktisch Admin.
 
Keine Ahnung ob sich da was geändert hat, aber als ich das letzte Mal eine Ubuntu CD benutzt hab, musste man auf der Konsole immer mit sudo arbeiten, wenn etwas mit root-Rechten gestartet werden musste.
Auf meinem erst letzte Woche installierten Ubuntu Server ist das auch immer noch so, aber ist natürlich keine Live CD gewesen.
 
Also ich konnte bisher von dieser Live-CD aus alles machen - Laufwerke mounten, unmounten - Systemeinstellungen ändern (natürlich nur temporär - das System lief ja im RAM). Von daher glaub ich schon, dass man automatisch Root-Rechte hat. Und es ist ja wiegesagt auch eine andere Distribution.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh