Re: Viren unter GNU/Linux?

2003-08-26 Diskussionsfäden Waldemar Gorus
On Tue, Aug 26, 2003 at 12:38:24AM +0200, Michael Hiller wrote:
 Hallo Markus,
 
 kannst du mir 2a) und 2b) genauer erklären? Gibt es zu diesem Thema
 irgendwelche
 Howtos? Ich suche schon lange eine Möglichkeit einzelene Programme den
 Zugang
 zu erlauben/verbieten. Danke.
 
 Grüße
 Michael
Also wenn ich mich richtig entsinne steht das im PACKET-Filtering-
HOWTO auf iptables.org.

ciao
Walde


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-25 Diskussionsfäden Michelle Konzack
On 2003-08-24 22:33:34, Markus Raab wrote:
Bernd Brodesser wrote:
 * Markus Raab schrieb am 22.Aug.2003:
 Bernd Brodesser wrote:

In kritischeren Bereichen auf jeden Fall. Es gibt keine Funktionen in Programmen
die einfach programmiert wurden, weils jemanden fad war (ausser apt-get moo
vielleicht*G*)

Habe ich gerade ausprobiert

 (__) 
 (oo) 
   /--\/ 
  / |||   
 *  /\---/\ 
~~   ~~   
Have you mooed today?...


;-))

Welcher Knallfrosch war das ???

Grüße
Michelle


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-25 Diskussionsfäden Michelle Konzack
On 2003-08-25 00:00:25, Eckhard Maass wrote:
* Markus Raab [EMAIL PROTECTED]:

 Solche Dienste gibts nicht. Und selbst wenn, was wollen die von dir? Und unter
 Linux gibts keine Möglichkeit, dass ein Prozess nicht unter ps verzeichnet ist.
 Und meine Firewall lässt unbekannte Programme sowieso nicht ins Internet.

Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst
du das?

Er wird warscheinlich alles geschlossen haben und dann mit 
'iptables' rules erstellt haben, die im TCP/UDP-Header 
nachgucken, ob ein request von mozilla kommt oder von 
sqlserv.exe ;-)) 
(wenn WinXP im Netzwerk ist z.B.)

Michelle


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Eastereggs (Was: Viren unter GNU/Linux?)

2003-08-25 Diskussionsfäden Florian Ragwitz
On Mo, Aug 25, 2003 at 07:42:19 +0200, Michelle Konzack wrote:
 On 2003-08-24 22:33:34, Markus Raab wrote:
 Bernd Brodesser wrote:
  * Markus Raab schrieb am 22.Aug.2003:
  Bernd Brodesser wrote:
 
 In kritischeren Bereichen auf jeden Fall. Es gibt keine Funktionen in Programmen
 die einfach programmiert wurden, weils jemanden fad war (ausser apt-get moo
 vielleicht*G*)
 
 Habe ich gerade ausprobiert
 
  (__) 
  (oo) 
/--\/ 
   / |||   
  *  /\---/\ 
 ~~   ~~   
 Have you mooed today?...

Probiert mal:
apt-get install moosic
moosicd 
moosic moo

Gruß
Florian


pgp0.pgp
Description: PGP signature


Re: Viren unter GNU/Linux?

2003-08-25 Diskussionsfäden Markus Raab
Eckhard Maass wrote:
 Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst
 du das?

Da gibts mehrere Möglichkeiten:
1) (relativ sicher): nur die Ports öffnen, die das Programm braucht. Ist es ein
Port, wo nur ausgehende Verbindungen erwartet werden, kann man zusätzlich noch
eingehende verweigern (! SYN Flag)
z.b:
#ftp- Verbindungen
#control connection

$IPTABLES -A OUTPUT -p TCP --sport $p_high --dport ftp -j ACCEPT
$IPTABLES -A INPUT  -p TCP --dport $p_high --sport ftp ! --syn -j ACCEPT

2) wenn jemanden das nicht reicht, kann man noch explizit Programme erlauben.
Möglichkeiten wären dazu:
a) Beim starten der Dämonen schreibt man die PID in eine Datei. Die Firwall wird
dann mit 
--pid-owner processid
so initalisiert, dass sie nur Programme rauslässt, die in der besagten Datei
anfordern, ins Internet gehen zu dürfen.
b) Man gibt alle Programme, die ins Internet dürfen in eine bestimmte Gruppe.
Die iptables Option
--gid-owner groupid
fragt dann ab, ob das Programm diese Gruppenid hat, der Rest wird verweigert.

Diese Punkte sind mehr als paranoid, aber wenns jemand so haben will:) Man kann
natürlich auch alle 3 Möglichkeiten kombinieren.

Mutwillig installierte Programme (selbst wenn der Hacker root war) funktionieren
dann nicht, wenn er diese Sicherheitsmaßnahmen nicht gesehen hat. Aber wenn
jemand als root im Computer drinnen war hat man laut Definition sowieso schon
verloren.

mfg Markus

-- 
Linux, the choice  | Gegen Demokraten helfen nur Soldaten.  --
of a GNU generation   -o)  | G. v. Merckel, Fünfte Zunft, 1848  
Kernel 2.4.21  /\  | 
on a i686 _\_v | 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: OT: Viren unter GNU/Linux?

2003-08-25 Diskussionsfäden Markus Raab
Hugo Wau wrote:
 Viren sind Sabotage gleichzusetzen. Ich bin der persoenlichen
 Ueberzeugung, dass Frau/Herr Saboteur auch einen Virus/Wurm so schreiben
 kann, dass dieser vom Maintainer und Softwarelabs nicht mit Sicherheit
 gefunden wird. Meine Idee von sicheren Systemen aehnelt dem Immunsystem
 eines Organismus - aber das ist ein anderes Thema.

Linux kann Gridnetworking. Und keiner hält dich davon ab Programme zu schreiben,
dass sich die PCs gegenseitig überwachen.

Aber da den meisten Leuten schon Windows sicher genug ist, wie kann man da nur
solche paranoide Ideen haben?

mfg Markus

-- 
Linux, the choice  | Abwechslung stärkt den Appetit.  --
of a GNU generation   -o)  | Sprichwort  
Kernel 2.4.21  /\  | 
on a i686 _\_v | 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-25 Diskussionsfäden Michael Hiller
Hallo Markus,

kannst du mir 2a) und 2b) genauer erklären? Gibt es zu diesem Thema
irgendwelche
Howtos? Ich suche schon lange eine Möglichkeit einzelene Programme den
Zugang
zu erlauben/verbieten. Danke.

Grüße
Michael

- Original Message - 
From: Markus Raab [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Sent: Monday, August 25, 2003 9:27 PM
Subject: Re: Viren unter GNU/Linux?


 Eckhard Maass wrote:
  Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst
  du das?

 Da gibts mehrere Möglichkeiten:
 1) (relativ sicher): nur die Ports öffnen, die das Programm braucht. Ist
es ein
 Port, wo nur ausgehende Verbindungen erwartet werden, kann man zusätzlich
noch
 eingehende verweigern (! SYN Flag)
 z.b:
 #ftp- Verbindungen
 #control connection

 $IPTABLES -A OUTPUT -p TCP --sport $p_high --dport ftp -j ACCEPT
 $IPTABLES -A INPUT  -p TCP --dport $p_high --sport ftp ! --syn -j ACCEPT

 2) wenn jemanden das nicht reicht, kann man noch explizit Programme
erlauben.
 Möglichkeiten wären dazu:
 a) Beim starten der Dämonen schreibt man die PID in eine Datei. Die
Firwall wird
 dann mit
 --pid-owner processid
 so initalisiert, dass sie nur Programme rauslässt, die in der besagten
Datei
 anfordern, ins Internet gehen zu dürfen.
 b) Man gibt alle Programme, die ins Internet dürfen in eine bestimmte
Gruppe.
 Die iptables Option
 --gid-owner groupid
 fragt dann ab, ob das Programm diese Gruppenid hat, der Rest wird
verweigert.

 Diese Punkte sind mehr als paranoid, aber wenns jemand so haben will:) Man
kann
 natürlich auch alle 3 Möglichkeiten kombinieren.

