1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Trojaner erkennen /suchen

Discussion in 'Linux-Distributionen' started by telesales, May 17, 2004.

Thread Status:
Not open for further replies.
  1. telesales

    telesales Kbyte

    Man liest ja immer wieder das Linux sicher ist, aber

    kann man trotzdem irgendwelche Check`s machen um nicht von einem Trojaner oder Wurm misbraucht zu werden ?

    Gibt es da suchmöglichkeiten oder Test`s ?
     
  2. cirad

    cirad Kbyte

    @telesales:
    Ja und nein. Wenn du erstmal ein rootkit hast, wirds ggf. schwierig, weil die sich ganz gut verstecken können (haben ja Zugriff auf den Kernel, sofern man nicht in irgendeinem Secure Level ist (bei Linux gibt es die nicht direkt, aber es gibt Projekte dafür).

    Im Linux Magazin gab es zu der Problematik und wie man trotzdem mit einigen Chancen auf Erfolg dagegen vorgehen kann, mal einen Artikel. Leider kann ich dir nicht die Ausgabe nennen. Könnte im Jahr 2002 gewesen sein.

    FBSD hat in deinen Cronjobs beispielsweise diverse Checks drin. Per Mail kriegt man dann einen Statusreport und ob alles ok ist, welche User wann etwas kritisches probiert haben und ähnilches. Ich möchte die jetzt nicht alle aufzählen, daher einfach eine Liste:
    100.chksetuid*
    200.chkmounts*
    300.chkuid0*
    400.passwdless*
    500.ipfwdenied*
    510.ipfdenied*
    550.ipfwlimit*
    600.ip6fwdenied*
    650.ip6fwlimit*
    700.kernelmsg*
    800.loginfail*
    900.tcpwrap*
    security.functions*

    Es spricht nichts dagegen, ähnliches unter Linux zu machen. Checksummen der Systemtools könnte man auch vergleichen.

    Hat man erstmal ein rootkit, ist das alles aber sehr unschön. Trivial ist es jedenfalls nicht, Kenntnisse in der Materie sind wohl auch nötig. Daher ist es besser, es möglichst nicht soweit kommen zu lassen. Die Rechte ordentlich nutzen, Checksummen und Signaturen prüfen (bzw. sollte die Paketverwaltung das tun), regelmäßig Updaten, nur vertrauenswürdige Personen auf den Rechner lassen (bei Linux gab es da ja in letzter Zeit etliche Lücken und Exploits).
     
  3. bitumen

    bitumen Megabyte

    hol dir ettercap. mit dem überwachst du den traffic. Wenn ungewollte verbindungen an unüblichen ports von deinem computer hergestellt werden, hast du dir was eingefangen. (gilt nur für trojaner)

    MfG, bitumen
     
Thread Status:
Not open for further replies.

Share This Page