Diskussion:Rootkit

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 7 Jahren von 93.210.68.149 in Abschnitt "Positive Aspekte von Rootkits"???
Zur Navigation springen Zur Suche springen

Ein paar Links[Quelltext bearbeiten]

"Positive Anwendungen" wie das Verhindern von Screenshots? Vor wem soll da das System geschützt werden - doch wohl vor dem Menschen, der es benutzt? Das Wort positiv in diesem Zusammenhang ist extrem POV. Hat das die Presseabteilung von Sony geschrieben? --87.162.65.234 12:08, 9. Okt. 2006 (CEST)Beantworten

Also ich bin kein Informatiker (aber Mathematiker) und ich muss sagen obwohl ich keine Ahnung von den einzelnen Begriffen habe, kam ich mit dieser Erläuterung sehr gut klar. Wenn du etwas nicht verstehst liegt es vielleicht nicht immer daran, dass es schlecht erklärt ist, sondern vielleicht an deinem mangelnden Intellekt. Mag sein das der Artikel ausbaufähig ist, wenn es um das Thema Gegenmaßnahmen geht, aber wenn du was findest, kannst du das ja anschließend tun.

Auf Grund gelaufen?[Quelltext bearbeiten]

Der anonyme Benutzer 201.195.189.210 hat "aufgrund" in "auf Grund" geändert, angeblich wg. der Neuen Rechtschreibung. Nach aktuellen Regeln sind jedoch beide Schreibweisen zulässig, wobei die Zusammenschreibung i.a. favorisiert wird, wegen besserer Lesbarkeit. Die Änderung war also unsinnig und eine Verschlechterung des Textes. --217.10.60.85 11:11, 14. Feb. 2007 (CET)Beantworten

"Auf Grund" ist allemal lesbarer als "aufgrund" :=) (nicht signierter Beitrag von 87.180.131.158 (Diskussion | Beiträge) 22:49, 13. Okt. 2009 (CEST)) Beantworten

Backdoor funktionalität[Quelltext bearbeiten]

Seit wann haben Rootkits denn bitte ne Backdoor-Funktionalität? Die Stelle sollte man meiner Meinung nach löschen, schließlich kommt erst die Backdoor auf ein System und dann will der User sich verstecken und nicht andersrum.

Ich vermute du verwechselst da was. Üblicherweise gelangt der Benutzer über eine Sicherheitslücke in das System. Die Backdoor ist dann dafür da auch nach dem Schliessen der Sicherheitslücke (und bequemer) wieder reinzukommen. --Trublu ?! 08:31, 24. Mär. 2007 (CET)Beantworten

"Positive Aspekte von Rootkits"???[Quelltext bearbeiten]

"Rootkits haben durchaus auch Anwendungszwecke, die nicht zum Kompromittieren eines Systems dienen, sondern dieses sogar schützen können. Rootkits eröffnen die Möglichkeit, in grundlegende Systemfunktionalität einzugreifen und diese in fast beliebiger Weise zu verändern oder zu ergänzen. So könnte zum Beispiel ein „gutes“ Rootkit dafür sorgen, die unbemerkte Installation eines „bösen“ Rootkits abzuwehren."

Ich bin Informatiker, lese sehr viele Computerzeitschriften und habe noch NIE von einem "guten" Rootkit gehört! Das Merkmal eines Rootkits ist es, dass es sich ohne Wissen des Administrators installiert und dem Angreifer die Basis zum Installieren von weiteren Viren bietet. Rootkit machen neue Hintertüren auf und versuchen alte durch die sie gekommen sind zu schließen - damit sie nicht von einem Konkurrenten rausgemschießen werden können ... Ist das vielleicht gemeint gewesen? --129.27.46.94 15:11, 19. Jun. 2007 (CEST) sebBeantworten

Danke, sehe ich genauso. Der Absatz ist obendrein ziemlich vermüllt ("Also aufpassen!!!") und völlig ohne Quellen. Die Diskussion existiert ohne Zweifel, Sony war ja auch mal der Meinung, sie hätten ein gutes Rootkit und auch einige Antivirenprogramme legen seltsame Verhaltensweisen an den Tag wenn es um deren Deinstallationsroutine geht... aber der Absatz ging zu weit, ich habe ihn daher grob entschärft und theoretisiert. Und zwar im Rahmen dieser Änderung. Ganz löschen wuerde ich den Absatz aber nicht, da die Diskussion, wie gesagt, besteht. ---volty » wanna talk? 00:22, 29. Aug. 2007 (CEST)Beantworten