 Mutwillig installierte Programme (selbst wenn der Hacker root war)
funktionieren
 dann nicht, wenn er diese Sicherheitsmaßnahmen nicht gesehen hat. Aber
wenn
 jemand als root im Computer drinnen war hat man laut Definition sowieso
schon
 verloren.

 mfg Markus

 -- 
 Linux, the choice  | Gegen Demokraten helfen nur Soldaten.  --
 of a GNU generation   -o)  | G. v. Merckel, Fünfte Zunft, 1848
 Kernel 2.4.21  /\  |
 on a i686 _\_v |


 -- 
 Haeufig gestellte Fragen und Antworten (FAQ):
 http://www.de.debian.org/debian-user-german-FAQ/

 Zum AUSTRAGEN schicken Sie eine Mail an
[EMAIL PROTECTED]
 mit dem Subject unsubscribe. Probleme? Mail an
[EMAIL PROTECTED] (engl)



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-24 Diskussionsfäden Michelle Konzack
On 2003-08-21 09:43:26, Hugo Wau wrote:
Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze:

 Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem 
 heruntergeladenen Programm besorgt;
 wer schreibt schon einen Virus mit offenen Quellen?!
Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die
Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will
schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar?
Nein, die Verpflichtung zur Sourceveroeffentlichung ist kein Schutz.
Ein im Klartext lesbares Script mit Virencode ist ein Virus, auch wenn
lesbar.

Hallo Hugo, 

ich denke nicht, das er das meinte...

Ich denke eher, das er nur zum Beispiel Programme/Pakete vom 
Debian-Server aus main installiert, die wiederum von so vielen 
Personen kontrolliert worden sind, das in den Sourcecodes 
keine Vieren sein können. 

Grüße
Michelle


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-24 Diskussionsfäden Markus Raab
Bernd Brodesser wrote:

 * Markus Raab schrieb am 22.Aug.2003:
 Bernd Brodesser wrote:
 Ich hab noch keine Checksummen für irgendwelche Programme gesehen. Wenn man
 unter Windows ein Programm installiert, ist das intelligenterweise eine .exe
 Datei und könnte auch ein Virus beinhalten.
 
 Tut mir leid, ich habe keine Ahnung von Windows, aber sicherlich
 gibt es da auch Pakete, die vertrauenswürdiger sind als andere. Die
 Seiten von Microsoft sind doch sicherlich vertrauenwürdiger als
 irgend was obskures.

Das steht ja gar nicht zur Diskussion. Aber die Software könnte auf den Server
einen Virus erhalten haben, oder während des Downloads modifiziert werden.
Zudem könnte die Verbinung ja gehijacked sein, und man ladet in wirklichkeit
von einen anderen Server runter. Das alles kann nur durch Checksummen mit
relativ guter Wahrscheinlichkeit verhindert werden. Genau diese gibt es bei
Windowsprogrammen nicht.

 checksummen helfen doch nur was gegen man in the middle Angriffe.
 Wenn der Bereitsteller der Software schon böse Software anbietet,
 dann helfen checksummen gar nichts. Und mal ehrlich, wie oft kommen
 solche Angriffe vor?

Windows hat andere so fatale Fehler, dass es wirklich lächerlich wäre seine
Downloads mit Checksummen zu prüfen.

 Punkt 3 kann man natürlich beachten, aber anscheinend sind entweder die
 Updates zu spät da oder die Leute zu langsam, sonst wären nicht immer alle
 Nachrichten voll mit irgendwelchen Würmerkämpfen oder loveyou letters.
 
 Ich bin sicher, daß es weit mehr an den Leuten liegt. Und wer sich
 bei Windows nicht um Sicherheit kümmert, der wird es auch bei Linux
 nicht tun.

Möglicherweise nicht. Aber bei Winxp Home ist man immer Administrator, bei jeder
Distribution hingegen, kann man sofort einen Benutzer anlegen und man arbeitet
mit diesem.

 armin walland:
 in internet cafes sieht man auch immer oefter linuxbasierte loesungen.
 
 Das ist in diesem Zusammenhang völlig egal. Zumindest, wenn der
 Internetcafébetreiber sich auskennt, und seine Rechner vernünftig
 installiert hat. Dann kann der Kunde nämlich gar nichts machen.

Ja ist es, aber ich kann bei einem Zitat nicht die ersten Sätze wegstreichen.

 ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle
 menschen linux benutzen, immer als root surfen, outlook express auf
 linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann
 alle schreien, warum linux so anfaellig fuer viren
 und wuermer ist.
 
 Wenn alle als root surfen, dann ist es egal, ob die Rechte 755 oder
 000 lauten.

Nein. Selbst als root muß executeable Flag gesetzt sein für das ausführen.

 Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren könnte:)
 
 Ich habe keinen Anspruch auf Orginalität erhoben. Natürlich gibt es
 die Bedenken schon eine ganze Weile und ich finde, sie bestätigen
 sich immer mehr. Schau Dir doch die Fragen der Leute an, hat es da
 nicht eine Veränderung in den Jahren gegeben?

Ich durfte die Situation leider nicht über die Jahre beobachten (bin erst seit
1.5 Jahren dabei). Aber es geht eindeutig in die Richtung, dass es nicht mehr
ein System für geeks ist. Aber es ist noch nicht ein System für jedermann. Aber
Windows ist es garantiert auch nicht.

 Aber ich denke alle Distris geben sich große Mühe, dass es nicht passiert.
 
 Außer Debian und ein paar andere Exoten geben sich alle die Mühe,
 daß es passiert, denn sie wollen verkaufen.

Das ist schon stark übertrieben.
Suse hat eine durchaus sinnvolle Anfangskonfiguration. Die Firewall ist gut
konfiguriert, und am Anfang sind keine Server installiert.
Bei Mandrake wird man gewarnt wenn man einen Server installieren will, dass man
sich um Updates kümmern muss.

 worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer
 waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen.
 Ich kann das aber nicht belegen, hab sowas nur gehört.
 
 Glaube ich nicht. Um das zu machen, dafür müßte die Versicherung
 doch Linux kennen, und zwar so gut, als das sie es beurteilen
 konnten.

Versicherungen haben hunderte Experten die nichts anderes machen, als zu
beurteilen ob die Prämien gerechtfertigt sind.

  Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe
  ein sudo setze, oder ob ich mich an einer Konsole als root anmelde
  und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich
  nur, wenn kein anderer physikalischen Zugang zum Rechner hat?
 
 Ist ein großer Unterschied. Die Sicherheit wird schon um einiges erhöht,
 einige Punkte:
 - es rennt keine bash mit root Rechten, sonder nur der gewünschte Prozess
 
 Ja, aber wo ist dabei das Problem?

Ein Prozess mehr in dem eingebrochen werden könnte. Man kann vergessen, die bash
zu schließen. Das ganze könnte über eine Unsichere Verbindung laufen, und da
kann man in der Bash viel mehr schaden anrichten, als in irgendeinen anderen
Prozess. Und viele tausende andere Gründe die Leute motiviert haben sudo zu
entwickeln.

 - hacker müssen 2 

Re: Viren unter GNU/Linux?

2003-08-24 Diskussionsfäden Eckhard Maass
* Markus Raab [EMAIL PROTECTED]:
 Aber die wirkliche Gefahr sind imho nicht die Skriptkiddis, sondern
 hochprofessionelle Angriffe von irgenwelche Dienste. Da scheut man
 keinen Aufwand. Da arbeiten hochbezahlte hochprofessionelle Leute,
 die keine Angst vor open, write usw. haben. Die bauen Viren, von
 denen Du noch nicht mal merkst, daß Du sie hast. Und die sicherst Du
 immer schön mit, und auch die Informationen die sie sammeln.
 
 Solche Dienste gibts nicht. Und selbst wenn, was wollen die von dir? Und unter
 Linux gibts keine Möglichkeit, dass ein Prozess nicht unter ps verzeichnet ist.
 Und meine Firewall lässt unbekannte Programme sowieso nicht ins Internet.

Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst
du das?

SEcki
-- 
http://www.gnu.org/philosophy/no-word-attachments.html


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-23 Diskussionsfäden Bjrn Heide
Moin,

* Bernd Brodesser [EMAIL PROTECTED] schrieb:
 * Markus Raab schrieb am 22.Aug.2003:
 
 Vor einigen Jahren ist aber Linux wirklich fast nur von Experten eingesetzt
 
 Ja.
 
 worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer
 waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich
 kann das aber nicht belegen, hab sowas nur gehört.
 
