1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

virenfreies Linux???

Discussion in 'Linux-Distributionen' started by wico, Feb 1, 2004.

Thread Status:
Not open for further replies.
  1. wico

    wico Byte

    Hallo Fans,

    als begeisterter Linuxjünger verfolgte ich die aktuelle Virusproblematik unter Win.
    Wie genau kommt es das Viren u.ä. Windows bevorzugen???
    Bin ich als Linuxanwender vor der Virengefahr besonders geschützt???
    Oder benötige ich zusätzliche Virenabwehrsoftware für Suse 9.0 Prof.????

    mfg
    Wico
     
  2. bitumen

    bitumen Megabyte

    Welche Firewalls verwendet ihr eigentlich? Was klicki-buntes von suse, oder habt ihr euch auch noch ne ausführbare textdatei mit iptables befehlen geschrieben?
     
  3. wico

    wico Byte

    sicher hast du im Prinzip Recht.
    Meine Aussage sollte nur deutlich machen das ich unter Linux,
    mit der gebotenden Sorgfalt (aktivierte Firewall u.ä.) sicherer vor
    Virenangriffen u.ä. im Internet surfen kann als unter Win mit dem IE+Ooutlock.
    Das es keinen absoluten Virenschutz geben kann und wird,
    egel welches BS verwendet wird, ist schon klar.

    Bedanke mich für die rege Beteiligung + Interesse
    bis demnächst
    wico
     
  4. bitumen

    bitumen Megabyte

    das kann ich aus erfahrung bestätigen...
     
  5. Bio-logisch

    Bio-logisch Halbes Megabyte

    Mit der Einstellung hast Du schon verlohren....
     
  6. wico

    wico Byte

    Hallo Fans,

    vielen Dank für die zahlreichen Antworten.
    Fühle mich nun doch etwas erleichtert
    das ich mit meinem Linuxsystem auf der
    virensicheren Seite in der Computerwelt bin.

    Nochmals an alle Dank
    wico
     
  7. cirad

    cirad Kbyte

    Ob das Sicherheitsmanagement wesentlich besser ist, weiß ich ja nicht so. Gerade die Unix-Permissions sind manchmal etwas zu minimalistisch. User können in ihrem Kontext keine Subgruppen anlegen (wobei gerade Gruppen wichtig sind). Zumindest unter Linux gibt es keine einheitlichen Flags, die das Löschen von bspw. Dateien verhindern. SETUIDs und SETGIDs sind nötig. Standardtools wie GNU-tar haben keine Ahnung von irgendwelchen FS-spezifischen Flags oder ACLs und fallen damit als Backupmittel, Kopiertool oder "ernsthaftes" Archivierungstool flach. Das gleiche mit pax. (Ja, ich kenne star.)

    Auf der anderen Seite haben sich die Unix-Permissions in der Praxis sehr lange Zeit bewährt, mit chroot oder Tools wie sudo sind sie für nahezu alles ausreichend und sie haben den Vorteil, einfach eingesetzt und nachvollzogen zu werden. Und Übersichlichkeit bedeutet Sicherheit.

    Von "wesentlich besser" würde ich daher nicht unbedingt reden. ACLs unter Windows sind sehr mächtig (ich weiß, mit dem 2.6er Kernel geht das auch unter Linux ohne Patches), allerdings eben auch etwas komplexer/unübersichtlicher. Und natürlich kannst du den Usern unter Windows auch verbieten, außerhalb von "Home" zu schreiben. Es macht zu Hause nur niemand, da liegt eher das Problem.

    Außerdem sollte man sich bewußt sein, was "nur "Home-Verzeichnis" bedeutet. Das bedeutet, daß alle Daten/Arbeiten des Users futsch sein können (übrigens bspw. auch /var/mail oder /var/tmp). Ein Backup von $HOME kann also nie schaden, wobei dir hier dann wie gesagt Extended File Flags und ACLS verloren gehen würden (für gnu-tar gibt es glaube ich ein Patch, das zumindest ACLs berücksichtigt).

    Nicht falsch verstehen ... trotz Defizite mag ich die Unix-Permissions sehr und sie reichen für fast alles. Ich möchte nur sagen, daß man sich nicht hinstellen und sagen sollte, hier und dort sei es wesentlich besser und deswegen muß man auf dieses und jenes nicht oder weniger achten. Wenn du wie oben gesagt auf irgendwelche Dirs 777 draufdonnerst, dann nützt dir das tollste "Sicherheitsmanagement" nichts. Und PTRACE beispielsweise betraf 2.2er und 2.4er Kernel und war nicht nur auf PC anwendbar.
     
  8. emacs

    emacs Megabyte

    Es kommt darauf an, was der Virenautor erreichen will, wenn er sein Produkt möglichst weit verbreiten will, dann nimmt er sich eben Windows vor.

    Gründe:

    Er muss sich nur um eine Plattform kümmern

    Er muss nur darauf achten, dass das Virus Win2000 und XP kompatibel ist

    Er muss nur ein Mailprogramm angreifen.

    Unter Linux sieht die Sache wesentlich komplizierter aus, so dass es sich kaum lohnt, ein Virus dafür zu coden.

    Gründe:

    Zig mögliche Plattformen

    Zig verschiedene Kernelversionen

    Zig Mailprogramme

    Wesentlich besseres Sicherheitsmangement (Das einzige, was der User schrotten kann, ist sien Home-Verzeichnis).

    Greg
     
  9. gnagfloh

    gnagfloh Kbyte

    Viren sind unter Linux glücklicherweise z.Zt. noch sehr selten und eher theoretischer und testerischer Natur.

