![]() |
Rootkit scanner unter einer Live CD ? Hallo, wollte hier mal nachfragen, Warum es eigentlich keinen Rootkit scanner unter einer Live CD gibt ( also in richtung Linux, oder Windows, oder sonst ein Os) die nach Windows Rookit´s suchen soll. Den solche Rootkit´s verstecken sich ja tief in einen betroffenen Windows System, dem zu folge schlecht auf zu spüren das ganze ist. THN |
Gegenfrage: Wie willst Du das machen wenn Du unter einer Live CD unterwegs bist? ;) |
Theoretisch ist es möglich per Signatur Teile eines Rootkits zu finden. Aber eine Garantie das damit die Funktionen beim Start entfernt wurden besteht nicht. Rootkits fallen durch diverse Prozesse im System auf. Zum Beispiel Netzwerkverkehr oder Dateioperationen. Und dieses Verhalten lässt sich nicht Offline Analysieren. |
Hallo, ich dachte das ging halt unter Linux, da gibt es halt ein Programm das nach Rootkit´s unter Windows suchen tut ? Sö ähnlich halt. Also geht das nicht ? THN |
Zitat:
Die Frage ist ja eher, was Du unter "Rootkit" verstehst. Der "Hackerdefender", wird sehr wahrscheinlich mit so ner LiveCD auffindbar sein. |
Also könnte es doch gehen, aber es währe nicht der richtige Weg dazu, oder ? THN |
Es kommt eben ganz darauf an was Du eigentlich machen willst. Mit MBAR bzw. den neueren Versionen von MBAM sowie dem Kaspersky TDSS Killer hat man doch gute Tools zur Hand.... |
hier liegt das Problem schon in der Begrifflichkeit. Mit einer Live CD machst Du gar nix. Eine Live CD ist per Definition ein Betriebssystem, meist Linux, von CD. Du kannst dann zwar die ganze Platte scannen, auch die Windows-Partition, aber nicht die Registry von Windows. ReatogoXP ist auch nur die Live-CD, ohne das entsprechende OTLPE würde da gar nix gehen. Ergo gibt es dann keine Rootkits, da sich nichts verstecken kann, es wird ja nicht geladen. Neben oben genannten reinen ARK Tools reicht FRST in der RE, OTLPE (nich ganz legal, aber für hier erstmal egal) oder ne stinknormale batch in der RE, die die win registry lädt, um Malware zu finden und zu entfernen, auch solche die im Live Windows ein Rootkit darstellt. |
Nun ja scheinbar ist das Thema nu zu komplex für mich, um es zu verstehen.... Ok ich versuchs mal so, wir nehmen einen Linux Live cd mit Wine, und lasen Malwarebytes Anti-Root Kit laufen. Oder ein anderes Antirootkit Program mit Wine laufen. Währen da die chancen nicht größer einen Schädling zu finden ? THN |
wenn MBAR da überhaupt läuft, wird es das aktuelle System scannen. Plus je nach Scanner die Festplatte. Kein Programm wird die Registry von Windows scannen, die muss vorher geladen werden. |
Also muss ein Rootkit aktiv sein, um gefunden zu werden? Wenn es aber aktiv ist, dann kann es auch selber alles manipulieren, um nicht gefunden zu werden? Und genau diese Manipulationen werden dann gesucht und doch gefunden, oder wie? |
Zitat:
|
genau, aber eben nur die datei. deswegen sind 80% der rechner, die wegen BKA Trojaner mit einer Live CD bereinigt werden im Anschluss No-Booter. Weil der Reg-Eintrag immer noch aktiv ist. |
Zitat:
OTLPE kann ja zB auch die Hives laden. Und Kaspersky Rescue hat einen Kaspersky Registry Editor, ich weiß jetzt aber nicht, ob der Scanner auf diesem Rettungssystem auch automatisch die Registry des offline Systems lädt und scannen kann... |
OTLPE zählt nicht als Live System. Denn es hat manuellen Eingriff. Ne Live CD ist für mich, einlegen, booten, starten. Rest macht das Prog. Ob KAV die Registry läd weiß ich nicht. Ich halte sowieso nix von diesen Dingern. Dauernd bleibt was übrig, wenns gut läuft, oder No-Booter, wenns schlecht läuft. Und mit FRST RE bringe ich jeden Rechner mit BKA und Co von Hand schneller wieder zum Booten als diese Live Dinger. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:56 Uhr. |
Copyright ©2000-2025, Trojaner-Board