<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Prawie schowany rootkit&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:15:22 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Prawie schowany rootkit&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>wampir: Prawie schowany rootkit</title>
    <link>https://archive.mroczna-zaloga.org/archives/432-prawie-schowany-rootkit.html#c767</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/432-prawie-schowany-rootkit.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=432</wfw:comment>

    

    <author>nospam@example.com (wampir)</author>
    <content:encoded>
    Szczerze mówiąc - nie wiem. Cała moja zabawa polega na szukaniu śladów bez korzystania z tego typu narzędzi. No, w każdym razie staram się korzystać z narzędzi, które w stopniu minimalnym modyfikują stan badanego systemu. Próbowałem użyć na tym RootkitRevealer i o ile w rejestrze znajdował on ukryte klucze, o tyle w przypadku systemu plików był bezradny (malware go blokował).

Gmer jest fajnym (jeśli chodzi o możliwości) narzędziem, ale &quot;brudzi&quot; badany system. Wolałbym, gdyby nie pchał się do %systemroot%. Zresztą nie tylko on ma takie problemy, również RootkitRevealer zostawia po sobie ciekawy ślad w systemie (o tym może napiszę), także narzędzia do zrzucania pamięci (win32dd: http://win32dd.msuiche.net/) tchórzliwie odmawia zapisania zrzutu bezpośrednio na &quot;udostępniony folder&quot; w VirtualPC.

Tu: http://www.offensivecomputing.net/?q=node/945 jest informacja, że z RootkitRevealer i BlackLight ten rootkit sobie radzi, Gmer natomiast daje sobie radę.  
    </content:encoded>

    <pubDate>Wed, 05 Nov 2008 09:43:05 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/432-guid.html#c767</guid>
    
</item>
<item>
    <title>kravietz: Prawie schowany rootkit</title>
    <link>https://archive.mroczna-zaloga.org/archives/432-prawie-schowany-rootkit.html#c766</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/432-prawie-schowany-rootkit.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=432</wfw:comment>

    

    <author>nospam@example.com (kravietz)</author>
    <content:encoded>
    A toolsy typu Gmer czy Blacklight go nie łapią?  
    </content:encoded>

    <pubDate>Wed, 05 Nov 2008 09:18:33 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/432-guid.html#c766</guid>
    
</item>

</channel>
</rss>