Es gibt unzählige Möglichkeiten, den Datenverkehr zu überwachen: Wenn Sie einen Computer dazwischen stellen, können Sie alles analysieren. Sie können Ethereal (jetzt Wireshark) oder Snort oder Hölle oder sogar IPTraf verwenden. Sie müssen nicht einmal eine Maschine dazwischen haben, wenn Sie einen Hub im Promiscuous-Modus haben.
Das Problem tritt im zweiten Teil auf. Woher weiß man, welcher Verkehr bösartig ist und welcher nicht? Die in Unternehmensnetzwerken gebräuchliche Methode blockiert standardmäßig jeden Port und lässt nur den Verkehr auf bestimmten (normalerweise harmlosen) Ports zu. Offensichtlich handelt es sich hierbei jedoch um einen Brute-Force-Ansatz.
Sie können lediglich die Aktivität überwachen und löschen, wenn ein bestimmter Schwellenwert überschritten wird. Dies setzt jedoch voraus, dass Ihr Rootkit stumm genug ist, um das Netzwerk mit Datenverkehr zu überfluten, und dies ist nicht immer der Fall.
Was ich mache, ist eine Kombination der beiden. Ich blockiere alle Ports und erlaube nur bestimmten Datenverkehr, und ich muss den Upstream-Router täglich einen Verkehrsbericht generieren, der mit vorherigen Berichten verglichen werden kann, um mögliche Infektionen anzuzeigen (ich verwende Snort und Argus ... Ich mag Ethereal / Wireshark besser für aktive Prüfung als für Langzeitüberwachung.)