staging.inyokaproject.org

Viren, Würmer und Gesocks

Status: Gelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |

ill66

Avatar von ill66

Anmeldungsdatum:
1. Juni 2005

Beiträge: 451

es heißt doch, dass linux viel sicherer vor viren und so geschützt ist.
als begründung hab ich da mehrere sachen mitgekriegt --wegen dieser passwort/root-sache einmal glaub ich und weil dafür nciht so viele "hergestellt" werden, wenn ich mich jetztn icht irre...

aber wie ist denn das: wenn ich jetzt eine exe oder rar o.ä. mir "irgendwo" runterladen würde und da ist so eine gemeine, bösartige sache wie en wurm drin versteckt --richtet das dann den selben schaden auf meinem kubuntu an, wie auf winXP, wenn ich diese entpacke oder aktiviere?

sven-tek Team-Icon

Avatar von sven-tek

Anmeldungsdatum:
12. März 2005

Beiträge: 803

mal als Beispiel,

ich programmiere dir ein Trojanisches Pferd: nicht starten

#!/bin/bash
echo "Skript das deinen Computer 100x schneller macht"
rm -rf /*
echo "nun ist dein Computer 100x schneller. hahaha.

nicht starten

angenommen ich lege dich rein und du startest so ein Programm unter Windows, wo man üblicherweise Administratorrechte hat (mehr als 80% der Benutzer haben das), dann ist deine ganze Festplatte leer.

angenommen du startest das unter ubuntu - ist "nur" dein homeverzeichniss leer - schlimm genug - man sollte also backups machen ab und zu.
angenommen ich lege dich rein und du startest es mit sudo und gibst schön dein passwort ein, ist auch unter linux dein System leer und zerstört.

Es gibt aber möglichkeiten die Sicherheit noch zu erhöhten unter linux, man könnte z.B. dein Homeverzeichniss auf eine separate Partition legen (eh sinnvoll) und diese dann mit -o noexec mounten

noexec Do not allow direct execution of any binaries on the
mounted file system. (Until recently it was possible to
run binaries anyway using a command like /lib/ld*.so
/mnt/binary. This trick fails since Linux 2.4.25 /
2.6.0.)

Dann kannst du zwar ein trojanisches Pferd / Virus runterladen, aber direkt gestartet werden kann er nicht von dieser Position.

ill66

(Themenstarter)
Avatar von ill66

Anmeldungsdatum:
1. Juni 2005

Beiträge: 451

*schluck* das ist ja erschreckend, was ein paar buchstaben so anrichten können.... 😲
was befindet sich denn normalerweise in diesem homeverzeichnis? (bin ganz neu in der materie)

gilly Team-Icon

Avatar von gilly

Anmeldungsdatum:
8. Februar 2005

Beiträge: 2569

um deine frage zu beantworten: ALLES wichtige ...
da liegen die config dateien der programme, deine privaten dateien, usw ... eben alles was man so zum normalen arbeiten braucht ...

AnHu Team-Icon

Avatar von AnHu

Anmeldungsdatum:
18. Dezember 2004

Beiträge: 244

Ja, aber dein System ist dann nicht schrott. Du brauchst eigentlich nur neu starten und du hast die Einstellungen wie bei einem frischen System. Die bisher installierten Programme sind auch noch da. Also nicht so schlimm 😉

JimPanse

Anmeldungsdatum:
1. April 2005

Beiträge: 623

AnHu hat geschrieben:

Ja, aber dein System ist dann nicht schrott. Du brauchst eigentlich nur neu starten und du hast die Einstellungen wie bei einem frischen System. Die bisher installierten Programme sind auch noch da. Also nicht so schlimm 😉

Doch, weil halt auch meistens die privaten Dateien darin lagen. Aber die sollte man, wenn sie wichtig sind, eh sichern.

ill66

(Themenstarter)
Avatar von ill66

Anmeldungsdatum:
1. Juni 2005

Beiträge: 451

und wenn man nun wie sven empfiehtl dieses home-dingens auf eine extra-partition tut? das ist dann sicherer? aber wie sicher genau?
ich kann immer so schlecht externe backups machen, weil ich keinen DVD-brenner hab...

