WinFuture-Forum.de: Antirootkit - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Antirootkit


#1 Mitglied ist offline   marborus 

  • Gruppe: aktive Mitglieder
  • Beiträge: 39
  • Beigetreten: 27. Juli 07
  • Reputation: 0

geschrieben 17. März 2010 - 13:43

Hallo,
mein Virenscanner von AVG hat kein Anti Rootkit. Habe mir jetzt den GMER Antirootkit runtergeladen. Vertragen die sich überhaupt? Ist das sinnvoll oder brauche ich sowas nicht?
Gruß
Markus
0

Anzeige



#2 Mitglied ist offline   Twisty 

  • Gruppe: aktive Mitglieder
  • Beiträge: 83
  • Beigetreten: 10. April 09
  • Reputation: 0

geschrieben 17. März 2010 - 13:56

Du solltest prinzipiell dein System im passiven Zustand nach Rootkits scannen, also via Live-CD/-DVD und nicht auf dem zu untersuchenden System selbst. Und gmer ist kein direkter Rootkitscanner, dass ist eher Blacklight von F-Secure.
0

#3 Mitglied ist offline   XiLeeN2004 

  • Gruppe: aktive Mitglieder
  • Beiträge: 584
  • Beigetreten: 16. Juni 04
  • Reputation: 50
  • Geschlecht:Männlich
  • Wohnort:Ahrensburg
  • Interessen:Aikidō (Godan), Schwimmen, Motorradfahren ('35er Indian Four, noch von meinem Vater), Dampfmodellbau, Kino

geschrieben 17. März 2010 - 15:26

Rootkits sollten (müssen) aktiv sein, um sie (überhaupt) zu erkennen. Primär geht es ja um das Aufspüren von versteckten Prozessen, von denen man dann auf den Verursacher schließt. Daher ist die Nummer mit der Life-CD nach meiner Auffassung eher kontraproduktiv, damit findet man dann bestenfalls bekannte Signaturen, aber keine verdächtigen Aktivitäten. Wo nichts läuft, laufen auch keine Rootkits... GMER ist schon eine gute Wahl. Verträglichkeit wird auch gegeben sein, den Rootkitscanner führt man ja eh on demand aus.
Eingefügtes Bild
0

#4 Mitglied ist offline   Twisty 

  • Gruppe: aktive Mitglieder
  • Beiträge: 83
  • Beigetreten: 10. April 09
  • Reputation: 0

geschrieben 18. März 2010 - 02:01

XiLeeN2004 sagte:

Rootkits sollten (müssen) aktiv sein, um sie (überhaupt) zu erkennen.

Erzähle bitte keine Märchen und verunsichere andere User nicht unnötig.

Ein aktives System kann man nicht effizient prüfen. Allein der Umstand das ein Rootkit so gut arbeiten kann, dass die Verfälschungsqualitäten gar nicht auffallen, macht eine glaubwürdige Überprüfung obsolet. Zu dem wäre die Frage wie du Rootkits/Malware finden willst, die "core assembly code" (Kern-Zusammensetzung-Code) beherrschen. Faktisch ein Ding der Unmöglichkeit. Selbst die Heuristiken finden bei gut programmierten Rootkits rein gar nichts, da diese nicht einmal auffällig werden (würden).

gmer, Blacklight, RootkitRevealer und diverse AV-Lösungen etc. finden auch nur User-Modus-Rootkits. Bei Kernel-Rootkits, Firmware-Rootkits oder Speicher-Rootkits wird die Sache schwieriger, da man schon mehr als die "Baselines" prüfen müsste.

Bei einem Offlinescan ist die Chance also bedeutend höher das Rootkit zu finden, weil das Rootkit nämlich keine (System-)Einträge ändern/manipulieren kann und somit keine Möglichkeit hat sich zu verstecken. Eine weitere und mühselige Variante wäre es, den Netzwerkverkehr auf Auffälligkeiten zu (über)prüfen. Denn das Rootkit braucht eine Schnittstelle nach außen um Befehle/Anweisungen ausführen zu können.
Die maximal höchst mögliche Sicherheit jedoch, bietet eine Neuinstallation des kompromittierten Systems aber das wird leider immer aus Bequemlichkeit vermieden.

Dieser Beitrag wurde von Twisty bearbeitet: 18. März 2010 - 02:01

0

#5 Mitglied ist offline   XiLeeN2004 

  • Gruppe: aktive Mitglieder
  • Beiträge: 584
  • Beigetreten: 16. Juni 04
  • Reputation: 50
  • Geschlecht:Männlich
  • Wohnort:Ahrensburg
  • Interessen:Aikidō (Godan), Schwimmen, Motorradfahren ('35er Indian Four, noch von meinem Vater), Dampfmodellbau, Kino

geschrieben 18. März 2010 - 06:29

Beitrag anzeigenZitat (Twisty: 18.03.2010, 02:01)

Ein aktives System kann man nicht effizient prüfen.
Stimmt... Gilt für inaktive Systeme aber gleichermaßen... Kommt halt drauf an, nach welcher Art von Merkmalen man sucht...

Beitrag anzeigenZitat (Twisty: 18.03.2010, 02:01)

Allein der Umstand das ein Rootkit so gut arbeiten kann, dass die Verfälschungsqualitäten gar nicht auffallen, macht eine glaubwürdige Überprüfung obsolet.
Hä? Du meinst wohl "schwierig", "obsolet" ist jedenfalls was ganz anderes... Das liegt nun mal in der Natur der Rootkits, sehe da keine Argumentation pro Life-CD, ist einfach nur Fakt. Das Aufspüren von Rootkits ist schwierig. Punkt.

