Vegeta, in dem Bericht steht zwar Win8, aber wie gesagt, ootb Win7, nachinstallierbar in VT.
Wikipedia schreibt sogar davon, dass es seit Windows Vista vorinstalliert ist. Persönlich ist es mir auch egal, nie benutzt und kann es nicht beurteilen.
Anmeldungsdatum: Beiträge: 7943 |
|
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Nun überlege mal, wo der Name Trojaner und Trojanisches Pferd herkommt... Oder schau mal auf Wikipedia, was ein Rootkit macht.
|
Anmeldungsdatum: Beiträge: 7943 |
Was willst du mir jetzt beweisen, dass der Anwender trotz AppDefend Schadsoftware auf seinem Rechner installieren kann? Ja das kann er, er muss das aber durch eigene Interaktion bewusst erlauben und vor Dummheit kann kein Programm einen Anwender schützen und ein Rootkit ist auch nichts weiter als ein normales Programm. Wenn dieses nicht gestartet werden kann, dann kann es sich auch nicht unbemerkt installieren. |
Anmeldungsdatum: Beiträge: 34254 |
Stimmt sogar, Security Essentials (12...14 MiB, letzte Version letzten November), eine aufgebohrte Version, hat man nachinstallieren können bzw. kann man auch noch unter Win7, sofern man sie noch gezogen hat, da MS sie nicht mehr anbietet.
Software, die allerdings destruktiv arbeitet und sich versteckt. |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Vegeta: Ein Rootkit ist kein Programm in deinem Sinne, welches in der Prozessliste auftaucht. Es ist noch nicht mal ein Prozess. Muss also auch nicht von deiner Schutzsoftware freigeschalten werden. Und Schadsoftware kann sich der Firefox selbsttätig installieren. Das verhindert dein Programm gewiss nicht, so wie du es beschreibst. Dazu reicht eine Sicherheitslücke, ein kleiner Pufferüberlauf. Dazu brauchst du keine neuen Prozesse starten..... |
Anmeldungsdatum: Beiträge: 7943 |
Es ist müßig über ein Programm zu diskutieren, das du offensichtlich nicht kennst. AppDefend ist "kernel based", greift also sehr tief ins System ein. Wann immer ein Programm gestartet wurde, wurde nicht die normale Routine zum Starten vom Kernel aufgerufen, sondern die von AppDefend. Hier konnte man den Start erlauben oder unterbinden, es konnten also keine Programme unbemerkt gestartet werden, auch nicht über Sicherheitslücken von Drittprogrammen und ein Rootkit ist auch nichts anderes als ein ganz normales Windowsprogramm, es muss gestartet werden damit es Schaden anrichten kann, wenn es allerdings schon auf dem Rechner vorher drauf war, dann konnte auch AppDefend nichts mehr retten.
Nein Malware konnte eben nicht unbemerkt gestartet werden, genau dafür war das Programm da. Wenn du jetzt allerdings von schadhaften Add-ons sprichst, dann hast du Recht aber das ist auch was ganz anderes. Das sind keine ausführbaren Programme, sondern werden von Firefox selber verarbeitet. Gegen solchen Mist helfen nur Programme wie Sandboxie & Co. |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Ok, kleiner Win-Linux-Sicherheitsexkurs über beide Systeme:
Muss das ein Schädling?
Müssen sie das?
Nein.
Nein.
Es geht auch anders:
Muss sie auch nicht.
Ich spiele auf gar nichts an - die Begriffe wurden dir bereits genannt. Pufferüberlauf → Wikipedia. Rootkit → Wikipedia.
Dazu braucht es keine Add-ons. Dazu reichen Sicherheitslücken. Und ein Add-on ist natürlich ein ausführbares Programm. Es läuft eben nur (oder nur sinnvoll) innerhalb eines anderen Programms. Grüße, Benno |
Anmeldungsdatum: Beiträge: 7943 |
Deine fachliche Kompetenz ist unschlagbar, da wird mit einem einzigen "Nein" wahrhaft alles fachlich widerlegt. 👍 Und da du ja das Programm nicht mal kennst aber trotzdem gerne darüber blubberst, kannst du gerne mal nachschlagen wogegen dieses Programm schützen konnte: 1) Network access 2) Process creation 3) Process execution 4) Global Hooks (DLL injection / Keyloggers) 5) Process/Thread suspension and context modification 6) Virtual Memory modification 7) Remote Thread Creation 8) Physical Memory access 9) Termination of threads and processes 10) Rootkit installation methods Oh und siehe da, da sind tatsächlich die pösen Rootkits ebenfalls aufgeführt. Aber wenn du jetzt noch das Programm selber anzweifelst, was ja sicherlich als nächstes kommt, und noch 10x von Pufferüberlauf und Rootkits schreibst, ich glaube dann hast du uns alle überzeugt, dass jede Windowsmühle mindestens ein Rootkit drauf hat und Windowsrechner per se von Ahnungslosen benutzt werden.