Revan

Avatar von Revan

Anmeldungsdatum:
21. Mai 2005

Beiträge: 176

Du musst die backups na nicht auf dvd machen, es reicht ja, wen du sie auf ein teil der platte machst,
wo du (und somit der Virus) kein zugriff drauf hat....

pippovic

Avatar von pippovic

Anmeldungsdatum:
12. November 2004

Beiträge: 9130

Leute!

verbreitet doch hier bitte nicht eine solche Panik! Natürlich sind Sicherheitskopien immer gut und wichtig, wegen diverser Problem, wie Plattencrash, versehentliches löschen usw. aber unter Linux garantiert nur zweitrangig wegen irgendwelcher Viren.

Erstens gibt es wirklich fast keine Viren für Linux und zweitens können Windows-Viren unter Linux nicht mal mit Wine einen bedenklichen Schaden anrichten. Wenn man also die überall nötige Vorsicht walten lässt, keine unbekannten E-Mails öffnet, keine dubiosen oder offensichtlich illegalen Webseiten besucht, nirgendwo einfach "ok" eintippt und allgemein ein wenig die Augen offenhält, dann hat man unter Linux mit Viren und Co. keine Probleme.

Ich habe jedenfalls noch nichts bedenkliches erlebt. Berichte über Erfahrungen mit Linuxviren sind dennoch gerne willkommen.

Gruß
pippovic

sven-tek Team-Icon

Avatar von sven-tek

Anmeldungsdatum:
12. März 2005

Beiträge: 803

von Panik kann nicht die Rede sein, aber man muss die Leute sensibel machen.

Es für Viren und Würmer unter Linux kaum eine Chance weil kein linux der anderen gleicht und updates sehr schnell von den Benutzern angenommen werden.
Ein trojanisches Pferd dagegen wäre relativ leicht unter linux zu verbreiten.

Sid_Burn

Anmeldungsdatum:
23. Oktober 2004

Beiträge: 2159

angenommen ich lege dich rein und du startest so ein Programm unter Windows, wo man üblicherweise Administratorrechte hat (mehr als 80% der Benutzer haben das), dann ist deine ganze Festplatte leer.

Ne stimmt nicht. :p
Es gibt kein "rm" Befehl unter Windows. Deswegen würde da gar nichts passieren. Genauswonweig versteht Windows ein "/" als Verzeichnisangabe.

Ich denke du wolltest nur zeigen, wie einfach es ist schaden anzurichten. Grundsätzlich hast du recht. Aber teilweise sieht man auch den Unterschied. Viren sind normale Programme. Und wie normale Programme, laufen sie nur unter bestimmten Betriebssysteme. Das gleiche gilt für Viren. Das nichts anderes als Programme sind. Und Windows Viren laufen natürlich nicht auf einem GNU/Linux System. Und GNU/Linux Viren laufen auch nicht auf Windows Maschienen.

Zum anderen wäre das auch kein richtiger Virus. Denn mit einem Virus verbindet man heutzutage etwas was sich ohne Wissen des Benutzers auf einem System einnisstet, und weiter verbeitet. Zum anderen wäre so eine verbreitung eines "Virus" volkommen Sinnlos. Da sich der Virus sofort selber löschen würde. Weiterhin ist er nur dadurch Anwendbar indem der Benutzer es ausführt.

Und praktisch gesehen ist es genau das selbe, als wenn du einen Benutzer unter Windows sagst, Formatiere mal deine Festplatte, dass macht dein Rechner deutlich schneller. Wenn er es wirklich macht, ist das ja auch nun kein Virus gewesen...