Beitrag anzeigenZitat (Twisty: 18.03.2010, 02:01)

Zu dem wäre die Frage wie du Rootkits/Malware finden willst, die "core assembly code" (Kern-Zusammensetzung-Code) beherrschen.
Wie willst du ihn mit der Life-CD finden? Denn gerade die, auf Signaturen basierende, Erkennung wird durch den Polymorphismus ja ausgehebelt.

Beitrag anzeigenZitat (Twisty: 18.03.2010, 02:01)

Eine weitere und mühselige Variante wäre es, den Netzwerkverkehr auf Auffälligkeiten zu (über)prüfen. Denn das Rootkit braucht eine Schnittstelle nach außen um Befehle/Anweisungen ausführen zu können.
Und auch das setzt ein laufendes System voraus...

Beitrag anzeigenZitat (Twisty: 18.03.2010, 02:01)

Bei einem Offlinescan ist die Chance also bedeutend höher das Rootkit zu finden, weil das Rootkit nämlich keine (System-)Einträge ändern/manipulieren kann und somit keine Möglichkeit hat sich zu verstecken.
Ist deine Meinung... Kann ich akzeptieren, aber nicht teilen. Aus meiner Sicht sind es primär die typischen Aktivitäten, die ein Rootkit verraten (und auch bei unbekannten Rootkits greifen, besser als jede Heuristik allein auf Dateiebene). Wirkung belegt die Existenz. Und Aktivität gibt's nun mal nicht offline...

Nun zitiere ich mich noch mal frech selbst:

Beitrag anzeigenZitat (XiLeeN2004: 17.03.2010, 15:26)

Rootkits sollten (müssen) aktiv sein, um sie (überhaupt) zu erkennen.
Die Aussage ist unglücklich formuliert, das gebe ich gerne zu, aber von Märchen zu reden, finde ich schon recht überheblich...

Die Problematik ist doch, verwendet man eine Life-CD, kann man nur Signaturen suchen. Im Prinzip die einfachste und zuverlässigste Art, um den Rootkit zu identifizieren. In der Praxis aber nahezu untauglich, weil gute Rootkits sich laufend verändern. Letztlich ist es aber auch völlig egal, welcher Rootkit da genau rumrödelt. Wichtig ist nur die Frage, ob etwas rumrödelt, ergo sucht man nach Aktivität...

Der Satz sollte nur aussagen, dass Aktivität oftmals das einzige Indiz für das Vorhandensein eines Rootkits darstellt.
Eingefügtes Bild
0

#6 Mitglied ist offline   Twisty 

  • Gruppe: aktive Mitglieder
  • Beiträge: 83
  • Beigetreten: 10. April 09
  • Reputation: 0

geschrieben 18. März 2010 - 11:14

XiLeeN2004 sagte:

Wie willst du ihn mit der Life-CD finden? Denn gerade die, auf Signaturen basierende, Erkennung wird durch den Polymorphismus ja ausgehebelt.

Deswegen vergleicht man auch die Ergebnisse mit dem vorangegangenen Baselines oder steht in meiner Aussage das Gegenteil? Damit ist das Auffinden eines Rootkits erheblich höher, als sich auf Verhaltensregeln (Heuristik) zu verlassen.

XiLeeN2004 sagte:

Wirkung belegt die Existenz. Und Aktivität gibt's nun mal nicht offline...

Deswegen brachte ich die Möglichkeit des Netzwerkverkehr zu prüfen mit ins Spiel. Aber ich werde es unterlassen hier Überzeugungsarbeit zu leisten. Und wie gesagt, sobald das Rootkit in der Firmware ist, bleibt jeder Versuch das Rootkit aufzuspüren ohne Nutzen.

XiLeeN2004 sagte:

Die Aussage ist unglücklich formuliert, das gebe ich gerne zu, aber von Märchen zu reden, finde ich schon recht überheblich...

Es ist ein Märchen, dass nur aktive Rootkits gefunden werden (können). Aber da du anscheinend kompromittierte Systeme nutzt, um selbige zu prüfen, ist eine weitere Diskussion für mich ohne größeren Nutzen.

Und deine Kritik, Live-CD/-DVD wären ohne größeren Nutzen, weil diese nur Signaturen suchen ist falsch. Nochmals, mit einer sauberen "Baseline" von einem sauberen System findet man die Rootkits mit einer höheren Wahrscheinlichkeit als ohne. Kompromittierte Systeme sollte man nie zum aufsuchen von Schadsoftware nutzen, allein schon aus dem Grund das man nicht weiß, welche Schadcodes überhaupt auf dem System liegen/arbeiten.
0

#7 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.339
  • Beigetreten: 08. April 06
  • Reputation: 888
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 18. März 2010 - 12:46

Also in sachen Rootkit-erkennung und beseitigung empfehle ich def. Avast.

Der Offline-Scanner (startet quasi bevor sich normalerweise ein Rootkit einklinken kann) ist meiner Ansicht nach sehr effizient im erkennen/entfehrnen da sich zu diesem Zeitpunkt normalerweise noch keins der Ungeziefer verstecken kann.

Ein Rootkit im laufenden Betrieb zu erkennen geht nur über Heuristiken (verhaltensanalysen) und selbst da ist es ehr ein Glückstreffer etwas zu finden.

Gruß,

Stefan
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0