    Viel interessante sind da sogenannte RootKits. Durch bereits oben erwähnte Exploits versucht ein entfernter Angreifer Rootrechte zu erlangen oder durch Trojaner Paßwörter auszuspähen. Gelingt das, kann er gezielt Systemrelevante Prg's auf dem System gegen seine eigenen Versionen austauschen, die dann nebenbei alles mögliche erledigen können und im Prozeßstatus nicht sichtbar sind. Das zu Bewerkstelligen erfordert aber etwas Zeit und ein Schutz davor wird erst zwingend, wenn man lange Zeiten im WWW verbringt oder eine Standleitung/Flatrate hat.
     
  10. cirad

    cirad Kbyte

    @whisky:
    Das ist richtig, dazu brauchst du aber nicht das root-Paßwort, das eines Users reicht. Es wäre auch denkbar, daß du über andere Lücken ins System kommst, beispielsweise per Anonymous ohne Paßwort durch einen FTP-Exploit, der für sich allein genommen vielleicht gar nicht so schlimm wäre. Oder irgendwo existiert noch eine SSH-Session und der User ist gerade auf dem Klo pissen ...

    PTRACE allein reicht aber natürlich nicht für einen Wurm aus, um "automatisch" ins System zu kommen, dazu bräuchte man schon noch eine zweite Lücke eines Dienstes, um überhaupt auf den Rechner zu kommen. Aber PTRACE wäre ein sehr geeigneter Kandidat für Ich-Klicke-Auf-Alles-User, beispielsweise bei Mailanhängseln. Das root-Paßwort ist im ganzen Prozess uninteressant.

    Generell ist das root-Paßwort ziemlich irrelevant, denn ordentlich gewählt kriegst du es sowieso nicht in angemessener Zeit raus. Exploits oder das ausnutzen "falscher" Konfiguration sind da vielversprechender.
     
  11. bitumen

    bitumen Megabyte

    kurzgefasst:

    user dumm --> system unsicher
    user gscheit --> system sicher

    Das gilt übrigens nicht nur für linux, sondern auch für unix, bsd, ev auch für windows...
     
  12. cirad

    cirad Kbyte

    @wico:
    Das liegt einfach daran, daß die Leute meinen, ein Computer sei einfach und von jedem einfach zu bedienen ... und das es genau so sein müsste. Das Spektrum reicht von Leuten, die grundsätzlich penetrant alle Mail-Attachement öffnen zu wollen scheinen, bis hin zu Leuten, die sich eine Personal Firewall installieren und sich sicher fühlen, gar den Glauben verfallen, Trojaner oder andere Programme wären auf ihrem Rechner wirkungslos.

    Und dann wären da noch etwa 95% aller Nutzer, die von ACLs und Rechten unter Windows nie etwas gehört und gesehen haben. Und selbst wenn, sind ACLs zu komplex, um einfach angewendet zu werden. Ich halte sie für viele Dinge "oversized".

    Nicht zu vergessen die unsinnige Windows-Defaulteinstellungen und das man fast nirgends Hinweise findet, was man gerade für ein Unsinn mit seinem Rechner anstellt. (Admin ohne Paßwort und ähnliches). Und neben den MS-Defaulteinstellungen wären da noch zahlreiche Sicherheitslücken und katastrophale Designs wie der Integration des IE in das System.

    Außerdem ist mit der Verbreitung die PC-Desktop-Softwarewelt extrem homogen. Das kann man nicht unbedingt Windows anlasten, außerdem entwickelt sich Linux auch in diese Richtung.

    Zwar sieht es in Sachen Defaulteinstellungen teilweise unter Linux besser aus, Unix-Standard-Permissions sind nicht sonderlich kompliziert und solche gravierenden Lücken in Masse wie beim IE gibt es nicht, aber das Benutzerverhalten wird von einigen Windows-Nutzern erfolgreich übertragen. Von "Ich bin doch allein auf meinem Rechner" bis "chmod -R 777 $HOME" findet man alles. Das kann schnell in einer Katastrophe wie unter Windows enden.

    Fühle dich nicht sicher und denke, du könntest alles machen, ohne ein Risiko einzugehen. Nutze dein System einfach _ordentlich_ und es sollte auch nichts passieren. Virenscanner dürften ziemlich unnütz sein, da es nicht möglich ist zu erkennen, ob etwas ein Virus ist oder nicht. Du kannst nur anhand von Mustern mit einer gewissen Wahrscheinlichkeit _bekannte_ Viren entdecken. Gegen neue und unbekannte Viren bringt dir ein Scanner so gut wie nichts, schützt dich folglich auch nicht, sondern unterbindet nur die Verbreitung bekannter Viren.

    @whisky:
    Das root-Paßwort ist in dem Zusammenhang ziemlich uninteressant, interessant sind nur die root-Rechte. Beim PTRACE-Exploit kriegst du die beispielsweise ohne jegliches Paßwort.
     
  13. whisky

    whisky Ganzes Gigabyte

    Was einen lokalen User benötigt soweit ich weiß :D
     
  14. whisky

    whisky Ganzes Gigabyte

    99% der viren sind für Windows programmiert d.h. sie laufen nicht unter Linux :)


    Die Viren die unter Linux laufen richten keinen Schaden an da für alle änderungen das Root Passwort benötigt wird - diese Viren können höchstens die Benutzterdaten manipulieren nicht aber das ganze System.
     
Thread Status:
Not open for further replies.

Share This Page