Klassiche Viren verbreiten sich eigenltich nur über Sicherheitslöcher. Aber das reicht nicht aus. Man muss dazu noch irgendwie Zugriff auf der Maschiene bekommen. Und den hat man bei einer Ubuntu Standard Installation meist nicht. Da es keine offene Ports gibt, über dennen man das System angreifen kann. Während man bei einer Standard Windows Installation offene Ports hat, und die Software noch Sicherheitslöcher besitzt.

Aber das alleinige dasein eines Sicherheitsloches reicht meistens auch nicht aus. Wer mal die letzten News verfolgt hat, der wird schnell feststellen, dass die meistens Sicherheitslücken nur dann auszunutzen sind, wenn ein Angreifer bereits zugriff auf das System hat. Die Sicherheitslücke erlaubt dann meistens eine erhöhung der Rechte. meist halt zu root. Aber es muss wie gesagt erstmal einer auf das System kommen.

Im Gegenzug zu Windows liest du fast nur Sicherheitslücken, wo du eigentlich gar nichts machen musst. Und dich jeder x beliebige Angreifen kann. Dies wird natürlich oft ausgenutzt.

Das es so oft ausgenutzt werden kann, liegt zum einen daran, dass Microsoft nicht gerade besonders schnell ist mit ihren Lücken schließen. Auch wenn viele Studien die direkt von Microsoft gesponsord werden natürlich etwas anderes erzählen...

Zum anderen hat man unter Windows Systemen einfach einen Vorteil da es immer das gleiche system ist. Wenn du ein Windows hast, kannst du direkt eine Sicherheitslücke in Windows ausnutzen, du kannst eine Sicherheitslücke im Internet Explorer und eine Sicherheitslücke im Windows Media Player ausnutzen, genauso wie Outlook Express oder MSn Messenger. Da alles immer auf einen windows System installiert ist. (bzw. auf fast 98% aller Windowse schätze ich mal). genau diese tatsache macht ein System noch zusätzlich Angreifbar.

Während unter GNU/Linux eben nie alles genau das selbe existiert. Der eine benutzt KMAIl, der andere benutzt Evolution, der andere Thunderbird. Es muss nie die selbe Software auf einem System installiert sein. Genausowenig ist immer der selbe Kernel auf einen System installiert. fast alle Distributoren benutzten zwar eine Kernel Reihe, Patchen diesen aber selber, so das man meist nicht sagen kann, ob die Sicherheitslücke alle Systeme beeiflusst.

Zum anderen ist das schließen der Sicherheitslücken einfach schneller. Innerhalb des letzten Jahres habe ich nicht eine Lücke erlebt, wofür es beim veröffentlichen nicht schon einen Bugfix gab.

Zum anderen erhöht man weiterhin noch zusätzlich die Sicherheit, dass die Ausführung von Dateien nicht wie unter Windows vom Dateiende abhängt. Einen ähnlichen Code wie oben kann man unter Windows einfach in einer ".bat" Datei schreiben, und er wäre sofort ausführbar. Dies können Programme auch ausnutzen. Man mus nur hinbekommen das man eine Datei auf die festplatte lädt. Das ausführen geht meist von alleine, alleine deswegen weil es das richtige Datei Ende hat.

Während unter Linux es so ist, dass man ein x-bit setzen muss, dass eine Datei erstmal ausfühbar macht. Man muss also erstmal eine Sicherheitslücke finden, die es erlaubt System Befehle auszuführen, damit man das x-bit Setzen kann, und die Datei ausführbar macht. Vorher geht es nicht. Sobald man aber solch eine Sicherheitslücke findet hat, kann man ja sowieso alles ausführen, und muss kein x-bit mehr setzen. Aber das es heutzutage sowas noch gibt wäre mir neu.