Ein Rootkit hat so viele möglichkeiten dass es fast nicht möglich ist das alle ausschlislich schlechten sind. Ich habe noch einen kleinen link aus dem hervorgeht dass rootkits nicht ausschlislich schlecht sind und nur manche Viren sich diese können zu nutze machen: https://www.gdata.de/securitylabs/was-ist-eigentlich/rootkits Bsp. könnte ein Rootkit (ihnen) sehr wichtige dateien verstecken dass diese niemand auser ihnen einlesen kann weil nur sie wissen wie das rootkit die dateien freigibt (nicht signierter Beitrag von 93.210.68.149 (Diskussion) 12:05, 13. Aug. 2016 (CEST))Beantworten

Ergänzungsvorschlag[Quelltext bearbeiten]

Hallo zusammen. Ich habe auf Chip.de diesen Artikel gelesen und bin danach mal bei Wiki lesen gegangen. http://blog.chip.de/0-security-blog/neues-altes-rootkit-knackt-windows-vista-20080108/

Also meiner Meinung nach gehört das da mit rein, das ist ein eigener Typ Rootkit. Da ich kein Informatiker bin sollte das aber jemand anderes übernehmen.

Der Begriff ist nicht aus seiner Geschichte heraus erklärt. Ausserden fände ich es schön, wenn zB Daemontools nicht als schädlich bezeichnet werden... (nicht signierter Beitrag von 109.192.62.95 (Diskussion | Beiträge) 04:43, 28. Mär. 2010 (CEST)) Beantworten

Hybride[Quelltext bearbeiten]

Hybrid-Rootkits fehlen -- 188.46.116.153 14:37, 21. Sep. 2009 (CEST)Beantworten

WP:Sei mutig! MfG, --R.Schuster 11:49, 28. Mär. 2010 (CEST)Beantworten

Veraltete Informationen[Quelltext bearbeiten]

"Die Firma Kinowelt verkauft derzeit in Deutschland DVDs mit einem von Settec entwickelten Kopierschutz, der unter Windows ebenfalls ein Userland-Rootkit zum Verstecken von Prozessen installiert."

Was ist mit derzeit gemeint? Ich glaube das stammt ungefähr aus 2006, kann das sein?(nicht signierter Beitrag von Nerdture (Diskussion | Beiträge) 09:18, 28. Feb. 2012 (CET)) Beantworten

Jepp. Solche Formulierungen sind immer ein Problem. "Derzeit", "bis heute", usw. usw.
In diesem Fall hab ichs gefixt - "veraltete" Informationen sind ja manchmal "historisch".--LKD 09:27, 28. Feb. 2012 (CET)Beantworten

Abschnitt ohne Belege?[Quelltext bearbeiten]

"Da sich bestimmte Rootkits im BIOS verstecken, bietet selbst diese Methode keine hundertprozentige Sicherheit über die Entfernung des Rootkits. Um eine Infizierung des BIOS im vornherein zu verhindern, sollte das BIOS hardwareseitig mit einem Schreibschutz versehen werden, z. B. durch einen Jumper auf der Hauptplatine."

Dieser Teil klingt sehr stark ausgedacht und Belege sind auch nicht vorhanden. Zwar gibt es theoretisch solche Möglichkeiten, in der Praxis ist mir jedoch noch nie ein Rootkit im BIOS untergekommen. Ich entferne den Abschnitt mal vorläufig. Wenn jemand Belege hat, kann er ihn gerne wiederherstellen und diese hinzufügen. --MWExpert (Diskussion) 12:48, 2. Aug. 2015 (CEST)Beantworten

Die Nachrichten der letzten Wochen nicht verfolgt? Zum Beispiel hatte Hackingteam einen Firmware-Rootkit am Start: http://www.heise.de/security/meldung/Hacking-Team-verwendet-UEFI-Rootkit-2750312.html Weitere Berichte zu anderer derartiger Software lassen sich finden, wenn man sich minimal anstrengt. Also mach Deine Löschung bitte rückgängig. --Echoray (Diskussion) 19:27, 2. Aug. 2015 (CEST)Beantworten

Dass es sowas gibt habe ich auch nicht bestreiten. Allerdings ist es praktisch fast unmöglich, ein solches Rootkit auf ein System zu schleusen. Auch zu sehen ist, dass lediglich vier Modelle "unterstützt" werden. -> In der Praxis keine Gefahr --MWExpert (Diskussion) 12:48, 5. Aug. 2015 (CEST)Beantworten

"Jedoch gibt es für viele Rootkits ... Programme zur Erkennung und Entfernung, z. B. das Sony Rootkit"[Quelltext bearbeiten]

Ist das Sony Rootkit ein Rootkit für das es Entfernungstools gibt, oder eines das Rootkits entfernt? Das ging aus dem Satz, so wie er lautete, nicht hervor. So wie ich ihn umgestellt habe ist es aber vllt. falsch. --JonnyDiskussion 16:05, 23. Feb. 2016 (CET)Beantworten