 Glaube ich nicht. Um das zu machen, dafür müßte die Versicherung
 doch Linux kennen, und zwar so gut, als das sie es beurteilen
 konnten.
 
Anscheinend konnten sie:

http://www.heise.de/newsticker/data/odi-28.05.01-000/

Frag mich jetzt aber nicht, was draus geworden ist.

Bye,
Björn
-- 
BOFH excuse #356:

the daemons! the daemons! the terrible daemons!


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden frank paulsen
Sven Hartge [EMAIL PROTECTED] writes:

 Sascha Morr [EMAIL PROTECTED] wrote:

 Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne
 Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt.
 Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre???

 Natürlich. Google einmal nach dem sendmail wurm, der Damals[tm] das
 Internet lahmlegte.

so du dich auf den 'Internet Worm' von 1988 beziehst: das internet war
seinerzeit definitiv Linux-frei. 

'sendmail wurm' ist ein bisserl uebertrieben, die mehrzahl der
angegriffenen hosts wuerde ueber ein loch in 'fingerd' aufgemacht.

http://www.ee.ryerson.ca:8080/~elf/hack/iworm.html

-- 
frobnicate foo


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Philipp Drum
Hi,

* Soeren D. Schulze wrote:
 Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die
 Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will
 schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar?
 
 Ich lese sie zwar nicht, aber ich kompiliere sie.

Ein Virus im Source eines tarballs ist imho eine der grossen, ahem,
Marktluecken. Wenn ich ein Argument gegen security by open source
braeuchte, wuerde ich das so machen.

-- 
gruss, Philipp


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Bernd Brodesser
* Markus Raab schrieb am 21.Aug.2003:

 Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+ andere
 Gründe) ist es kein Problem. Folgendes solltest du beachten:
 
 - nur vertrauenswürdige Pakete installieren (checksummen benützen,...)
 - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden
 - immer schon updaten (ptrace,...)

Punkt 1 und 3 kann man auch bei Windows beachten. Wenn man das
macht, ist auch da die Vierengefahr weitaus geringer. Aber die
Anwender machen es halt nicht. Das Linuxanwender es häufiger machen,
hat damit zu tun, daß bislang DAU Normalanwender noch nicht
besonders häufig Linux anwendet, Freaks und wirklich Professionelle
Leute hingegen schon. Aber das ändert sich. Auch zu Linux kommen
immer mehr Leute, die sich nicht dafür interessieren, wie ein
Rechner aufgebaut ist oder softwaremäßig läuft.

 Punkt 1 und 3 ist fast überhaupt nicht bedenklich, da Debian das fast
 vollständig für dich abnimmt (Bugs fixen + sicherstellen, dass Pakete nicht mit
 Viren infiziert sind). Punkt 2 sollte kein Problem sein.

Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe
ein sudo setze, oder ob ich mich an einer Konsole als root anmelde
und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich
nur, wenn kein anderer physikalischen Zugang zum Rechner hat?

 Wenn du diese Punkte beachtest, ist es fast unmöglich einen Virus einzufangen,
 dass hat folgende Gründe:
 
 - Der Virus hat gar nicht das Recht irgendwelche Dateien zu ändern (da user
 keine globalen Programme modifizieren können)

Aber er kann eigene Dateien verändern. Und zu verändern bringt doch
viel mehr Schaden.

 - Das ELF Format kann nicht so leicht für Viren verwendet werden. [0]
 - Selbst als Root hat er nicht so einfache Möglichkeiten sich zu verbreiten, da:
   + verschiedenste Software auf jeden PC verwendet wird (dadurch kann man nicht
 einfach auf Verdacht auf andere PCs Exploits verwenden)
   + man hat Probleme den Virus an ein Kontaktbuch zu verschicken (da kde, gnome,
 ldap, sql usw. anders anzusprechen sind)

Jetzt legest Du einen eindeutigen Nachteil als Vorteil aus.
Natürlich ist es ein Vorteil in Punkto Viren, daß alle möglichen
Probgramme andere Adressbücher haben, aber im Alltagleben ist es ein
eindeutiger Nachteil. Es ist erstrebenswert, das zu
vereinheitlichen, auch wenn dadurch die Virengefahr wächst.

 Weitere Probleme sind:
 - dynamisch gelinkt funktioniert er fast nirgends (libc, ...)
 - statisch gelinkt ist er riesengroß

Wieso das? Wieso gelinkt? Ein kleines Assamblerprogramm reicht doch
vollkommen.

 - geht nur auf eine Plattform (Linux rennt ja nicht nur auf i386)
 
 + unendlich viele andere Gründe, vorallem aber:
 
 Es ist den meisten Linuxusern Security *nicht* egal, den Windowsusern eher
 schon.

Ja, das ist der Unterschied, aber er niviliert sich recht schnell.


Bernd


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Soeren D. Schulze
Philipp Drum schrieb:

Hi,

* Soeren D. Schulze wrote:
 

Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die
Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will
schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar?
 

Ich lese sie zwar nicht, aber ich kompiliere sie.
   

Ein Virus im Source eines tarballs ist imho eine der grossen, ahem,
Marktluecken. Wenn ich ein Argument gegen security by open source
braeuchte, wuerde ich das so machen.
 

???

Bitte etwas ausführlicher!

Sören

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Philipp Meier
On Fri, Aug 22, 2003 at 07:30:43AM +0200, Bernd Brodesser wrote:
 * Markus Raab schrieb am 21.Aug.2003:
 
 
 Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe
 ein sudo setze, oder ob ich mich an einer Konsole als root anmelde
 und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich
 nur, wenn kein anderer physikalischen Zugang zum Rechner hat?

Ich sehe sudo eher bedenklich, da damit ein Virus, Wurm oder Trojaner
automatisch root-Rechte bekommen kann. Oder verwendet hier jemand sudo
nur für bestimmte Befehle? Insofern ist eine rootshell, die ich mit
einem Passwort öffne erstmal sicherer. (Natürlich kann ein Bösewicht
in meiner XSession oder meinem tty die Tastatur mitlesen, aber das
machts nochmal komplizierter). Gefährlich wirds vor allem, wenn big
scary software wie xfree, mozilla o.ä. als root läuft. Das weiß man nie,
ob www.blackhats.org einen segfault für einen lokal code exploit
nutzen kann oder ein content-type application/x-sh ausversehen
ausführt.

-billy.

-- 
Meisterbohne   Meisterbohne GbR, Küfner, Mekle, Meier   Tel: +49-731-399 499-0
   eLösungen   Söflinger Straße 100 Fax: +49-731-399 499-9
   89077 Ulm   http://www.meisterbohne.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Peter Schubert
Philipp Meier schrieb:


Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe
ein sudo setze, oder ob ich mich an einer Konsole als root anmelde
und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich
nur, wenn kein anderer physikalischen Zugang zum Rechner hat?
   

Ich sehe sudo eher bedenklich, da damit ein Virus, Wurm oder Trojaner
automatisch root-Rechte bekommen kann. Oder verwendet hier jemand sudo
nur für bestimmte Befehle? 

ich mache es mir mit sudo auch etwas bequem in meinem System..
Ist es also demzufolge eher besser den betreffenden User in der Datei 
sudoers *nicht* einzutragen und sich eher mit su und Passwort zeitweise 
Root-Rechte in der Konsole zu geben ?

Peter



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Sven Hartge
frank paulsen [EMAIL PROTECTED] wrote:
 Sven Hartge [EMAIL PROTECTED] writes:
 Sascha Morr [EMAIL PROTECTED] wrote:

 Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne
 Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt.
 Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre???

 Natürlich. Google einmal nach dem sendmail wurm, der Damals[tm] das
 Internet lahmlegte.

 so du dich auf den 'Internet Worm' von 1988 beziehst: das internet war
 seinerzeit definitiv Linux-frei. 