Schon mal ein Add-on für den Firefox geschrieben, weißt was JavaScript ist? Das sind Zip-Archive, die wiederum Textdateien enthalten ist nix mit ausführbares Programm. |
Anmeldungsdatum: Beiträge: 7174 Wohnort: Wolfen (S-A) |
Spuck mal nicht ganz so einen weiten Bogen. Die Anderen haben die entscheidenden Stichworte genannt, aber die lösen bei Dir offensichtlich nichts aus. Bei mir schon:
Das nur mal so, als die "historischen Klassiker"; heutzutage sind die konkreten Details noch sehr viel feiner ausgearbeitet. Aus Deiner "Sicherheit" spricht also auch aus meiner Sicht eher Unkenntnis als Erfahrung. LG, track (der sich schon vor 25 Jahren mit so'm Kram beschäftigt hat) |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Das kann schon sein, dass dein Programm manches abfangen kann. Ob alles, steht in den Sternen. Fakt ist aber, dass deine Argumentation das nicht hergab. Du hast immer dieselben Methoden genannt, darum nannte ich dir stets zwei Gegenpositionen, weil diese nicht helfen. Wenn dir ein Nein zu wenig ist, dann frag. Aber ich sehe gerade, dass zwischenzeitlich track es super zusammengefasst hat. Ich dachte eigentlich, du kommst da vielleicht sogar selber drauf, wenn man dich nur oft genug mit der Nase drauf hinstubst und entweder kritische Fragen stellt oder mal ein klares Nein in den Raum stellt. Das schränkt ja die zur Verfügung stehenden Möglichkeiten deutlich ein, da müsste doch bei einem Denkprozess ein Fortschritt stattfinden. Darauf müsste man sich aber einlassen wollen. Unabhängig von kopierten Werbeaussagen/ Details irgendeines Programmes. Das Programm ansich kann ja theoretisch gar nicht so einfach gegen Rootkits oder gar Pufferoverflows immun sein. Und sonst bräuchte man in der Praxis auch gar keine Sicherheitsaktualisierungen mehr... Wenn du jetzt erstmals ein paar Methoden kopierst (die du nicht verstanden hast - ich im Übrigen auch nicht, teils sogar Marketinggeblubber), konnte ich ja nur auf deine bisher dünnen Äußerungen eingehen. Im Kern dieses Exkurses stand nicht dein Programm (für dich vielleicht), sondern die breite Vielfalt, solche Programme eben doch zu umgehen. Warum du nun selber Javascript ansprichst und nachher sagst, sowas sei kein Programm, bleibt mir ebenfalls schleierhaft. Ich möchte aber darum bitten, dass wir nicht dazu tendieren, das in einen persönlichen Streit ausarten zu lassen, sondern eben die jeweils gegebenen Positionen gegenüberzustellen. Grüße, Benno |
Anmeldungsdatum: Beiträge: 34254 |
Mal so als Anmerkung, der Thread heißt nicht "Erwartungen an Windows werden nicht erfüllt" (und bei |
Anmeldungsdatum: Beiträge: 7943 |
Du kannst ja gerne als "Experte" mal artig bei den Programmierern anfragen, was sie genau gemacht haben. Kann ich dir nicht verraten. Ansonsten ist das hier ein mühseliges Blabla über ein Programm was es nicht mal mehr gibt. Und außerdem Rootkits… das ist keine 0815-Malware die man sich überall irgendwo zufällig einfangen würde. Das Gros ist Adware oder im Vergleich zu einem Rootkit simple Malware.
Es ist nicht "mein" Programm, wenn du irgendwas über die Funktionsweise wissen willst, musst du in den Untiefen des Internets selber suchen oder bei der Firma anfragen. Fakt ist, dass man Windows mit AppDefend sehr viel sicherer machen konnte.
Wieso sollte ein Programm bzw. AppDefend keine Fehler enthalten? Jede Software enthält Fehler die eine gewisse Komplexität erreicht und wieso sollte man keine Updates mehr einspielen?
Was genau hast du von der Liste denn nicht verstanden? Alles kann ich dir auch nicht erklären aber das meiste schon. Und wie gesagt es ist nicht mein Programm und auch unter Linux gibt es ähnliche Ansätze wie AppArmor, mit der man Prozesse vom Rest des Systems versucht abzukapseln. Canonical versucht so seine snap-Pakete sicher zu machen. Zudem habe ich selbstredend die ganze Zeit über AppDefend gesprochen, weil du darauf eingestiegen bist.
Tja schleierhaft, ich dachte das wäre Source Code, der erst vom JS-Interpreter des Browsers interpretiert oder zu Bytecode kompiliert werden muss. Habe ich mich wohl getäuscht, sind alles ausführbare Programme. |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Ich bin mir gar nicht sicher, ob man noch an Argumentenaustausch interessiert, davon genervt ist oder einfach nur recht haben will. Jedenfalls:
Sicher. Aber wie sicher, das war die Frage.
Ich meinte Updates anderer Programme. Wie Firefox. Wenn AppDefend (mit seinen Updates) so toll alle möglichen Szenarien abfängt, wozu?