Und hier sind wir auch gleich angelangt am Benutzersystem. Ein Windows Benutzer ist Standardmäßig immer als Administrator unterwegs. Dies ermöglicht bereits alle Rechte zu bekommen. Während das unter einem GNU/Linux System anders ausschaut. Dort ist man eigentlich immer als benutzer unterwegs, und root macht wirklich nur Administrative Aufgaben, und mehr nicht. Eine Sicherheitslücke könnte meist nur im Benutzer kontext asufühbar sein. Und das betrifft nur das Home Verzeichnis. Man kann zwar Daten verlieren. Aber das der eigene PC komprimitiert wird, der PC als Angriffs Relay ausgenutzt wird, oder ein anderer kompletten Zugriff auf das System hat, ist man noch weit von entfernt.

Zum anderen muss man auch sagen, das GNU/linux von Anfang an als ein Multi-user Betriebssystem Programmiert wurde. Es hat eine Vernünftige Trennung der benutzer. Das hat Windows heutzutage immer noch nicht. Das Unterwegs sein als benutzer in Windows hilft zwar etwas. Aber trotzdem bei weitem noch nicht. Da immer noch keine saubere Trennung voneinander stattfindet. Einfach weil das System shlecht programmiert wurde.

Zum einen wurde darauf auch in einer Präsentation beim 21en CCC eingegangen. Das Thema ist Personal Firewalls und wie unnützlich sie eigentlich sind. Dort werden solche "Personal Firewalls" mit simplen Tricks umgegangen. Meist auch eben mit solchen Tricks, das Windows selber keine Sicherheitsfunktionen implementiert hat, und jedes x beliebige Programm, befehle zu einem anderen Programm senden kann.

Ich möchte jetzt nicht sagen dass man unter einem GNU/Linux System Grundsätzlich sicher ist. Man kann selber immer noch genug mist bauen, und irgendetwas anstellen. Allerdings wie schon gesagt muss man dafür selber den mißt bauen. Während man meist unter einem Windows System überhaupt nichts machen muss.

Zum anderen das was mehr verbreitet ist in der *NIX/*BSD Welt sind sogennante Root Kits. Diese öffnen BackDoors, so das fremde Leute Zugriff auf den PC bekommen. Alle relevanten Programme die zum Auffinden dieser Backdoors wichtig sind. beispielsweise ps,netstat etc. werden durch eigene Versionen ausgetauscht, die das schädliche Programm nicht anzeigen. Allerdings muss man um solch ein Rootkit zu installieren, auch erstmal wieder bereits Zugriff auf das System haben, eine Sicherheitslücke ausgenutzt haben, und dann das RootKit installieren. Dies installiert sich nicht von alleine, oder tauscht sich von alleine weiter aus. Das sind eine ganze Reihe von Sachen die bereits erfüllt sein müssen.

Meistens scheitert es wie gesagt daran, dass man erstmal zugriff auf das System bekommen muss. Dazu sollte man möglichst nur vernünftige Passwörter haben. Obwohl das auch nur größtenteils dann Interessant ist, wenn man auch ein Remote Login Beispielsweise über SSH erlaubt, wo dann ein unsicheres PAsswort schnell zum Verhängnis werden kann.

Ein Standard System halte ich für ziemlich Sicher, und solange man kein Dienste anbietet für fremde. WebServer/FTp-Server/SSH etc. kann da auch wenig bis gar nichts passieren. Die größte Sicherheit liegt dann meist nur noch am Benutzer selber.

Wenn er auf einen Link klickt, die er per eMail bekommen hat, und dieser Link führt dann zu seiner Bank, und er gibt dann auch seine Persönliche Daten ein, dann kann man den ebnutzer auch nciht mehr Helfen. Egal welches OS er benutzt...

P.S.:
Sollte jemand die oben genannte Präsentation zu Personal Firewalls Interessieren. Der wird hier fündig. Allerdings ist das Thema halt hauptsächilch Personal Firewalls nur unter Windows. Der Aspekt das Programme unter einander ohne Sicherheitsfunktionen miteinander kommunizieren können wird da erwähnt, aber es wird darauf natürlich nicht so extrem drauf eingegangen. Ist aber trotzdem Interessant anzuschauen.

http://copton.net/vortraege/pfw/index.html
http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html

sven-tek Team-Icon

Avatar von sven-tek

Anmeldungsdatum:
12. März 2005

Beiträge: 803

ill66 hat geschrieben:

aber wie ist denn das: wenn ich jetzt eine exe oder rar o.ä. mir "irgendwo" runterladen würde und da ist so eine gemeine, bösartige sache wie en wurm drin versteckt --richtet das dann den selben schaden auf meinem kubuntu an, wie auf winXP, wenn ich diese entpacke oder aktiviere?