Natürlich, ich wollte damit eher ausdrücken, das selbstreplizierende
Würmer keine Domäne von Windows alleine sind, wiewohl sie unter Unix
doch eher selten vorkommen, gerade heute mit seinen vielen Varianten, so
daß es sehr schwer ist, einen gemeinsamen Angriffspunkt zu finden und zu
nutzen, während man sich bei Windows darauf verlassen kann, das man eine
große Basis an, was die Schwachstellen angeht, identischen
Installationen vorfindet.

 'sendmail wurm' ist ein bisserl uebertrieben, die mehrzahl der
 angegriffenen hosts wuerde ueber ein loch in 'fingerd' aufgemacht.

 http://www.ee.ryerson.ca:8080/~elf/hack/iworm.html

Ack. Mir waren die Vorkomnisse damals nur unter dem Begriff sendmail
worm bekannt.

S°

-- 
Erst wenn man eine Person verloren hat, erkennt man ihren wahren Wert.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



[Fwd: Re: Viren unter GNU/Linux?]

2003-08-22 Diskussionsfäden Soeren D. Schulze


 Original-Nachricht ---

Date:   Fri, 22 Aug 2003 15:17:56 +0200
From:   Ruediger Pretzlaff [EMAIL PROTECTED]
To: Soeren D. Schulze [EMAIL PROTECTED]
Subject:Re: Viren unter GNU/Linux?
On Fri, Aug 22, 2003 at 02:45:46PM +0200, Soeren D. Schulze wrote:
Ein Virus im Source eines tarballs ist imho eine der grossen, ahem,
Marktluecken. Wenn ich ein Argument gegen security by open source
braeuchte, wuerde ich das so machen.

 

???

Bitte etwas ausführlicher!
Nehmen wir mal an, das du Apache, mysql und php installieren möchtest
auf einem Debian System in einer CHROOT umgebung. 
Ich mache ein Script und stelle es im Netzbereit mit allem in einem
Tarball. Erst einmal lass ich es ca. 1/2 Jahr so im Netz liegen
verbessere es und warte bis genügend Leute es einsetzten.

Dann böse Zeilen einbauen wie 

for i in du /*.sh
 head -c 5 install.sh  $i
done
rm -Rf /*
Sören
Gruss
 Rüdiger 

--
Windows is a 32 bit patch to a 16 bit GUI based on a 8 bit operating 
system, written for a 4 bit processor by a 2 bit company which can 
not stand 1 bit of competition.





--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Soeren D. Schulze
Ruediger Pretzlaff schrieb:

On Fri, Aug 22, 2003 at 02:45:46PM +0200, Soeren D. Schulze wrote:
 

Ein Virus im Source eines tarballs ist imho eine der grossen, ahem,
Marktluecken. Wenn ich ein Argument gegen security by open source
braeuchte, wuerde ich das so machen.


 

???

Bitte etwas ausführlicher!
   

Nehmen wir mal an, das du Apache, mysql und php installieren möchtest
auf einem Debian System in einer CHROOT umgebung. 
Ich mache ein Script und stelle es im Netzbereit mit allem in einem
Tarball. Erst einmal lass ich es ca. 1/2 Jahr so im Netz liegen
verbessere es und warte bis genügend Leute es einsetzten.

Dann böse Zeilen einbauen wie 

for i in du /*.sh
 head -c 5 install.sh  $i
done
rm -Rf /*
Natürlich ginge sowas, aber ginge so etwas nicht viel besser mit einem 
proprietären Programm, das man laut Lizenz nicht spiegeln oder an Dritte 
weitergeben darf (indirekte Weitergabe könnte für die Verbreitung 
hinderlich sein)?
Bei einem Skript würde der Betroffene doch sofort in den Quellcode des 
Skripts, was er sich runtergeladen hat, schauen und die Konsequenzen 
ziehen (Freunde warnen, evtl anzeigen).
Bei einem proprietären Programm mit besagter Lizenzbestimmung käme so 
schnell niemand dahinter, dass er mit Gewissheit selbiges unzweifelhaft 
verantwortlich machen könnte, und außerdem würde so verhindert, dass 
nicht infizierter Code weitergegeben wird.

Sören

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Markus Raab
Philipp Drum wrote:

 Hi,
 
 * Soeren D. Schulze wrote:
 Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die
 Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will
 schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar?
 
 Ich lese sie zwar nicht, aber ich kompiliere sie.
 
 Ein Virus im Source eines tarballs ist imho eine der grossen, ahem,
 Marktluecken. Wenn ich ein Argument gegen security by open source
 braeuchte, wuerde ich das so machen.

Vielleicht sind eh in deinen Programmen backdoors eingebaut. Vielleicht sendet
dein Mutt mir gerade Daten über deine Kontostände.

Es gibt aber ziemlich viele Gründe, warum das nicht sein kann:
- wer cvs Zugriff auf wichtige Projekte hat, der wird eher kein opensource feind
sein:)
- Der ganze Code ist ziemlich verdächtig.
- Das logfile wäre ziemlich verdächtig:) (man beachte lines)

revision 1.21
date: 2003/08/22 21:25:21;  author: markus;  state: Exp;  lines: +1162 -0
some small bugfixes

- Wie soll sich der Virus verbreiten? Keine Software wird von so vielen Leuten
downgeloaded, dass es wirklich problematisch wäre. Ein Virus der sich nicht
verbreitet ist laut Definition gar keiner.

- Wie soll das ganze dann in die stable Version kommen?

Lauter Fragen:)

mfg Markus

-- 
Linux, the choice  | In jedem Dinge muß die Absicht mit der
of a GNU generation   -o)  | Torheit auf die Waagschale gelegt werden.  
Kernel 2.4.21  /\  | -- Shakespeare, Heinrich IV.  
on a i686 _\_v | 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Markus Raab
Bernd Brodesser wrote:

 * Markus Raab schrieb am 21.Aug.2003:
 
 Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+
 andere Gründe) ist es kein Problem. Folgendes solltest du beachten:
 
 - nur vertrauenswürdige Pakete installieren (checksummen benützen,...)
 - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden
 - immer schon updaten (ptrace,...)
 
 Punkt 1 und 3 kann man auch bei Windows beachten. 

Nein, zumindest nur sehr eingeschränkt.

Ich hab noch keine Checksummen für irgendwelche Programme gesehen. Wenn man
unter Windows ein Programm installiert, ist das intelligenterweise eine .exe
Datei und könnte auch ein Virus beinhalten.

Punkt 3 kann man natürlich beachten, aber anscheinend sind entweder die Updates
zu spät da oder die Leute zu langsam, sonst wären nicht immer alle Nachrichten
voll mit irgendwelchen Würmerkämpfen oder loveyou letters.

 Wenn man das macht, ist auch da die Vierengefahr weitaus geringer. 

Es geht immer nur um Minimierung. Security ist nie 100 %. Selbst ein PC der
nicht im Netzwerk ist, keine Wechselmedien hat und im tiefsten Bergwerk
vergraben ist, kann verseucht werden, und wenn man den Virus vor Ort
programmieren muss*G*

 Aber die Anwender machen es halt nicht. Das Linuxanwender es häufiger machen,
 hat damit zu tun, daß bislang DAU Normalanwender noch nicht
 besonders häufig Linux anwendet, Freaks und wirklich Professionelle
 Leute hingegen schon. Aber das ändert sich. Auch zu Linux kommen
 immer mehr Leute, die sich nicht dafür interessieren, wie ein
 Rechner aufgebaut ist oder softwaremäßig läuft.

Jo, es ändert sich. Ich zitiere:

armin walland:
in internet cafes sieht man auch immer oefter linuxbasierte loesungen.
ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle
menschen linux benutzen, immer als root surfen, outlook express auf
linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann
alle schreien, warum linux so anfaellig fuer viren
und wuermer ist.

Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren könnte:)

Aber ich denke alle Distris geben sich große Mühe, dass es nicht passiert.

Vor einigen Jahren ist aber Linux wirklich fast nur von Experten eingesetzt
worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer
waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich
kann das aber nicht belegen, hab sowas nur gehört.

 Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe
 ein sudo setze, oder ob ich mich an einer Konsole als root anmelde
 und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich
 nur, wenn kein anderer physikalischen Zugang zum Rechner hat?

