Diskussion:Rootkit

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Eine mögliche Redundanz der Artikel Virtual Machine Based Rootkit und Rootkit#Virtualisierungs-Rootkits wurde von Februar 2016 bis April 2017 diskutiert (zugehörige Redundanzdiskussion). Bitte beachte dies vor der Anlage einer neuen Redundanzdiskussion.

Ein paar Links[Quelltext bearbeiten]

"Positive Anwendungen" wie das Verhindern von Screenshots? Vor wem soll da das System geschützt werden - doch wohl vor dem Menschen, der es benutzt? Das Wort positiv in diesem Zusammenhang ist extrem POV. Hat das die Presseabteilung von Sony geschrieben? --87.162.65.234 12:08, 9. Okt. 2006 (CEST)

Also ich bin kein Informatiker (aber Mathematiker) und ich muss sagen obwohl ich keine Ahnung von den einzelnen Begriffen habe, kam ich mit dieser Erläuterung sehr gut klar. Wenn du etwas nicht verstehst liegt es vielleicht nicht immer daran, dass es schlecht erklärt ist, sondern vielleicht an deinem mangelnden Intellekt. Mag sein das der Artikel ausbaufähig ist, wenn es um das Thema Gegenmaßnahmen geht, aber wenn du was findest, kannst du das ja anschließend tun.

Auf Grund gelaufen?[Quelltext bearbeiten]

Der anonyme Benutzer 201.195.189.210 hat "aufgrund" in "auf Grund" geändert, angeblich wg. der Neuen Rechtschreibung. Nach aktuellen Regeln sind jedoch beide Schreibweisen zulässig, wobei die Zusammenschreibung i.a. favorisiert wird, wegen besserer Lesbarkeit. Die Änderung war also unsinnig und eine Verschlechterung des Textes. --217.10.60.85 11:11, 14. Feb. 2007 (CET)

"Auf Grund" ist allemal lesbarer als "aufgrund" :=) (nicht signierter Beitrag von 87.180.131.158 (Diskussion | Beiträge) 22:49, 13. Okt. 2009 (CEST))

Backdoor funktionalität[Quelltext bearbeiten]

Seit wann haben Rootkits denn bitte ne Backdoor-Funktionalität? Die Stelle sollte man meiner Meinung nach löschen, schließlich kommt erst die Backdoor auf ein System und dann will der User sich verstecken und nicht andersrum.

Ich vermute du verwechselst da was. Üblicherweise gelangt der Benutzer über eine Sicherheitslücke in das System. Die Backdoor ist dann dafür da auch nach dem Schliessen der Sicherheitslücke (und bequemer) wieder reinzukommen. --Trublu ?! 08:31, 24. Mär. 2007 (CET)

"Positive Aspekte von Rootkits"???[Quelltext bearbeiten]

"Rootkits haben durchaus auch Anwendungszwecke, die nicht zum Kompromittieren eines Systems dienen, sondern dieses sogar schützen können. Rootkits eröffnen die Möglichkeit, in grundlegende Systemfunktionalität einzugreifen und diese in fast beliebiger Weise zu verändern oder zu ergänzen. So könnte zum Beispiel ein „gutes“ Rootkit dafür sorgen, die unbemerkte Installation eines „bösen“ Rootkits abzuwehren."

Ich bin Informatiker, lese sehr viele Computerzeitschriften und habe noch NIE von einem "guten" Rootkit gehört! Das Merkmal eines Rootkits ist es, dass es sich ohne Wissen des Administrators installiert und dem Angreifer die Basis zum Installieren von weiteren Viren bietet. Rootkit machen neue Hintertüren auf und versuchen alte durch die sie gekommen sind zu schließen - damit sie nicht von einem Konkurrenten rausgemschießen werden können ... Ist das vielleicht gemeint gewesen? --129.27.46.94 15:11, 19. Jun. 2007 (CEST) seb

Danke, sehe ich genauso. Der Absatz ist obendrein ziemlich vermuellt ("Also aufpassen!!!") und voellig ohne Quelen. Die Diskussion existiert ohne Zweifel, Sony war ja auch mal der Meinung, sie haetten ein gutes Rootkit und auch einige Antivirenprogramme legen seltsame Verhaltensweisen an den Tag wenn es um deren Deinstallationsroutine geht... aber der Absatz ging zu weit, ich habe ihn daher grob entschaerft und theoretisiert. Und zwar im Rahmen dieser Aenderung. Ganz loeschen wuerde ich den Absatz aber nicht, da die Diskussion, wie gesagt, besteht. ---volty » wanna talk? 00:22, 29. Aug. 2007 (CEST)

