Re: Viren unter GNU/Linux?
On Tue, Aug 26, 2003 at 12:38:24AM +0200, Michael Hiller wrote: Hallo Markus, kannst du mir 2a) und 2b) genauer erklären? Gibt es zu diesem Thema irgendwelche Howtos? Ich suche schon lange eine Möglichkeit einzelene Programme den Zugang zu erlauben/verbieten. Danke. Grüße Michael Also wenn ich mich richtig entsinne steht das im PACKET-Filtering- HOWTO auf iptables.org. ciao Walde -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On 2003-08-24 22:33:34, Markus Raab wrote: Bernd Brodesser wrote: * Markus Raab schrieb am 22.Aug.2003: Bernd Brodesser wrote: In kritischeren Bereichen auf jeden Fall. Es gibt keine Funktionen in Programmen die einfach programmiert wurden, weils jemanden fad war (ausser apt-get moo vielleicht*G*) Habe ich gerade ausprobiert (__) (oo) /--\/ / ||| * /\---/\ ~~ ~~ Have you mooed today?... ;-)) Welcher Knallfrosch war das ??? Grüße Michelle -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On 2003-08-25 00:00:25, Eckhard Maass wrote: * Markus Raab [EMAIL PROTECTED]: Solche Dienste gibts nicht. Und selbst wenn, was wollen die von dir? Und unter Linux gibts keine Möglichkeit, dass ein Prozess nicht unter ps verzeichnet ist. Und meine Firewall lässt unbekannte Programme sowieso nicht ins Internet. Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst du das? Er wird warscheinlich alles geschlossen haben und dann mit 'iptables' rules erstellt haben, die im TCP/UDP-Header nachgucken, ob ein request von mozilla kommt oder von sqlserv.exe ;-)) (wenn WinXP im Netzwerk ist z.B.) Michelle -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Eastereggs (Was: Viren unter GNU/Linux?)
On Mo, Aug 25, 2003 at 07:42:19 +0200, Michelle Konzack wrote: On 2003-08-24 22:33:34, Markus Raab wrote: Bernd Brodesser wrote: * Markus Raab schrieb am 22.Aug.2003: Bernd Brodesser wrote: In kritischeren Bereichen auf jeden Fall. Es gibt keine Funktionen in Programmen die einfach programmiert wurden, weils jemanden fad war (ausser apt-get moo vielleicht*G*) Habe ich gerade ausprobiert (__) (oo) /--\/ / ||| * /\---/\ ~~ ~~ Have you mooed today?... Probiert mal: apt-get install moosic moosicd moosic moo Gruß Florian pgp0.pgp Description: PGP signature
Re: Viren unter GNU/Linux?
Eckhard Maass wrote: Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst du das? Da gibts mehrere Möglichkeiten: 1) (relativ sicher): nur die Ports öffnen, die das Programm braucht. Ist es ein Port, wo nur ausgehende Verbindungen erwartet werden, kann man zusätzlich noch eingehende verweigern (! SYN Flag) z.b: #ftp- Verbindungen #control connection $IPTABLES -A OUTPUT -p TCP --sport $p_high --dport ftp -j ACCEPT $IPTABLES -A INPUT -p TCP --dport $p_high --sport ftp ! --syn -j ACCEPT 2) wenn jemanden das nicht reicht, kann man noch explizit Programme erlauben. Möglichkeiten wären dazu: a) Beim starten der Dämonen schreibt man die PID in eine Datei. Die Firwall wird dann mit --pid-owner processid so initalisiert, dass sie nur Programme rauslässt, die in der besagten Datei anfordern, ins Internet gehen zu dürfen. b) Man gibt alle Programme, die ins Internet dürfen in eine bestimmte Gruppe. Die iptables Option --gid-owner groupid fragt dann ab, ob das Programm diese Gruppenid hat, der Rest wird verweigert. Diese Punkte sind mehr als paranoid, aber wenns jemand so haben will:) Man kann natürlich auch alle 3 Möglichkeiten kombinieren. Mutwillig installierte Programme (selbst wenn der Hacker root war) funktionieren dann nicht, wenn er diese Sicherheitsmaßnahmen nicht gesehen hat. Aber wenn jemand als root im Computer drinnen war hat man laut Definition sowieso schon verloren. mfg Markus -- Linux, the choice | Gegen Demokraten helfen nur Soldaten. -- of a GNU generation -o) | G. v. Merckel, Fünfte Zunft, 1848 Kernel 2.4.21 /\ | on a i686 _\_v | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: OT: Viren unter GNU/Linux?
