Wie gut ist Linux gegenüber Hackangriffen geschützt? Ist es bei einer Sicherheitslücke schon relativ leicht wenigstens Userrechte zu bekommen, oder gibt es da noch weitere Schutzsysteme?
MfG Felsen23
|
Anmeldungsdatum: Beiträge: 186 |
Wie gut ist Linux gegenüber Hackangriffen geschützt? Ist es bei einer Sicherheitslücke schon relativ leicht wenigstens Userrechte zu bekommen, oder gibt es da noch weitere Schutzsysteme? MfG Felsen23 |
|
Supporter
Anmeldungsdatum: Beiträge: 55572 |
Dein Desktopsystem: Ziemlich gut. Es ist nämlich von außen nicht erreichbar, sofern du nicht selbst Dienste aktivierst, die dies zulassen.
Könntest du das mal spezifizieren? Sofern du Sicherheitslücken in den anfälligen Programmen wie Browser, Adobe Flash, Java meinst: Natürlich laufen diese mit Userrechten. |
|
Ehemalige
Anmeldungsdatum: Beiträge: 12335 |
Wenn es eine Sicherheitslücke in einer Software gibt, die mit deinen Benutzerrechten läuft, dann kann Schadcode auch mit deinen Benutzerrechten laufen. ~jug |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 186 |
Danke für die Antworten! Ein Desktoplinux scheint also sehr sicher zu sein. Ich stelle die Frage, weil mir folgendes passiert ist. Ich habe ein Onlinespiel aus den Respositories gespielt. Ich hatte gewonnen, das Spiel ist abgestürzt und ich hatte auf einmal starken Netzwerkzugriff. Könnte ich gehackt worden sein und wenn ja, wenn der Hacker Userrechte erlangt, könnte er dann mein komplettes Homeverzeichnis kopieren? MfG Felsen23 |
|
Anmeldungsdatum: Beiträge: Zähle... |
Das du da gehackt worden bist ist sehr sehr unwahrscheinlich. Was den darauf folgenden Netzwerktraffic erhöht hat kann man so nicht sagen. Für den Fall eines echten Hacks (kommt praktisch nie vor auf Linux Desktops) hätte den Angreifer vollen Zugriff auf deine Gesamtes /home Verzeichniss und könnte alles machen was du auch machen kannst, wenn du dich mit deinem Benutzer Namen angemeldet hast. Denn wennn du ein Programm startest, erbt es die Berechtigung die auch du hast. Der Hacker hatte dann über die Sicherheitslücke automatisch die selben Rechte wie derjenige der das Programm gestartet hat. Ein guter Schutz dagegen ist, entweder das Programm unter einem anderen Benutzer zu starten, dann hat das Programm und damit auch der Hacker keine Berechtigung mehr im /home des eigentlichen Benutzers etwas zu löschen. Lesen ginge immer noch, lässt sich aber auch deaktiviren. Der zweite gute Schutz ist das Programm selber zu isolieren und nur Zugriffe auf bestimmte Dateien zu erlauben. Dafür ist Apparmor gut geeignet. Mehr Infos dazu gibts im Wiki. Nötig ist das ganze nicht wirklich, denn die Gefahr ist nicht wirklich gross. Aber jeder wie er mag. Möglichkeiten das ganze noch Sicherer zu machen gibt es genug. |
|
Anmeldungsdatum: Beiträge: 3156 |
Man sollte sich evtl. mal fragen warum sollte jemand genau meine (also Deine) Daten ausspähen wollen? Einzelpersonen sind in der Regel viel zu unwichtig, als dass sich der Zugriff auf einen einzelnen Rechner vom Aufwand her lohnen würde. Und dann was soll man mit persönlichen Daten wie Dokumente, Bilder, Filme und/oder Musik? Alles unwichtig. Wenn man Zugriff auf einen PC haben will, hat es eher den Hintergrund, dass man den PC zu einem Botnetz hinzufügen will 😉 |
|
Anmeldungsdatum: Beiträge: 3101 |
Weil er es kann. 🤓 Es ist dem "Jemand" völlig egal ob das "deine" Daten sind - es sind Daten! Wem die gehören und was das genau ist, ist dem Angreifer zunächst mal Jacke wie Hose. Er schaut sich die Daten in Ruhe (auch automatisiert) an, ist was für ihn dabei - prima! 😈 Ist nix dabei - und über das "nix" entscheidet allein der Angreifer und nicht unsere Wunschvorstellung das unsere Daten eh niemand brauchen könnte - geht er einfach weiter zum nächsten Opfer... 👿
Nö, sind sie nicht. Es stimmt vermutlich, das ein manueller Angriff auf eine beliebige oder bestimmte Privatperson überdimensioniert ist - das ist aber eine reine Spekulation unserer eigenen begrenzten Fantasie.