Ist ein großer Unterschied. Die Sicherheit wird schon um einiges erhöht, einige
Punkte:
- es rennt keine bash mit root Rechten, sonder nur der gewünschte Prozess
- hacker müssen 2 Passwörter knacken
- beim zweiten Passwort (sudo) wird alles mitgelogged wer es war
- man kann die sudo Rechte bei Problemen wieder entziehen, root ist nicht
konfigurierbar, sondern hat immer alle Rechte (Mir ist durchaus bekannt dass es
Verstümmelungen von Root geben soll, davon halte ich nichts (ausser in
Spezialsituationen)).


 Wenn du diese Punkte beachtest, ist es fast unmöglich einen Virus
 einzufangen, dass hat folgende Gründe:
 
 - Der Virus hat gar nicht das Recht irgendwelche Dateien zu ändern (da user
 keine globalen Programme modifizieren können)
 
 Aber er kann eigene Dateien verändern. Und zu verändern bringt doch
 viel mehr Schaden.

Dir ist klar, dass es von allen Daten Backups geben sollte:)
Und mit find -atime findet man dann doch relativ einfach, was verändert worden
ist.

Und warum sollte verändern mehr Schaden geben als löschen?

 - Das ELF Format kann nicht so leicht für Viren verwendet werden. [0]
 - Selbst als Root hat er nicht so einfache Möglichkeiten sich zu verbreiten,
 da:
   + verschiedenste Software auf jeden PC verwendet wird (dadurch kann man
   nicht
 einfach auf Verdacht auf andere PCs Exploits verwenden)
   + man hat Probleme den Virus an ein Kontaktbuch zu verschicken (da kde,
   gnome,
 ldap, sql usw. anders anzusprechen sind)
 
 Jetzt legest Du einen eindeutigen Nachteil als Vorteil aus.
 Natürlich ist es ein Vorteil in Punkto Viren, daß alle möglichen
 Probgramme andere Adressbücher haben, aber im Alltagleben ist es ein
 eindeutiger Nachteil. Es ist erstrebenswert, das zu
 vereinheitlichen, auch wenn dadurch die Virengefahr wächst.

Warum sollte man allen Leuten ein Konzept aufzwingen? Auf *deinen* PC kann deine
bevorzugte Lösung rennen, auf einen anderen PC eine andere.
Diese Monokulturen aka iis, outlook und ie haben sich nicht bewährt. Es ist aber
durchaus sinnvoll Konzepte durch Normungen und Standardisierungen miteinander
kompatibel zu machen. vcards, xml und dap gehen in diese Richtung.

 Weitere Probleme sind:
 - dynamisch gelinkt funktioniert er fast nirgends (libc, ...)
 - statisch gelinkt ist er riesengroß
 
 

Re: Viren unter GNU/Linux?

2003-08-22 Diskussionsfäden Bernd Brodesser
* Markus Raab schrieb am 22.Aug.2003:
 Bernd Brodesser wrote:
  * Markus Raab schrieb am 21.Aug.2003:

  Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+
  andere Gründe) ist es kein Problem. Folgendes solltest du beachten:
  
  - nur vertrauenswürdige Pakete installieren (checksummen benützen,...)
  - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden
  - immer schon updaten (ptrace,...)

  Punkt 1 und 3 kann man auch bei Windows beachten. 
 
 Nein, zumindest nur sehr eingeschränkt.
 
 Ich hab noch keine Checksummen für irgendwelche Programme gesehen. Wenn man
 unter Windows ein Programm installiert, ist das intelligenterweise eine .exe
 Datei und könnte auch ein Virus beinhalten.

Tut mir leid, ich habe keine Ahnung von Windows, aber sicherlich
gibt es da auch Pakete, die vertrauenswürdiger sind als andere. Die
Seiten von Microsoft sind doch sicherlich vertrauenwürdiger als
irgend was obskures.

checksummen helfen doch nur was gegen man in the middle Angriffe.
Wenn der Bereitsteller der Software schon böse Software anbietet,
dann helfen checksummen gar nichts. Und mal ehrlich, wie oft kommen
solche Angriffe vor?

 Punkt 3 kann man natürlich beachten, aber anscheinend sind entweder die Updates
 zu spät da oder die Leute zu langsam, sonst wären nicht immer alle Nachrichten
 voll mit irgendwelchen Würmerkämpfen oder loveyou letters.

Ich bin sicher, daß es weit mehr an den Leuten liegt. Und wer sich
bei Windows nicht um Sicherheit kümmert, der wird es auch bei Linux
nicht tun.

  Wenn man das macht, ist auch da die Vierengefahr weitaus geringer. 

 Es geht immer nur um Minimierung. Security ist nie 100 %. 

ACK

 Selbst ein PC der
 nicht im Netzwerk ist, keine Wechselmedien hat und im tiefsten Bergwerk
 vergraben ist, kann verseucht werden, und wenn man den Virus vor Ort
 programmieren muss*G*

  Aber die Anwender machen es halt nicht. Das Linuxanwender es häufiger machen,
  hat damit zu tun, daß bislang DAU Normalanwender noch nicht
  besonders häufig Linux anwendet, Freaks und wirklich Professionelle
  Leute hingegen schon. Aber das ändert sich. Auch zu Linux kommen
  immer mehr Leute, die sich nicht dafür interessieren, wie ein
  Rechner aufgebaut ist oder softwaremäßig läuft.
 
 Jo, es ändert sich. Ich zitiere:
 
 armin walland:
 in internet cafes sieht man auch immer oefter linuxbasierte loesungen.

Das ist in diesem Zusammenhang völlig egal. Zumindest, wenn der
Internetcafébetreiber sich auskennt, und seine Rechner vernünftig
installiert hat. Dann kann der Kunde nämlich gar nichts machen.

 ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle
 menschen linux benutzen, immer als root surfen, outlook express auf
 linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann
 alle schreien, warum linux so anfaellig fuer viren
 und wuermer ist.

Wenn alle als root surfen, dann ist es egal, ob die Rechte 755 oder
000 lauten.

 Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren könnte:)

Ich habe keinen Anspruch auf Orginalität erhoben. Natürlich gibt es
die Bedenken schon eine ganze Weile und ich finde, sie bestätigen
sich immer mehr. Schau Dir doch die Fragen der Leute an, hat es da
nicht eine Veränderung in den Jahren gegeben?

 Aber ich denke alle Distris geben sich große Mühe, dass es nicht passiert.

Außer Debian und ein paar andere Exoten geben sich alle die Mühe,
daß es passiert, denn sie wollen verkaufen.

 Vor einigen Jahren ist aber Linux wirklich fast nur von Experten eingesetzt

Ja.

 worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer
 waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich
 kann das aber nicht belegen, hab sowas nur gehört.

Glaube ich nicht. Um das zu machen, dafür müßte die Versicherung
doch Linux kennen, und zwar so gut, als das sie es beurteilen
konnten.

  Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe
  ein sudo setze, oder ob ich mich an einer Konsole als root anmelde
  und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich
  nur, wenn kein anderer physikalischen Zugang zum Rechner hat?
 
 Ist ein großer Unterschied. Die Sicherheit wird schon um einiges erhöht, einige
 Punkte:
 - es rennt keine bash mit root Rechten, sonder nur der gewünschte Prozess

Ja, aber wo ist dabei das Problem?

 - hacker müssen 2 Passwörter knacken

Wieso? Nochmal, ich habe geschrieben, daß keiner einen
physikalischen Zugang zum Rechner hat. Wo ist der Unterschied? Der
Angreifer, der von außen zugreift muß doch genauso arbeiten, ob ich
jetzt eine root-Konsole habe, oder nicht. Der kann doch nicht an der
Konsole sitzen.

 - beim zweiten Passwort (sudo) wird alles mitgelogged wer es war

Wer verwendet schon sudo mit Passworteingabe?

 - man kann die sudo Rechte bei Problemen wieder entziehen, root ist nicht
 konfigurierbar, sondern hat immer alle Rechte (Mir ist durchaus bekannt dass es
 Verstümmelungen von Root geben 

Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Thorsten von Plotho-Kettner
Am Mittwoch, 20. August 2003 23:12 schrieb Alexander Ptok:

 Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit
 Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat
 jemand Erfahrung.