Hugo Wau wrote: Viren sind Sabotage gleichzusetzen. Ich bin der persoenlichen Ueberzeugung, dass Frau/Herr Saboteur auch einen Virus/Wurm so schreiben kann, dass dieser vom Maintainer und Softwarelabs nicht mit Sicherheit gefunden wird. Meine Idee von sicheren Systemen aehnelt dem Immunsystem eines Organismus - aber das ist ein anderes Thema. Linux kann Gridnetworking. Und keiner hält dich davon ab Programme zu schreiben, dass sich die PCs gegenseitig überwachen. Aber da den meisten Leuten schon Windows sicher genug ist, wie kann man da nur solche paranoide Ideen haben? mfg Markus -- Linux, the choice | Abwechslung stärkt den Appetit. -- of a GNU generation -o) | Sprichwort Kernel 2.4.21 /\ | on a i686 _\_v | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Hallo Markus, kannst du mir 2a) und 2b) genauer erklären? Gibt es zu diesem Thema irgendwelche Howtos? Ich suche schon lange eine Möglichkeit einzelene Programme den Zugang zu erlauben/verbieten. Danke. Grüße Michael - Original Message - From: Markus Raab [EMAIL PROTECTED] To: [EMAIL PROTECTED] Sent: Monday, August 25, 2003 9:27 PM Subject: Re: Viren unter GNU/Linux? Eckhard Maass wrote: Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst du das? Da gibts mehrere Möglichkeiten: 1) (relativ sicher): nur die Ports öffnen, die das Programm braucht. Ist es ein Port, wo nur ausgehende Verbindungen erwartet werden, kann man zusätzlich noch eingehende verweigern (! SYN Flag) z.b: #ftp- Verbindungen #control connection $IPTABLES -A OUTPUT -p TCP --sport $p_high --dport ftp -j ACCEPT $IPTABLES -A INPUT -p TCP --dport $p_high --sport ftp ! --syn -j ACCEPT 2) wenn jemanden das nicht reicht, kann man noch explizit Programme erlauben. Möglichkeiten wären dazu: a) Beim starten der Dämonen schreibt man die PID in eine Datei. Die Firwall wird dann mit --pid-owner processid so initalisiert, dass sie nur Programme rauslässt, die in der besagten Datei anfordern, ins Internet gehen zu dürfen. b) Man gibt alle Programme, die ins Internet dürfen in eine bestimmte Gruppe. Die iptables Option --gid-owner groupid fragt dann ab, ob das Programm diese Gruppenid hat, der Rest wird verweigert. Diese Punkte sind mehr als paranoid, aber wenns jemand so haben will:) Man kann natürlich auch alle 3 Möglichkeiten kombinieren. Mutwillig installierte Programme (selbst wenn der Hacker root war) funktionieren dann nicht, wenn er diese Sicherheitsmaßnahmen nicht gesehen hat. Aber wenn jemand als root im Computer drinnen war hat man laut Definition sowieso schon verloren. mfg Markus -- Linux, the choice | Gegen Demokraten helfen nur Soldaten. -- of a GNU generation -o) | G. v. Merckel, Fünfte Zunft, 1848 Kernel 2.4.21 /\ | on a i686 _\_v | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On 2003-08-21 09:43:26, Hugo Wau wrote: Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze: Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem heruntergeladenen Programm besorgt; wer schreibt schon einen Virus mit offenen Quellen?! Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar? Nein, die Verpflichtung zur Sourceveroeffentlichung ist kein Schutz. Ein im Klartext lesbares Script mit Virencode ist ein Virus, auch wenn lesbar. Hallo Hugo, ich denke nicht, das er das meinte... Ich denke eher, das er nur zum Beispiel Programme/Pakete vom Debian-Server aus main installiert, die wiederum von so vielen Personen kontrolliert worden sind, das in den Sourcecodes keine Vieren sein können. Grüße Michelle -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Bernd Brodesser wrote: * Markus Raab schrieb am 22.Aug.2003: Bernd Brodesser wrote: Ich hab noch keine Checksummen für irgendwelche Programme gesehen. Wenn man unter Windows ein Programm installiert, ist das intelligenterweise eine .exe Datei und könnte auch ein Virus beinhalten. Tut mir leid, ich habe keine Ahnung von Windows, aber sicherlich gibt es da auch Pakete, die vertrauenswürdiger sind als andere. Die Seiten von Microsoft sind doch sicherlich vertrauenwürdiger als irgend was obskures. Das steht ja gar nicht zur Diskussion. Aber die Software könnte auf den Server einen Virus erhalten haben, oder während