Die Liste ansich ist halt wenig aussagekräftig, solange da nicht genau definiert und erklärt wird, was alles damit ein- und was ausgeschlossen ist. Wo würdest du Bufferoverflows da positionieren? Oder wie würdest du die Schutzmechanismen darauf ansetzen und welche? 5. könnte man aus dem Stehgreif jetzt auch wieder so oder so deuten, vor allem in Bezug auf Rootkits, außer man beschäftigt sich sowieso mit dieser Materie. Es sind halt tolle Begriffe, die lose im Raum stehen und totale Sicherheit suggerieren und kaum kommt ein Hacker vorbei, sagt er dir: "Ich hab einfach 11., die Hintertür, genommen.". Oder "Ich habe 5. einfach ignoriert.". Oder "Vegeta sagt, es geht nicht, aber ich hab's einfach mal gemacht.". 😉 Informatik ist mehr als Buzzwords hinwerfen oder paar Definitionen dazu auswendig können. Es geht um die Klärung der Wirkungsweise und Zusammenhänge - manchmal genau, manchmal grob. Und wo sich da Lücken auftun, in unserem Kontext. Nicht Sicherheitslücken, sondern Argumentationslücken. Aus denen ergeben sich dann automatisch die Sicherheitslücken, bei denen jemand ansetzen kann. Und das Allheilmittel gegen Pufferüberläufe und Rootkits habe ich so noch nicht gesehen. Rootkits, mag schwer sein. Aber wenn man nun durch einen Pufferüberlauf eins ins System setzt? Man braucht dazu noch Systemrechte, dazu gibt es weitere Lücken, die durch Pufferüberläufe ausgenutzt werden können. Am Ende könnte man mit einer aufwendigen Operation doch noch ein Rootkit platzieren. Auf jeden Fall aber auf einfache Weise bekannte Sicherheitslücken ausnutzen. Jeder kann das, dafür gibt es fertige Software, wo man die Payload (den Schaden) frei vorgeben kann - im Rahmen der Möglichkeiten der Lücke. Du sprachst ja selbst später Sandboxing an. Darauf wollte ich hinaus. Auch das wäre nicht nötig, wenn AppDefend Pufferüberläufe verhindern könnte. Was mich anspornte, war bis dahin deine Hartnäckigkeit, diese Sache nicht (an)zuerkennen. A propos, wenn man deswegen von Linux enttäuscht ist: Es gibt nun ein neues Unixoid mit kaum Pufferüberläufen, das hab ich noch in meinen Tabs der letzten Tage offen: Redox.
Mit anderen Worten: Man braucht die Add-ons gar nicht, weil sie ja sowieso nix machen können, weil sie keine Programme sind? 😉 |
Anmeldungsdatum: Beiträge: 7943 |
Wie ich schon mehrfach sagte ist es müßig über ein Programm diskutieren zu wollen, das du gar nicht kennst und über das du teilweise ja angeblich auch gar nicht gesprochen haben willst, welches es schon seit Jahren offiziell nicht mehr gibt. Du willst das Programm technisch gesehen auseinander nehmen? Dann melde dich bei den Programmierern und kläre Details ab, die nur sie wissen können. Du willst beweisen das Programm ist unsicher? Dann recherchiere gefälligst im Internet nach Informationen oder setz 'ne VM auf und teste das Programm selber und zeig uns wie Windows XP trotz AppDefend von Malware überrannt werden konnte oder noch besser du selber das Programm überwunden hast.
Du AppDefend ist so dermaßen perfekt, dass es sogar die Lottozahlen vorhersagen konnte… Also echt, alleine schon die Frage ist so dermaßen daneben. Du erzählst hier immer wieder wie toll das Programm überwunden werden kann, beweise es einfach. Und vor allem zeig mal Alternativen auf. Die Alternative wäre nämlich gewesen entweder doch ein Antiviren-Programm zu benutzen oder aber gar nichts und in dem Fall wäre der Rechner sofort kompromittiert gewesen. Also zeig Alternativen auf, ich bin gespannt was da kommt.
Nein, du hast von Add-ons geschrieben und Add-ons sind keine Pufferüberläufe. Add-ons können durch die Low-Level APIs direkt über Firefox auf das System zugreifen. So was kann man nur unterbinden, wenn das Programm in eine Sandbox gestartet wird. Es ist kein Wunder dass Mozilla sich von dieser Technik trennen will.
Nach deiner Definition wäre jede Textdatei mit JavaScript ein ausführbares Programm, wäre jede Webseite ein Programm und das ist Unsinn, HTML ist keine Programmiersprache, kann aber JavaScript enthalten. Genauso wenig wie ein Deb-Paket ein Programm ist, es ist genauso ein Zip-Archiv wie die Add-ons bei Firefox und diese Add-ons sind noch nicht mal lauffähig, selbst wenn du sie entpackst und versucht über Doppelklick im Browser zu starten. |
Anmeldungsdatum: Beiträge: 7174 Wohnort: Wolfen (S-A) |
Da sprichst Du einen weiteren Punkt an, bei dem "Prozess-Tracker" grundsätzlich keine Chance haben: Ist ein dritter Punkt, neben dem, was ich oben schon ausführte, wo Du mit Deinem Behavioural-Ansatz nicht weit kommst. - Soviel vielleicht mal, um bei Sachargumenten zu bleiben. LG, track |