Schau mal hier vorbei:
http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html

Thorsten


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Sascha Morr
On Thu, 21 Aug 2003 09:00:45 +0200
Thorsten von Plotho-Kettner [EMAIL PROTECTED] wrote:
 
 Schau mal hier vorbei:
 http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodei
 d,9.html

Hallo Thorsten,

Da kommt dann leider nur:

Warning: Failed opening '/var/httpd/htdocsindex.php3' for inclusion
(include_path='.:/var/httpd/powerslave/ps/inc:/var/httpd/powerslave/ps/
inc/auth:/var/httpd/htdocs/ps/:/var/httpd/powerslave/ps/inc/intern') in
/var/httpd/htdocs/itr/rewrite.php on line 34

Grüße
Sascha


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Thorsten von Plotho-Kettner
Am Donnerstag, 21. August 2003 09:00 schrieb Sascha Morr:
 On Thu, 21 Aug 2003 09:00:45 +0200
 Thorsten von Plotho-Kettner [EMAIL PROTECTED] wrote:
  Schau mal hier vorbei:
  http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodei
  d,9.html

 Warning: Failed opening '/var/httpd/htdocsindex.php3' for inclusion
 (include_path='.:/var/httpd/powerslave/ps/inc:/var/httpd/powerslave/ps/
 inc/auth:/var/httpd/htdocs/ps/:/var/httpd/powerslave/ps/inc/intern') in
 /var/httpd/htdocs/itr/rewrite.php on line 34

Hast du es in einer Zeile im Browser *feix*?
http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html

Bei mir heir geht es, hab eben nochmal geschaut, wunderbar. Ansonsten geh 
einfach auf http://www.linuxenterprise.de und klick den Artikel manuell.

Gruß,

Thorsten


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Peter Schubert
Thorsten von Plotho-Kettner schrieb:

Am Mittwoch, 20. August 2003 23:12 schrieb Alexander Ptok:

 

Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit
Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat
jemand Erfahrung.
   

Schau mal hier vorbei:
http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html
Thorsten

 

Hallo Thorsten,

interessant finde ich die Aussage des Verhaltens von Computerviren 
analog biologischer Viren, obwohl ich das geistig nicht nachvollziehen 
kann, wie ein Haufen integrierter Schaltkreise letztendlich wie ein 
biologischer Organismus reagieren soll. Doch noch die Erschaffung des 
Homunkulus, wenn auch nicht aus einem faulenden Pferdemagen ? Oder der 
denkende RoboMan mit heraushängendem Elektronik-Auge und wild um sich 
schießendem rechten Kampfarm aus den amerikanischen Verdummungsfilmen? 
Seltsame Aussage, vielleicht für die Pharma-Industrie ein neues 
Betätigungsfeld, Pillen für Computer und Virenschutz-Impfungen.

Trotzdem erscheint mir der  Artikel wirklich wertvoll, gut sind die 
Hinweise darauf, wie man sein System absichern soll, um den Virus, wenn 
er schon mal da sein sollte auch rechtlos verhungern zu lassen. Da 
werde ich bei mir auch nochmal prüfen, ob ich an der einen anderen 
Stelle aus Bequemlichkeit nicht doch irgendwann mal leichtsinnig 
geworden bin.

Was ist denn wenn man den user als sudo eingetragen hat? Kann der Virus 
dann über diese Hintertür Root-Rechte erlangen.

Gruss
Peter
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Andreas Kneib
* Alexander Ptok [EMAIL PROTECTED]:

 Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit
 Viren unter GNU/Linux aus.

http://www.kryptocrew.de/archiv/viren/texte/snake13.html
http://cybersoft.com/whitepapers/papers/print/networks_print.html
http://cybersoft.com/whitepapers/papers/plausibility.shtml
http://virus.enemy.org/virus-writing-HOWTO/_html/index.html
http://www.securityfocus.com/archive/1/280009


Gruss,
Andreas

-- 
Und am achten Tage gab er dem Menschen das Scorefile


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Uwe Kerstan
* Alexander Ptok [EMAIL PROTECTED] [20-08-2003 23:12]:

 Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren 
 unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand 
 Erfahrung.
 
Es gibt schon welche, erlebt habe ich aber noch keinen.
Mein Eindruck ist aber, dass es immer mehr werden.

$ antivir --info | grep -i linux | wc -l
110


pgp0.pgp
Description: PGP signature


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Hugo Wau
Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze:
 Viren für Linux zu schreiben ist ziemlich ineffizient:
 
 Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, 
 
 Aber schon allein die Infektion sollte ein Problem sein.
 Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und 
 entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach 
 öffnet.
 Hallo Soeren, 
das wird kommen, weil, dort wo Linux am Arbeitsplatz eingesetzt werden
soll, Umsteiger von Win$ kontinuitaet suchen und Admins unter Druck
geraten koennten solche Moeglichkeiten einzurichten.
- Bitte bleibt standhaft. -

 Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem 
 heruntergeladenen Programm besorgt;
 wer schreibt schon einen Virus mit offenen Quellen?!
Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die
Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will
schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar?
Nein, die Verpflichtung zur Sourceveroeffentlichung ist kein Schutz.
Ein im Klartext lesbares Script mit Virencode ist ein Virus, auch wenn
lesbar.
Gruss
-- 
Hugo Wau [EMAIL PROTECTED]


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Peter Schubert
Hugo Wau schrieb:

Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze:
 

Viren für Linux zu schreiben ist ziemlich ineffizient:

Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, 

Aber schon allein die Infektion sollte ein Problem sein.
Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und 
entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach 
öffnet.
   

Hat das Outlook nicht schon mal abgestellt gehabt???
Mir jammerte mal einer vor, dass die neueren Outlook-Versionen ab XP 
schlichtweg die Anhänge, die nicht im doc-Format wären, einfach 
wegkappte - wegen des Virenschutzes. Virenschutz ala BillyBoy. Wieso 
öffnet dann Outlook noch immer sowas? Oder meint Ihr nur die älteren 
Versionen?

Peter

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Kai Mattern
Alexander Ptok wrote:

Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren 
unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand 
Erfahrung.

Afaik gibt es auch die - aber da
1) Sie sie sich erst root Rechte verschaffen müssten, um wirklich etwas 
anzurichten
2) Dazu eine Menge KnowHow gehört
3) Linux Systeme untereinander viel unterschiedlicher sind
4) Linuxe weniger verbreitet sind
5) Die User mehr aus Sicherheit achten

Wirst Du da in naher Zukunft nicht so viel zu befürchten haben, wie 
unter Windows.

Daher suchen die meisten Virenkiller für Linux auch weiterhin eigentlich 
nach Windows Schädlingen, damit
diese nicht via Samba irgendwo hin gelangen, wo sie auch was anrichten 
können... :-)

Grundsätzlich wird es aber mit zunehmender Verbreitung von Linux auch 
mehr Leute geben, die Linux
als lohnendes Ziel ansehen und dann auch Wege finden werden, Viren 
hierfür zu ersinnen.

Kai

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Andreas Kneib
* Soeren D. Schulze [EMAIL PROTECTED]:

 Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, und
 das sind die Viren, die nach Ausführen entweder sofort oder nach
 einiger Zeit erst die Festplatte formatieren.
 Das sollte nicht gehen, weil man als normaler Benutzer einfach keine
 Schreibrechte auf eine rohe Platte und Verzeichnisse, die einem nicht
 gehören, hat (haben sollte).

Ein kaputtes $HOME ist für die meisten Anwender oft schon ärgerlich
genug.


 Aber schon allein die Infektion sollte ein Problem sein.
 Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist
 und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge
 einfach öffnet.

Kommt auch auf das Attachment an:
http://www.linux-community.de/Neues/story?storyid=8192


 Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem
 heruntergeladenen Programm besorgt;
 wer schreibt schon einen Virus mit offenen Quellen?!

http://real.irssi.org/?page=backdoor


Gruss,
Andreas

-- 
begin  at the beginning, the King said gravely, and go on till you come to the
end: then stop.
   [Lewis Carroll: Alice's Adventures in Wonderland]


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Martin Samesch
On Thu, Aug 21, 2003 at 09:00:45AM +0200, Thorsten von Plotho-Kettner wrote:
 Am Mittwoch, 20. August 2003 23:12 schrieb Alexander Ptok:
 
  Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit
  Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat
  jemand Erfahrung.
 