des Downloads modifiziert werden. Zudem könnte die Verbinung ja gehijacked sein, und man ladet in wirklichkeit von einen anderen Server runter. Das alles kann nur durch Checksummen mit relativ guter Wahrscheinlichkeit verhindert werden. Genau diese gibt es bei Windowsprogrammen nicht. checksummen helfen doch nur was gegen man in the middle Angriffe. Wenn der Bereitsteller der Software schon böse Software anbietet, dann helfen checksummen gar nichts. Und mal ehrlich, wie oft kommen solche Angriffe vor? Windows hat andere so fatale Fehler, dass es wirklich lächerlich wäre seine Downloads mit Checksummen zu prüfen. Punkt 3 kann man natürlich beachten, aber anscheinend sind entweder die Updates zu spät da oder die Leute zu langsam, sonst wären nicht immer alle Nachrichten voll mit irgendwelchen Würmerkämpfen oder loveyou letters. Ich bin sicher, daß es weit mehr an den Leuten liegt. Und wer sich bei Windows nicht um Sicherheit kümmert, der wird es auch bei Linux nicht tun. Möglicherweise nicht. Aber bei Winxp Home ist man immer Administrator, bei jeder Distribution hingegen, kann man sofort einen Benutzer anlegen und man arbeitet mit diesem. armin walland: in internet cafes sieht man auch immer oefter linuxbasierte loesungen. Das ist in diesem Zusammenhang völlig egal. Zumindest, wenn der Internetcafébetreiber sich auskennt, und seine Rechner vernünftig installiert hat. Dann kann der Kunde nämlich gar nichts machen. Ja ist es, aber ich kann bei einem Zitat nicht die ersten Sätze wegstreichen. ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle menschen linux benutzen, immer als root surfen, outlook express auf linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann alle schreien, warum linux so anfaellig fuer viren und wuermer ist. Wenn alle als root surfen, dann ist es egal, ob die Rechte 755 oder 000 lauten. Nein. Selbst als root muß executeable Flag gesetzt sein für das ausführen. Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren könnte:) Ich habe keinen Anspruch auf Orginalität erhoben. Natürlich gibt es die Bedenken schon eine ganze Weile und ich finde, sie bestätigen sich immer mehr. Schau Dir doch die Fragen der Leute an, hat es da nicht eine Veränderung in den Jahren gegeben? Ich durfte die Situation leider nicht über die Jahre beobachten (bin erst seit 1.5 Jahren dabei). Aber es geht eindeutig in die Richtung, dass es nicht mehr ein System für geeks ist. Aber es ist noch nicht ein System für jedermann. Aber Windows ist es garantiert auch nicht. Aber ich denke alle Distris geben sich große Mühe, dass es nicht passiert. Außer Debian und ein paar andere Exoten geben sich alle die Mühe, daß es passiert, denn sie wollen verkaufen. Das ist schon stark übertrieben. Suse hat eine durchaus sinnvolle Anfangskonfiguration. Die Firewall ist gut konfiguriert, und am Anfang sind keine Server installiert. Bei Mandrake wird man gewarnt wenn man einen Server installieren will, dass man sich um Updates kümmern muss. worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich kann das aber nicht belegen, hab sowas nur gehört. Glaube ich nicht. Um das zu machen, dafür müßte die Versicherung doch Linux kennen, und zwar so gut, als das sie es beurteilen konnten. Versicherungen haben hunderte Experten die nichts anderes machen, als zu beurteilen ob die Prämien gerechtfertigt sind. Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe ein sudo setze, oder ob ich mich an einer Konsole als root anmelde und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich nur, wenn kein anderer physikalischen Zugang zum Rechner hat? Ist ein großer Unterschied. Die Sicherheit wird schon um einiges erhöht, einige Punkte: - es rennt keine bash mit root Rechten, sonder nur der gewünschte Prozess Ja, aber wo ist dabei das Problem? Ein Prozess mehr in dem eingebrochen werden könnte. Man kann vergessen, die bash zu schließen. Das ganze könnte über eine Unsichere Verbindung laufen, und da kann man in der Bash viel mehr schaden anrichten, als in irgendeinen anderen Prozess. Und viele tausende andere Gründe die Leute motiviert haben sudo zu entwickeln. - hacker müssen 2
Re: Viren unter GNU/Linux?