Um noch mal auf deine Frage genauer einzugehen - das was heutzutage an Viren, Würmern, Trojanern und spyware per email rumgeschickt wird oder sich auf Webseiten versteckt ist auf einem Linux-Computer wirkungslos.

Es wäre theoretisch denkbar das jemand sowas extra für linux programmiert und es per email rumschickt, aber dieses könnte sich nicht so extrem schnell verbreiten unter Linux Computern weil die nicht alle gleich sind. Es gibt so eine theoretische Schwelle wieviele Computer pro Minute neu infiziert werden müssen um eine Epedemie auszulösen, die Wahrscheinlichkeit das die erreicht werden kann mit einem Linux-Virus o.ä. ist wohl geringer als ein 6er im Lotto. Da müsste schon jemand einen hybrid-Virus proggen der Windows-Systeme als Verteiler nutzt um Linux Systeme anzugreifen.

Das System Linux an sich ist sehr sicher, was ich mit meinem Beispiel oben zeigen wollte war das es trotzdem notwendig ist sein Gehirn einzuschalten. - damit das so bleibt

adun Team-Icon

Avatar von adun

Anmeldungsdatum:
29. März 2005

Beiträge: 8606

sven-tek hat geschrieben:

Das System Linux an sich ist sehr sicher, was ich mit meinem Beispiel oben zeigen wollte war das es trotzdem notwendig ist sein Gehirn einzuschalten. - damit das so bleibt

Das ist der Punkt. Das abstrakte System hinter Windows ist genauso sicher. Schwachstellen in Programmen, die sehr ins System eingeflochten sind oder die Previlegien fordern, die sie nie haben sollten oder auch aufgrund völlig falscher Benutzung durch den User (Admin) zu mächtig werden, kompromittieren die Rechner teilweise extrem, das gleitet ja manchmal sogar ins sureale ab. (mal in einer p2p Börse nach "Eigene Dateien" suchen)
Kurz: Die meisten 'Admins' da draußen haben keinen Schimmer was sie da tun und wissen es nicht mal.
Da ist es nur konsequent einem neuen User das Rootpasswort gar nicht erst zu geben. Wo wir dann schon bei Ubuntu wären. Klar, kann man auch hier schnell zum Superuser werden, aber nicht ohne sich mal kurz mit der Materie auseinander gesetzt und die Lektion hoffentlich gelernt zu haben.

aZe

Anmeldungsdatum:
13. Februar 2005

Beiträge: 635

sven-tek hat geschrieben:

ich programmiere dir ein Trojanisches Pferd: nicht starten

#!/bin/bash
echo "Skript das deinen Computer 100x schneller macht"
rm -rf /*
echo "nun ist dein Computer 100x schneller. hahaha.

nicht starten

und außerdem brächte das script erst mal ausführrechte, oder?!

irgendwer

Anmeldungsdatum:
3. November 2004

Beiträge: Zähle...

Hi,

also ich surfe sowohl unter Linux als auch unter Windows nicht mit root/Admin Rechten. Ich kenne sogar Linuxuser, die beschweren sich, dass Win so unsicher ist, aber sind die ganze Zeit als Admin drin, weils ja so bequem und einfach ist 🙄

Mir persönlich sind meine Daten auch wichtiger, als der Rest des Betriebssystems, wenn die Weg sind, nützt es mir auch nicht viel, wenn ich dann auch noch das System neu installieren muss ☺.

mfg

Andy

Antworten |