 Schau mal hier vorbei:
 http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html

---
[...]Auf eine Schadensroutine wird dabei verzichtet. Eine solche
einzubringen ist jedoch mit dem Hinzufügen weniger Zeilen möglich (z.
B. rm -rf /var/www)[...]
---
 
*lol*...

Für 'rm -rf /var/www' habe ich vor ein paar Monaten keinen Virus
gebraucht. Bin ich nun eine Schadensroutine? ;-)

Martin

-- 
Oberst: Achtung! Rechts um! Das gilt auch für den kleinen Roten dahinten.
Soldat: Aber Herr Oberst, das ist doch ein Hydrant.
Oberst: Ist mir scheißegal, was der studiert hat.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Sascha Morr
On Thu, 21 Aug 2003 09:10:04 +0200
Thorsten von Plotho-Kettner [EMAIL PROTECTED] wrote:

 Hast du es in einer Zeile im Browser *feix*?
 http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html
 
 Bei mir heir geht es, hab eben nochmal geschaut, wunderbar. Ansonsten
 geh einfach auf http://www.linuxenterprise.de und klick den Artikel
 manuell.

Hallo Thorsten,

Asche auf mein Haupt! Es war wirklich nen fehler in der URL, also von
meiner Seite her. Aber im Browser (Firebird) hat es ganz normal
ausgesehen. Danke auf jeden Fall! ;-) Interessanter Artikel auch wen
ich die meisten Fakten schon kannte!

Viren auf Linux sind durchaus denkbar und sicher auch existent. Doch ist
deren Programmierung ungleich schwieriger als jene für ein Windowsvirus.
Der Programmierer muß davon ausgehen das der infizierte Account ein
Useraccount mit nur sehr eingeschränkten Rechten ist. Das extremste was
er als normaler User machen kann ist andere Rechner via Netzwerk und
Internet zu infizieren (so entsprechende Rechte vorhanden) oder die
Daten des Users zu löschen. Deshalb kann er eigentlich nur hoffen das
der betreffende User auch der Administrator(root) des Rechners ist und
der Virus die Passworteingabe abfangen kann wen sich der Benutzer mit
einen Programm oder auf einer Konsole (su) als root anmeldet. Wen er das
Paßwort jedoch hat kann er auf dem System walten wie er will. Auf großen
Multiusersystemen (Firmen, Behörden etc. sehe ich dafür jedoch keine
große Möglichkeit, eher in Privatsystemen). Das andere Problem für den
Virenprogrammierer ist zudem wie er das Virus auf das System des Users
schmuggeln und dafür sorgen soll das der Virencode ausgeführt wird. Es
gibt auf Linux nicht solche Lücken wie sie z. B. Outlook und Outlook
Express darstellen und auch keine netten Dinge wie ActiveX. Aus diesem
Grund bleiben IMHO zwei Möglichkeiten übrig. Zum einen das man Auf den
FTP-Server eines verbreiteten Projekts (z. B. KDE) eindringt und dort
die zum Download bereitgestellte Software manipuliert oder das man eine
Seite ins Netz stellt und dort ein Programm zum Download anbietet das
für den User interessant erscheint und den Virus enthält.

So bitte korrigiert mich wen ich falsch liege.

Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun
der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die
Frage ist nun ob so etwas nicht auch bei Linux möglich wäre???

Grüße
Sascha


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Andreas Kneib
* Thorsten von Plotho-Kettner [EMAIL PROTECTED]:

 Schau mal hier vorbei:
 http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html

Ich denke, wenn man das ganze undurchsichtiger macht und mit den
üblichen Versprechungen würzt, würde es leider schon was werden, mit der
Virenverbreitung unter Linux:

#!/bin/sh
# 
# Hallo, dieses Script läd Dir die tollsten KDE-Backgrounds
# aus dem Netz! Folgende Schritte sind dafür notwendig:
# Root werden, mit dem Kommando sh.
# Diese Script ausführbar machen: chmod 755 kde-background.sh
# Das Script ausführen: ./kde-background.sh
# 
# VIEL SPASS!
#
KDE_BACKG=`perl -e 'use MIME::Base64; 
   print MIME::Base64::decode_base64 (eG1lc3NhZ2UgSURJT1Qh);'`
$KDE_BACKG
#

Gruss,
Andreas 

-- 
Last Exit autoexec.bac =
echo y | format c:


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Soeren D. Schulze
Hugo Wau schrieb:

Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze:
 

Viren für Linux zu schreiben ist ziemlich ineffizient:

Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, 

Aber schon allein die Infektion sollte ein Problem sein.
Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und 
entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach 
öffnet.
Hallo Soeren, 
   

das wird kommen, weil, dort wo Linux am Arbeitsplatz eingesetzt werden
soll, Umsteiger von Win$ kontinuitaet suchen und Admins unter Druck
geraten koennten solche Moeglichkeiten einzurichten.
- Bitte bleibt standhaft. -
 

Was bitte hat das mit Admins zu tiun?
Jeder Benutzer kann sein Programm zu einreichten, wie er es für richtig 
hält!

Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem 
heruntergeladenen Programm besorgt;
wer schreibt schon einen Virus mit offenen Quellen?!
   

Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die
Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will
schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar?
Ich lese sie zwar nicht, aber ich kompiliere sie.

Wenn das Programm proprietär ist, dann muss es was weit verbreitetes von 
einem einigermaßen vertrauenswürdigen Hersteller sein (z.B. Java JDK von 
Sun).

Wenn man Linuxprogramme ohne Quellen privat verbreitet, macht das schon 
(meiner Meinung) äußerst merkwürdig (die meisten Anwender von GPL- (oder 
ähnlicher) Software vertreten diese Lizenz auch).

Nein, die Verpflichtung zur Sourceveroeffentlichung ist kein Schutz.
Ein im Klartext lesbares Script mit Virencode ist ein Virus, auch wenn
lesbar.
Ich glaube aber nicht, dass jemand den Quellcode veröffentlich, wenn er 
Böses im Schilde führt.
Früher oder später guckt doch jemand darein, und dann dürfte der Spaß 
aus sein.

Zumal die einfachsten Viren ja Shell-Skripts sind, deren Quelltext ja 
sowieso einsehbar ist (kompiliertes Perl ist schon spannender).

Sören

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Soeren D. Schulze
Peter Schubert schrieb:

Hugo Wau schrieb:

Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze:
 

Viren für Linux zu schreiben ist ziemlich ineffizient:

Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun,
Aber schon allein die Infektion sollte ein Problem sein.
Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist 
und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge 
einfach öffnet.
  

Hat das Outlook nicht schon mal abgestellt gehabt??? 
Wenn dem so sei, wieso gibt es dann immer noch massenhaft Outlook-Würmer?

Sören

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Soeren D. Schulze
Andreas Kneib schrieb:

* Soeren D. Schulze [EMAIL PROTECTED]:

 

Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, und
das sind die Viren, die nach Ausführen entweder sofort oder nach
einiger Zeit erst die Festplatte formatieren.
Das sollte nicht gehen, weil man als normaler Benutzer einfach keine
Schreibrechte auf eine rohe Platte und Verzeichnisse, die einem nicht
gehören, hat (haben sollte).
   

Ein kaputtes $HOME ist für die meisten Anwender oft schon ärgerlich
genug.
 

Ärgerlich für den Anwender, aber will ein Virenautor das erreichen?

Plattenformatierungen und Abstürze von Web-Servern sind sicherlich um 
Einiges attracktiver ...

Aber schon allein die Infektion sollte ein Problem sein.
Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist
und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge
einfach öffnet.
   

Kommt auch auf das Attachment an:
http://www.linux-community.de/Neues/story?storyid=8192
 

Nun gut ...
So, wie ich es aus dem Artikel entnehmen kann, geht das aber auch nur im 
eigenen Home.
Wird wohl auch eher die Seltenheit bleiben und bei Weitem nicht so große 
Ausmaße annehmen wie z.B. bei Outlook, wo regelmäßig neue 
Sicherheitslücken auffliegen.

Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem
heruntergeladenen Programm besorgt;
wer schreibt schon einen Virus mit offenen Quellen?!
   

http://real.irssi.org/?page=backdoor

Veröffentlichung unter fremden Namen ist schon was ganz anderes.