* Markus Raab [EMAIL PROTECTED]: Aber die wirkliche Gefahr sind imho nicht die Skriptkiddis, sondern hochprofessionelle Angriffe von irgenwelche Dienste. Da scheut man keinen Aufwand. Da arbeiten hochbezahlte hochprofessionelle Leute, die keine Angst vor open, write usw. haben. Die bauen Viren, von denen Du noch nicht mal merkst, daß Du sie hast. Und die sicherst Du immer schön mit, und auch die Informationen die sie sammeln. Solche Dienste gibts nicht. Und selbst wenn, was wollen die von dir? Und unter Linux gibts keine Möglichkeit, dass ein Prozess nicht unter ps verzeichnet ist. Und meine Firewall lässt unbekannte Programme sowieso nicht ins Internet. Deine Linux-Firewall lässt unbekannte Programme nicht heraus? Wie machst du das? SEcki -- http://www.gnu.org/philosophy/no-word-attachments.html -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Moin, * Bernd Brodesser [EMAIL PROTECTED] schrieb: * Markus Raab schrieb am 22.Aug.2003: Vor einigen Jahren ist aber Linux wirklich fast nur von Experten eingesetzt Ja. worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich kann das aber nicht belegen, hab sowas nur gehört. Glaube ich nicht. Um das zu machen, dafür müßte die Versicherung doch Linux kennen, und zwar so gut, als das sie es beurteilen konnten. Anscheinend konnten sie: http://www.heise.de/newsticker/data/odi-28.05.01-000/ Frag mich jetzt aber nicht, was draus geworden ist. Bye, Björn -- BOFH excuse #356: the daemons! the daemons! the terrible daemons! -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Sven Hartge [EMAIL PROTECTED] writes: Sascha Morr [EMAIL PROTECTED] wrote: Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre??? Natürlich. Google einmal nach dem sendmail wurm, der Damals[tm] das Internet lahmlegte. so du dich auf den 'Internet Worm' von 1988 beziehst: das internet war seinerzeit definitiv Linux-frei. 'sendmail wurm' ist ein bisserl uebertrieben, die mehrzahl der angegriffenen hosts wuerde ueber ein loch in 'fingerd' aufgemacht. http://www.ee.ryerson.ca:8080/~elf/hack/iworm.html -- frobnicate foo -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Hi, * Soeren D. Schulze wrote: Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar? Ich lese sie zwar nicht, aber ich kompiliere sie. Ein Virus im Source eines tarballs ist imho eine der grossen, ahem, Marktluecken. Wenn ich ein Argument gegen security by open source braeuchte, wuerde ich das so machen. -- gruss, Philipp -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
* Markus Raab schrieb am 21.Aug.2003: Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+ andere Gründe) ist es kein Problem. Folgendes solltest du beachten: - nur vertrauenswürdige Pakete installieren (checksummen benützen,...) - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden - immer schon updaten (ptrace,...) Punkt 1 und 3 kann man auch bei Windows beachten. Wenn man das macht, ist auch da die Vierengefahr weitaus geringer. Aber die Anwender machen es halt nicht. Das Linuxanwender es häufiger machen, hat damit zu tun, daß bislang DAU Normalanwender noch nicht besonders häufig Linux anwendet, Freaks und wirklich Professionelle Leute hingegen schon. Aber das ändert sich. Auch zu Linux kommen immer mehr Leute, die sich nicht dafür interessieren, wie ein Rechner aufgebaut ist oder softwaremäßig läuft. Punkt 1 und 3 ist fast überhaupt nicht bedenklich, da Debian das fast vollständig für dich abnimmt (Bugs fixen + sicherstellen, dass Pakete nicht mit Viren infiziert sind). Punkt 2 sollte kein Problem sein. Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe ein sudo setze, oder ob ich mich an einer Konsole als root anmelde und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich nur, wenn kein anderer physikalischen Zugang zum Rechner hat? Wenn du diese Punkte beachtest, ist es fast unmöglich einen Virus einzufangen, dass hat folgende Gründe: - Der Virus hat gar nicht das Recht irgendwelche Dateien zu ändern (da user keine globalen Programme modifizieren können) Aber er kann eigene Dateien verändern. Und zu verändern bringt doch viel mehr Schaden. - Das ELF Format kann nicht so leicht für Viren verwendet werden. [0] - Selbst als Root hat er nicht so einfache Möglichkeiten sich zu verbreiten, da: + verschiedenste Software auf jeden PC verwendet wird (dadurch kann man nicht einfach auf Verdacht auf andere PCs Exploits verwenden) + man hat Probleme den Virus an ein Kontaktbuch zu verschicken (da kde, gnome, ldap, sql