Das mag für die meisten der Daten (vielleicht Bilder (Erpresser?), vielleicht Musik (Abmahner?)) durchaus gelten - muss es aber nicht. Es gibt auch Mailkonten Adressbücher und gespeicherte Passwörter im Browser (Thunderbird, Firefox). Hinterlegte Kennwörter für Router etc. Gruß Tom PS: @Felsen23: ich glaube auch nicht das Du "gehackt" wurdest, ich wollte nur aufzeigen, dass nicht das Opfer sonder der Angreifer entscheidet was interessante Daten sind 😉 |
|
Anmeldungsdatum: Beiträge: 3156 |
Also erstens bewegen wir uns hier im Linux Umfeld, müssen also nicht über Schwächen vom Schrott aus Redmond sprechen und zweitens sollte man nicht gleich alles so schwarz malen. Sicher gibt es Möglichkeiten, nur ganz so einfach ist es schon auch nicht (mehr). 😉 Und ich gehe mal nicht davon aus, dass der TE mit seinem rechner direkt im INternet befindet und wenn da ein Router dazwischen ist, ist es nochmal ein ganz anderes Thema. |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 186 |
Danke für die Antworten! Das beruhigt mich. Wäre ein DDos Angriff denkbar? MfG Felsen23 |
|
Anmeldungsdatum: Beiträge: 125 |
Nein, DDos Angriffe gegen Desktop Systeme sind so nicht möglich. Das stellt nur ein Problem da, wenn man Serverdienste am laufen hat. Und selbst wenn man das hätte, wären DDos Angriffe gegen private Internetanschlüsse nicht zu erwarten. |
|
Ehemalige
Anmeldungsdatum: Beiträge: 12335 |
Das ist so nicht ganz korrekt. DoS-Angriffe sind auch auf Privatanschlüsse denkbar. Letztendlich hängt da ein PC oder ein Router mit einer öffentlichen IP-Adresse. An diese Adresse kann man Daten senden oder zumindest versuchen eine Verbindung aufzubauen (z.B. SYN-Floods). In der Regel wird ein Router zwar nicht weiter darauf reagieren, aber möglich ist es, dass man damit die Bandbreite der Internetverbindung ausreizt oder der Router sich aufhängt; je nachdem was zuerst eintrifft ist die Internetverbindung dann gestört oder nicht verfügbar.
Da kann ich schon eher zustimmen. Ein Angriff auf einen privaten Internetanschluss ist ziemlich unwahrscheinlich. Zuerstmal muss die IP-Adresse jemand kennen, das ist eher bei Servern mit statischer IP der Fall. Dann muss jemand noch ein Interesse daran haben gerade diesen Internetanschluss zu stören, und für einen DDoS-Angriff müssen die Anfragen dann von mehreren kommen, also braucht man ein Botnetz oder ähnliches … Gezielte Angriffe auf einen bestimmten Internetanschluss sind also extrem unwahrscheinlich (wer dafür die Resourcen hat, der findet lohnendere Ziele) zumal man damit relativ wenig erreicht. Minimal wahrscheinlicher sind wahllose Angriffe auf irgendeine IP-Adresse, allerdings müsste man da schon ziemliches Pech haben, wenn das ausgerechnet den eigenen Anschluss trifft. Und um das Offensichtliche auch noch beim Namen zu nennen: Angegriffen wird hier nicht das Betriebssystem, sondern der Internetanschluss – das ist vollkommen unabhängig vom Betriebssystem und erlaubt noch seltener irgendwelche Sicherheitslücken auszunutzen. ~jug |
|
Anmeldungsdatum: Beiträge: 125 |
Ja, mit meiner Antwort bin ich nur auf den von Felsen23 geschilderten Fall mit seinem Onlinespiel eingegangen. Was du da über SYN-Floods schreibst ist zwar korrekt ,aber die Gefahr eines DDos auf zb seinen Game Client hat nicht stattgefunden, weil so etwas praktisch nie vorkommt. Das hätte ich aber auch gleich beim ersten mal besser formulieren können. |