Ein Rootkit hat so viele möglichkeiten dass es fast nicht möglich ist das alle ausschlislich schlechten sind. Ich habe noch einen kleinen link aus dem hervorgeht dass rootkits nicht ausschlislich schlecht sind und nur manche Viren sich diese können zu nutze machen: https://www.gdata.de/securitylabs/was-ist-eigentlich/rootkits Bsp. könnte ein Rootkit (ihnen) sehr wichtige dateien verstecken dass diese niemand auser ihnen einlesen kann weil nur sie wissen wie das rootkit die dateien freigibt (nicht signierter Beitrag von 93.210.68.149 (Diskussion) 12:05, 13. Aug. 2016 (CEST))

Ergänzungsvorschlag[Quelltext bearbeiten]

Hallo zusammen. Ich habe auf Chip.de diesen Artikel gelesen und bin danach mal bei Wiki lesen gegangen. http://blog.chip.de/0-security-blog/neues-altes-rootkit-knackt-windows-vista-20080108/

Also meiner Meinung nach gehört das da mit rein, das ist ein eigener Typ Rootkit. Da ich kein Informatiker bin sollte das aber jemand anderes übernehmen.

Der Begriff ist nicht aus seiner Geschichte heraus erklärt. Ausserden fände ich es schön, wenn zB Daemontools nicht als schädlich bezeichnet werden... (nicht signierter Beitrag von 109.192.62.95 (Diskussion | Beiträge) 04:43, 28. Mär. 2010 (CEST))

Hybride[Quelltext bearbeiten]

Hybrid-Rootkits fehlen -- 188.46.116.153 14:37, 21. Sep. 2009 (CEST)

WP:Sei mutig! MfG, --R.Schuster 11:49, 28. Mär. 2010 (CEST)

Veraltete Informationen[Quelltext bearbeiten]

"Die Firma Kinowelt verkauft derzeit in Deutschland DVDs mit einem von Settec entwickelten Kopierschutz, der unter Windows ebenfalls ein Userland-Rootkit zum Verstecken von Prozessen installiert."

Was ist mit derzeit gemeint? Ich glaube das stammt ungefähr aus 2006, kann das sein?(nicht signierter Beitrag von Nerdture (Diskussion | Beiträge) 09:18, 28. Feb. 2012 (CET))

Jepp. Solche Formulierungen sind immer ein Problem. "Derzeit", "bis heute", usw. usw.
In diesem Fall hab ichs gefixt - "veraltete" Informationen sind ja manchmal "historisch".--LKD 09:27, 28. Feb. 2012 (CET)

Abschnitt ohne Belege?[Quelltext bearbeiten]

"Da sich bestimmte Rootkits im BIOS verstecken, bietet selbst diese Methode keine hundertprozentige Sicherheit über die Entfernung des Rootkits. Um eine Infizierung des BIOS im vornherein zu verhindern, sollte das BIOS hardwareseitig mit einem Schreibschutz versehen werden, z. B. durch einen Jumper auf der Hauptplatine."

Dieser Teil klingt sehr stark ausgedacht und Belege sind auch nicht vorhanden. Zwar gibt es theoretisch solche Möglichkeiten, in der Praxis ist mir jedoch noch nie ein Rootkit im BIOS untergekommen. Ich entferne den Abschnitt mal vorläufig. Wenn jemand Belege hat, kann er ihn gerne wiederherstellen und diese hinzufügen. --MWExpert (Diskussion) 12:48, 2. Aug. 2015 (CEST)

Die Nachrichten der letzten Wochen nicht verfolgt? Zum Beispiel hatte Hackingteam einen Firmware-Rootkit am Start: http://www.heise.de/security/meldung/Hacking-Team-verwendet-UEFI-Rootkit-2750312.html Weitere Berichte zu anderer derartiger Software lassen sich finden, wenn man sich minimal anstrengt. Also mach Deine Löschung bitte rückgängig. --Echoray (Diskussion) 19:27, 2. Aug. 2015 (CEST)

Dass es sowas gibt habe ich auch nicht bestreiten. Allerdings ist es praktisch fast unmöglich, ein solches Rootkit auf ein System zu schleusen. Auch zu sehen ist, dass lediglich vier Modelle "unterstützt" werden. -> In der Praxis keine Gefahr --MWExpert (Diskussion) 12:48, 5. Aug. 2015 (CEST)

"Jedoch gibt es für viele Rootkits ... Programme zur Erkennung und Entfernung, z. B. das Sony Rootkit"[Quelltext bearbeiten]

Ist das Sony Rootkit ein Rootkit für das es Entfernungstools gibt, oder eines das Rootkits entfernt? Das ging aus dem Satz, so wie er lautete, nicht hervor. So wie ich ihn umgestellt habe ist es aber vllt. falsch. --JonnyDiskussion 16:05, 23. Feb. 2016 (CET)