usw. anders anzusprechen sind) Jetzt legest Du einen eindeutigen Nachteil als Vorteil aus. Natürlich ist es ein Vorteil in Punkto Viren, daß alle möglichen Probgramme andere Adressbücher haben, aber im Alltagleben ist es ein eindeutiger Nachteil. Es ist erstrebenswert, das zu vereinheitlichen, auch wenn dadurch die Virengefahr wächst. Weitere Probleme sind: - dynamisch gelinkt funktioniert er fast nirgends (libc, ...) - statisch gelinkt ist er riesengroß Wieso das? Wieso gelinkt? Ein kleines Assamblerprogramm reicht doch vollkommen. - geht nur auf eine Plattform (Linux rennt ja nicht nur auf i386) + unendlich viele andere Gründe, vorallem aber: Es ist den meisten Linuxusern Security *nicht* egal, den Windowsusern eher schon. Ja, das ist der Unterschied, aber er niviliert sich recht schnell. Bernd -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Philipp Drum schrieb: Hi, * Soeren D. Schulze wrote: Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar? Ich lese sie zwar nicht, aber ich kompiliere sie. Ein Virus im Source eines tarballs ist imho eine der grossen, ahem, Marktluecken. Wenn ich ein Argument gegen security by open source braeuchte, wuerde ich das so machen. ??? Bitte etwas ausführlicher! Sören -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On Fri, Aug 22, 2003 at 07:30:43AM +0200, Bernd Brodesser wrote: * Markus Raab schrieb am 21.Aug.2003: Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe ein sudo setze, oder ob ich mich an einer Konsole als root anmelde und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich nur, wenn kein anderer physikalischen Zugang zum Rechner hat? Ich sehe sudo eher bedenklich, da damit ein Virus, Wurm oder Trojaner automatisch root-Rechte bekommen kann. Oder verwendet hier jemand sudo nur für bestimmte Befehle? Insofern ist eine rootshell, die ich mit einem Passwort öffne erstmal sicherer. (Natürlich kann ein Bösewicht in meiner XSession oder meinem tty die Tastatur mitlesen, aber das machts nochmal komplizierter). Gefährlich wirds vor allem, wenn big scary software wie xfree, mozilla o.ä. als root läuft. Das weiß man nie, ob www.blackhats.org einen segfault für einen lokal code exploit nutzen kann oder ein content-type application/x-sh ausversehen ausführt. -billy. -- Meisterbohne Meisterbohne GbR, Küfner, Mekle, Meier Tel: +49-731-399 499-0 eLösungen Söflinger Straße 100 Fax: +49-731-399 499-9 89077 Ulm http://www.meisterbohne.de/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Philipp Meier schrieb: Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe ein sudo setze, oder ob ich mich an einer Konsole als root anmelde und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich nur, wenn kein anderer physikalischen Zugang zum Rechner hat? Ich sehe sudo eher bedenklich, da damit ein Virus, Wurm oder Trojaner automatisch root-Rechte bekommen kann. Oder verwendet hier jemand sudo nur für bestimmte Befehle? ich mache es mir mit sudo auch etwas bequem in meinem System.. Ist es also demzufolge eher besser den betreffenden User in der Datei sudoers *nicht* einzutragen und sich eher mit su und Passwort zeitweise Root-Rechte in der Konsole zu geben ? Peter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
frank paulsen [EMAIL PROTECTED] wrote: Sven Hartge [EMAIL PROTECTED] writes: Sascha Morr [EMAIL PROTECTED] wrote: Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre??? Natürlich. Google einmal nach dem sendmail wurm, der Damals[tm] das Internet lahmlegte. so du dich auf den 'Internet Worm' von 1988 beziehst: das internet war seinerzeit definitiv Linux-frei. Natürlich, ich wollte damit eher ausdrücken, das selbstreplizierende Würmer keine Domäne von Windows alleine sind, wiewohl sie unter Unix doch eher selten vorkommen, gerade heute mit seinen vielen Varianten, so daß es sehr schwer ist, einen gemeinsamen Angriffspunkt zu finden und zu nutzen, während man sich bei Windows darauf verlassen kann, das man eine große Basis an, was die Schwachstellen angeht, identischen Installationen vorfindet. 'sendmail wurm' ist ein bisserl uebertrieben, die mehrzahl der angegriffenen hosts wuerde ueber ein loch in 'fingerd' aufgemacht. http://www.ee.ryerson.ca:8080/~elf/hack/iworm.html Ack. Mir waren die Vorkomnisse damals nur unter dem Begriff sendmail worm bekannt. S° -- Erst wenn man eine Person verloren hat, erkennt man ihren wahren Wert. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
[Fwd: Re: Viren unter GNU/Linux?]