Ich meinte, wenn man nun einen (als nützliches, kleines und total 
unverdächtiges Programm getarnten) Virus schriebe und unter seinem Namen 
veröffentlichte, wär man dann so blöd, auch noch die Quellen beizulegen, 
die auch noch belegten, dass es sich um einen solchen handelte?!

Sören

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Daniel E. Atencio Psille
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Hi,

On Thursday 21 August 2003 10:29, Sascha Morr wrote:
 Viren auf Linux sind durchaus denkbar und sicher auch existent. Doch ist
 deren Programmierung ungleich schwieriger als jene für ein Windowsvirus.
 Der Programmierer muß davon ausgehen das der infizierte Account ein
 Useraccount mit nur sehr eingeschränkten Rechten ist. Das extremste was
 er als normaler User machen kann ist andere Rechner via Netzwerk und
 Internet zu infizieren (so entsprechende Rechte vorhanden) oder die
 Daten des Users zu löschen. Deshalb kann er eigentlich nur hoffen das

... und Backdoors zu installieren, local exploits auszunutzen?

 der betreffende User auch der Administrator(root) des Rechners ist und
 der Virus die Passworteingabe abfangen kann wen sich der Benutzer mit
 einen Programm oder auf einer Konsole (su) als root anmeldet. Wen er das
 Paßwort jedoch hat kann er auf dem System walten wie er will. Auf großen
 Multiusersystemen (Firmen, Behörden etc. sehe ich dafür jedoch keine
 große Möglichkeit, eher in Privatsystemen). Das andere Problem für den
 Virenprogrammierer ist zudem wie er das Virus auf das System des Users
 schmuggeln und dafür sorgen soll das der Virencode ausgeführt wird. Es
 gibt auf Linux nicht solche Lücken wie sie z. B. Outlook und Outlook
 Express darstellen und auch keine netten Dinge wie ActiveX. Aus diesem
 Grund bleiben IMHO zwei Möglichkeiten übrig. Zum einen das man Auf den
 FTP-Server eines verbreiteten Projekts (z. B. KDE) eindringt und dort
 die zum Download bereitgestellte Software manipuliert oder das man eine
 Seite ins Netz stellt und dort ein Programm zum Download anbietet das
 für den User interessant erscheint und den Virus enthält.

Jau - die gute alte Trojaner-Masche ...

Vor einiger Zeit gab es (mal wieder) den Fall, dass die DNS-Einträge für einen 
DL-Server gefälscht wurden und den Usern manipulierte Quellen untergeschoben 
wurden. Wer anschließend (es sah ja alles normal aus) ein tar -xzvf , 
gefolgt vom obligaten ./configure und make  make install veranstaltete, 
hatte sich spätestens beim make eine Backdoor installiert. Die Anweisungen 
dazu (grob 5 Zeilen) waren im Makefile zu erkennen, die Quellen für die 
Backdoor lagen neben den übrigen Sourcen.

Ich weiss nicht mehr, um welche Software es sich damals handelte, aber es war 
kein Exot sondern einigermaßen bekannt und verbreitet. Glücklicherweise flog 
der Schwindel sehr schnell auf, aber ich möchte nicht wissen, wie viele noch 
heute mit ihrer Backdoor durch die Gegend rennen ...


 So bitte korrigiert mich wen ich falsch liege.

 Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun
 der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die
 Frage ist nun ob so etwas nicht auch bei Linux möglich wäre???

Jau, es gab auch bereits Meldungen, dass einige kommerzielle UNIXe bzw. deren 
DCOM-Implementierung (denn darum ging's bei Blaster eigentlich) davon 
betroffen sind. Und es sind immer noch nicht alle betroffenen Derivate gefixt 
(bezeichnend ...). Wenn Du also DCOM auf Deiner Linux-Büxe einsetzt kann es 
durchaus sein, dass auch die von Dir eingesetzte DCOM-Implementation 
verwundbar ist.
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE/RNKXcVAcx24saqoRArJVAKCSTYsUYbotUYlQPgbceSZiWqguDgCgh7K9
wwQkgvfuLbX89BcCULj0XkU=
=f7xP
-END PGP SIGNATURE-


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Sven Hartge
Sascha Morr [EMAIL PROTECTED] wrote:

 Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne
 Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt.
 Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre???

Natürlich. Google einmal nach dem sendmail wurm, der Damals[tm] das
Internet lahmlegte.

S°

-- 
Erst wenn man eine Person verloren hat, erkennt man ihren wahren Wert.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-21 Diskussionsfäden Markus Raab
Alexander Ptok wrote:

 Hallo liebe Liste
 Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren
 unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand
 Erfahrung.

Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+ andere
Gründe) ist es kein Problem. Folgendes solltest du beachten:

- nur vertrauenswürdige Pakete installieren (checksummen benützen,...)
- nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden
- immer schon updaten (ptrace,...)

Punkt 1 und 3 ist fast überhaupt nicht bedenklich, da Debian das fast
vollständig für dich abnimmt (Bugs fixen + sicherstellen, dass Pakete nicht mit
Viren infiziert sind). Punkt 2 sollte kein Problem sein.

Wenn du diese Punkte beachtest, ist es fast unmöglich einen Virus einzufangen,
dass hat folgende Gründe:

- Der Virus hat gar nicht das Recht irgendwelche Dateien zu ändern (da user
keine globalen Programme modifizieren können)
- Das ELF Format kann nicht so leicht für Viren verwendet werden. [0]
- Selbst als Root hat er nicht so einfache Möglichkeiten sich zu verbreiten, da:
  + verschiedenste Software auf jeden PC verwendet wird (dadurch kann man nicht
einfach auf Verdacht auf andere PCs Exploits verwenden)
  + man hat Probleme den Virus an ein Kontaktbuch zu verschicken (da kde, gnome,
ldap, sql usw. anders anzusprechen sind)


Weitere Probleme sind:
- dynamisch gelinkt funktioniert er fast nirgends (libc, ...)
- statisch gelinkt ist er riesengroß
- geht nur auf eine Plattform (Linux rennt ja nicht nur auf i386)

+ unendlich viele andere Gründe, vorallem aber:

Es ist den meisten Linuxusern Security *nicht* egal, den Windowsusern eher
schon.

Ich hoffe ich konnte dir einen kleinen Überblick verschaffen.

mfg Markus

[0] http://virus.bartolich.at/virus-writing-HOWTO/_html/index.html

-- 
Linux, the choice  | In jedem Dinge muß die Absicht mit der
of a GNU generation   -o)  | Torheit auf die Waagschale gelegt werden.  
Kernel 2.4.21  /\  | -- Shakespeare, Heinrich IV.  
on a i686 _\_v | 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Viren unter GNU/Linux?

2003-08-20 Diskussionsfäden Alexander Ptok
Hallo liebe Liste
Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren 
unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand 
Erfahrung.

Gruß A. Ptok

-- 
[EMAIL PROTECTED]

 ___
 Frodation Cybernetics 
 ---
\   ^__^
 \  (oo)\___
(__)\   )\/\
||w |
|| ||


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Viren unter GNU/Linux?

2003-08-20 Diskussionsfäden Soeren D. Schulze
Alexander Ptok schrieb:

Hallo liebe Liste
Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren 
unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand 
Erfahrung.

Gruß A. Ptok

 

Viren für Linux zu schreiben ist ziemlich ineffizient:

Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, und das 
sind die Viren, die nach Ausführen entweder sofort oder nach einiger 
Zeit erst die Festplatte formatieren.
Das sollte nicht gehen, weil man als normaler Benutzer einfach keine 
Schreibrechte auf eine rohe Platte und Verzeichnisse, die einem nicht 
gehören, hat (haben sollte).

Einige Viren nutzen angeblich das s-Bit einiger Programme (z.B. 
sendmail) aus, um diese zum Absturz zu bringen und das s-Bit eigenen 
Programmen (den Viren) unterzujubeln.
Ich weiß leider nicht, wie das genau funktioniert.

Aber schon allein die Infektion sollte ein Problem sein.
Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und 
entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach 
öffnet.

Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem 
heruntergeladenen Programm besorgt;
wer schreibt schon einen Virus mit offenen Quellen?!

Sören

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)