
20879
29.08.2007, aktualisiert am 31.08.2007
Rootkit-Scanner - gleiche Ergebnisse bei x86 und x64 ?
Findet ein Scan unter x86 ein durch einen Rootkit infiziertes x64-Sytem?
Da fast alle Rootkit-Scanner ausschließlich auf 32-Bit-Rechnern laufen und ich noch keinen funktionierenden für x64 gefunden habe, wollte ich einen Scan im 32-Bit ausführen.
Würden dieser Scan auch bemerken, dass das x64-System kompromittiert wurden ist?
Sind zB die ADS' einer Datei für x86 und x64 gleich? Oder greifen sie auf Unterschiedliche zu? (Laufwerkszuweisungen auf den Systemen sind verschieden.)
Danke & MfG
nor
Da fast alle Rootkit-Scanner ausschließlich auf 32-Bit-Rechnern laufen und ich noch keinen funktionierenden für x64 gefunden habe, wollte ich einen Scan im 32-Bit ausführen.
Würden dieser Scan auch bemerken, dass das x64-System kompromittiert wurden ist?
Sind zB die ADS' einer Datei für x86 und x64 gleich? Oder greifen sie auf Unterschiedliche zu? (Laufwerkszuweisungen auf den Systemen sind verschieden.)
Danke & MfG
nor
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 67423
Url: https://administrator.de/forum/rootkit-scanner-gleiche-ergebnisse-bei-x86-und-x64-67423.html
Ausgedruckt am: 28.04.2025 um 15:04 Uhr
5 Kommentare
Neuester Kommentar
Hallo nor!
1. Zunächst einmal, ein Rootkit der auf ein 64bit OS aufsetzt, wird sich nicht durch einen Scanner fesstellen lassen, der eine 32bit Umgebung voraussetzt.
2. Rootkitscanner machen nicht sehr viel Sinn, da ein solches Produkt ja den Rechner in vollem Betrieb untersucht, d.h. der Rootkit ist aktiv und tut das, was er u.A. zu tun hat - er verbirgt sich.
3. Um Rootkits festzustellen, wenn man es dann schon unbedingt mit einem Scanner machen will anstatt von Hand, sollte man von einem Live-On system booten und von dort den Scanner ausfuehren.
4. Rootkitscanner derzeit sind imho ein lustiges Spielzeug fuer die, die glauben Ihr OS wuerde dadurch sicherer werden. Unausgereifter Mist, der das Geld nicht wert ist.
5. Rootkitscanner gibt es auch fuer 64bit Betriebssysteme (stabile Versionen):
a. UnHackMe 4.0
b. hookanalyzer
c. F-Secure Blacklight
saludos
gnarff
1. Zunächst einmal, ein Rootkit der auf ein 64bit OS aufsetzt, wird sich nicht durch einen Scanner fesstellen lassen, der eine 32bit Umgebung voraussetzt.
2. Rootkitscanner machen nicht sehr viel Sinn, da ein solches Produkt ja den Rechner in vollem Betrieb untersucht, d.h. der Rootkit ist aktiv und tut das, was er u.A. zu tun hat - er verbirgt sich.
3. Um Rootkits festzustellen, wenn man es dann schon unbedingt mit einem Scanner machen will anstatt von Hand, sollte man von einem Live-On system booten und von dort den Scanner ausfuehren.
4. Rootkitscanner derzeit sind imho ein lustiges Spielzeug fuer die, die glauben Ihr OS wuerde dadurch sicherer werden. Unausgereifter Mist, der das Geld nicht wert ist.
5. Rootkitscanner gibt es auch fuer 64bit Betriebssysteme (stabile Versionen):
a. UnHackMe 4.0
b. hookanalyzer
c. F-Secure Blacklight
saludos
gnarff
Hallo nor!
Per Hand ? Kannst du das erläutern?
Tutorial?
Reicht Knoppix oder muss es Backtrack2 sein
?! ;)
Erlaeutern, oder gar ein Tutorial dazu schreiben, dass ist mir ehrlich gesagt zuviel Arbeit. Ich kann Dir allerdings ein paar Hinweise zu Dokumenten geben, die Dir das Basiswissen hierzu vermitteln und - solltest Du wirklich Interesse daran haben- Dir den Einstieg in die Materie vereinfachen.
Da ware zunaechst:
Detecting and Understading rootkits von Arturo Alberto Busleiman
Linux Kernel Rootkits v.1.0 von Rainer Wichmann, Kapitel 4.
Analysis of Rootkits: Attack Approaches and Detection Mechanisms von Alkesh Shah, Georgia Institute of Technology
Detecting Kernel-Level Rootkits Through Binary Analysis
von C. Kruegel, TU Wien und William Robertson, Giovanni Vigna UCSB.
Ich wuerde Helix benutzen.
saludos
gnarff
Per Hand ? Kannst du das erläutern?
Tutorial?
Reicht Knoppix oder muss es Backtrack2 sein
?! ;)
Da ware zunaechst:
Detecting and Understading rootkits von Arturo Alberto Busleiman
Linux Kernel Rootkits v.1.0 von Rainer Wichmann, Kapitel 4.
Analysis of Rootkits: Attack Approaches and Detection Mechanisms von Alkesh Shah, Georgia Institute of Technology
Detecting Kernel-Level Rootkits Through Binary Analysis
von C. Kruegel, TU Wien und William Robertson, Giovanni Vigna UCSB.
Ich wuerde Helix benutzen.
saludos
gnarff
Hallo nor!
Gibt es eine Liste von MS mit aktuellen
MD5-Summen aller kritischen Systemdateien?
Du wirst doch wohl nicht glauben, das MS eine solche Liste veroeffentlicht, noch dazu gratis, das koennte man ja schon fast Service nennen..
Folgende Moeglichkeiten hast Du:
MD5 Reverselookups
1. http://md5.crysm.net/
2. http://md5.benramsey.com/
3. http://www.xmd5.cn/index_en.htm
Ich benutze oft und gerne dei MD5 Database von shalla.de
4. http://md5.shalla.de/cgi-bin/index.cgi
Dem Rest Deiner Frage koennen wir uns morgen widmen, gute Nacht!
saludos
gnarff
Gibt es eine Liste von MS mit aktuellen
MD5-Summen aller kritischen Systemdateien?
Folgende Moeglichkeiten hast Du:
MD5 Reverselookups
1. http://md5.crysm.net/
2. http://md5.benramsey.com/
3. http://www.xmd5.cn/index_en.htm
Ich benutze oft und gerne dei MD5 Database von shalla.de
4. http://md5.shalla.de/cgi-bin/index.cgi
Dem Rest Deiner Frage koennen wir uns morgen widmen, gute Nacht!
saludos
gnarff