20879
Goto Top

Rootkit-Scanner - gleiche Ergebnisse bei x86 und x64 ?

Findet ein Scan unter x86 ein durch einen Rootkit infiziertes x64-Sytem?

Da fast alle Rootkit-Scanner ausschließlich auf 32-Bit-Rechnern laufen und ich noch keinen funktionierenden für x64 gefunden habe, wollte ich einen Scan im 32-Bit ausführen.

Würden dieser Scan auch bemerken, dass das x64-System kompromittiert wurden ist?
Sind zB die ADS' einer Datei für x86 und x64 gleich? Oder greifen sie auf Unterschiedliche zu? (Laufwerkszuweisungen auf den Systemen sind verschieden.)

Danke & MfG
nor

Content-Key: 67423

Url: https://administrator.de/contentid/67423

Printed on: April 25, 2024 at 04:04 o'clock

Member: gnarff
gnarff Aug 29, 2007 at 18:07:25 (UTC)
Goto Top
Hallo nor!

1. Zunächst einmal, ein Rootkit der auf ein 64bit OS aufsetzt, wird sich nicht durch einen Scanner fesstellen lassen, der eine 32bit Umgebung voraussetzt.

2. Rootkitscanner machen nicht sehr viel Sinn, da ein solches Produkt ja den Rechner in vollem Betrieb untersucht, d.h. der Rootkit ist aktiv und tut das, was er u.A. zu tun hat - er verbirgt sich.

3. Um Rootkits festzustellen, wenn man es dann schon unbedingt mit einem Scanner machen will anstatt von Hand, sollte man von einem Live-On system booten und von dort den Scanner ausfuehren.

4. Rootkitscanner derzeit sind imho ein lustiges Spielzeug fuer die, die glauben Ihr OS wuerde dadurch sicherer werden. Unausgereifter Mist, der das Geld nicht wert ist.

5. Rootkitscanner gibt es auch fuer 64bit Betriebssysteme (stabile Versionen):
a. UnHackMe 4.0
b. hookanalyzer
c. F-Secure Blacklight

saludos
gnarff
Mitglied: 20879
20879 Aug 29, 2007 at 18:45:37 (UTC)
Goto Top
1. Zunächst einmal, ein Rootkit der auf ein 64bit OS aufsetzt, wird sich nicht durch einen Scanner fesstellen lassen, der eine 32bit Umgebung voraussetzt.
Sowas in der Art hab ich mir gedacht.
2. Rootkitscanner machen nicht sehr viel Sinn, da ein solches Produkt ja den Rechner in vollem Betrieb untersucht, d.h. der Rootkit ist aktiv und tut das, was er u.A. zu tun hat - er verbirgt sich.
Hm, soweit ja klar. Da aber das x64 das Arbeitssystem ist und das x86 nur zu Reparaturzwecken verwendet wird, müsste es doch ähnlich funktionieren. However, die Daten könnten trotzdem befallen sein.
3. Um Rootkits festzustellen, wenn man es dann schon unbedingt mit einem Scanner machen will anstatt von Hand, sollte man von einem Live-On system booten und von dort den Scanner ausfuehren.
Per Hand ? Kannst du das erläutern? Tutorial?
Reicht Knoppix oder muss es Backtrack2 sein ?! ;)
4. Rootkitscanner derzeit sind imho ein lustiges Spielzeug fuer die, die glauben Ihr OS wuerde dadurch sicherer werden. Unausgereifter Mist, der das Geld nicht wert ist.
Hm, hab nur Freeware-Tools verwendet, aber die meisten funktionierten ja sowieso nicht.
Auch wenn diese Tools sinnfrei scheinen, werde ich sie trotzdem mal laufen lassen, bis ich schlauer bin.
saludos gnarff
Danke ! MfG
nor
Member: gnarff
gnarff Aug 29, 2007 at 21:31:27 (UTC)
Goto Top
Hallo nor!

Per Hand ? Kannst du das erläutern?
Tutorial?
Reicht Knoppix oder muss es Backtrack2 sein
?! ;)

Erlaeutern, oder gar ein Tutorial dazu schreiben, dass ist mir ehrlich gesagt zuviel Arbeit. Ich kann Dir allerdings ein paar Hinweise zu Dokumenten geben, die Dir das Basiswissen hierzu vermitteln und - solltest Du wirklich Interesse daran haben- Dir den Einstieg in die Materie vereinfachen.
Da ware zunaechst:
Detecting and Understading rootkits von Arturo Alberto Busleiman

Linux Kernel Rootkits v.1.0 von Rainer Wichmann, Kapitel 4.

Analysis of Rootkits: Attack Approaches and Detection Mechanisms von Alkesh Shah, Georgia Institute of Technology

Detecting Kernel-Level Rootkits Through Binary Analysis
von C. Kruegel, TU Wien und William Robertson, Giovanni Vigna UCSB.

Ich wuerde Helix benutzen.

saludos
gnarff
Mitglied: 20879
20879 Aug 30, 2007 at 14:58:30 (UTC)
Goto Top
Danke für die Links! Hab sie schonmal quer gelesen, ausführlich kommt später. Sind alle für Unix/Linux, aber die Methoden müssten ja gleich sein. Leider beschränken sich meine Linux-Kenntnisse noch auf das Nötigste, aber ich arbeite daran face-smile

MD5-Checks:
Wenn eine Systemdatei (zB winsock.dll) kompromittiert ist, müsste ich es anhand einer Überprüfung der MD5 herrausbekommen. Da windowsupdate die Angewohnheit hat, alle möglichen Dateien zu ändern, könnte also die MD5 meiner Datei anders sein als die eines frisch augesetzten Systems.
Gibt es eine Liste von MS mit aktuellen MD5-Summen aller kritischen Systemdateien?

LKMs:
Wenn also ein SysCall auf X erfolgt, und er auf Y landet, wäre mein System infiziert? Oder wird er von X auf Y und dann auf X geleitet ?

mfg nor
Member: gnarff
gnarff Aug 31, 2007 at 03:11:52 (UTC)
Goto Top
Hallo nor!


Gibt es eine Liste von MS mit aktuellen
MD5-Summen aller kritischen Systemdateien?

Du wirst doch wohl nicht glauben, das MS eine solche Liste veroeffentlicht, noch dazu gratis, das koennte man ja schon fast Service nennen..
Folgende Moeglichkeiten hast Du:
MD5 Reverselookups
1. http://md5.crysm.net/
2. http://md5.benramsey.com/
3. http://www.xmd5.cn/index_en.htm
Ich benutze oft und gerne dei MD5 Database von shalla.de
4. http://md5.shalla.de/cgi-bin/index.cgi

Dem Rest Deiner Frage koennen wir uns morgen widmen, gute Nacht!

saludos
gnarff