Original-Nachricht --- Date: Fri, 22 Aug 2003 15:17:56 +0200 From: Ruediger Pretzlaff [EMAIL PROTECTED] To: Soeren D. Schulze [EMAIL PROTECTED] Subject:Re: Viren unter GNU/Linux? On Fri, Aug 22, 2003 at 02:45:46PM +0200, Soeren D. Schulze wrote: Ein Virus im Source eines tarballs ist imho eine der grossen, ahem, Marktluecken. Wenn ich ein Argument gegen security by open source braeuchte, wuerde ich das so machen. ??? Bitte etwas ausführlicher! Nehmen wir mal an, das du Apache, mysql und php installieren möchtest auf einem Debian System in einer CHROOT umgebung. Ich mache ein Script und stelle es im Netzbereit mit allem in einem Tarball. Erst einmal lass ich es ca. 1/2 Jahr so im Netz liegen verbessere es und warte bis genügend Leute es einsetzten. Dann böse Zeilen einbauen wie for i in du /*.sh head -c 5 install.sh $i done rm -Rf /* Sören Gruss Rüdiger -- Windows is a 32 bit patch to a 16 bit GUI based on a 8 bit operating system, written for a 4 bit processor by a 2 bit company which can not stand 1 bit of competition. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Ruediger Pretzlaff schrieb: On Fri, Aug 22, 2003 at 02:45:46PM +0200, Soeren D. Schulze wrote: Ein Virus im Source eines tarballs ist imho eine der grossen, ahem, Marktluecken. Wenn ich ein Argument gegen security by open source braeuchte, wuerde ich das so machen. ??? Bitte etwas ausführlicher! Nehmen wir mal an, das du Apache, mysql und php installieren möchtest auf einem Debian System in einer CHROOT umgebung. Ich mache ein Script und stelle es im Netzbereit mit allem in einem Tarball. Erst einmal lass ich es ca. 1/2 Jahr so im Netz liegen verbessere es und warte bis genügend Leute es einsetzten. Dann böse Zeilen einbauen wie for i in du /*.sh head -c 5 install.sh $i done rm -Rf /* Natürlich ginge sowas, aber ginge so etwas nicht viel besser mit einem proprietären Programm, das man laut Lizenz nicht spiegeln oder an Dritte weitergeben darf (indirekte Weitergabe könnte für die Verbreitung hinderlich sein)? Bei einem Skript würde der Betroffene doch sofort in den Quellcode des Skripts, was er sich runtergeladen hat, schauen und die Konsequenzen ziehen (Freunde warnen, evtl anzeigen). Bei einem proprietären Programm mit besagter Lizenzbestimmung käme so schnell niemand dahinter, dass er mit Gewissheit selbiges unzweifelhaft verantwortlich machen könnte, und außerdem würde so verhindert, dass nicht infizierter Code weitergegeben wird. Sören -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Philipp Drum wrote: Hi, * Soeren D. Schulze wrote: Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar? Ich lese sie zwar nicht, aber ich kompiliere sie. Ein Virus im Source eines tarballs ist imho eine der grossen, ahem, Marktluecken. Wenn ich ein Argument gegen security by open source braeuchte, wuerde ich das so machen. Vielleicht sind eh in deinen Programmen backdoors eingebaut. Vielleicht sendet dein Mutt mir gerade Daten über deine Kontostände. Es gibt aber ziemlich viele Gründe, warum das nicht sein kann: - wer cvs Zugriff auf wichtige Projekte hat, der wird eher kein opensource feind sein:) - Der ganze Code ist ziemlich verdächtig. - Das logfile wäre ziemlich verdächtig:) (man beachte lines) revision 1.21 date: 2003/08/22 21:25:21; author: markus; state: Exp; lines: +1162 -0 some small bugfixes - Wie soll sich der Virus verbreiten? Keine Software wird von so vielen Leuten downgeloaded, dass es wirklich problematisch wäre. Ein Virus der sich nicht verbreitet ist laut Definition gar keiner. - Wie soll das ganze dann in die stable Version kommen? Lauter Fragen:) mfg Markus -- Linux, the choice | In jedem Dinge muß die Absicht mit der of a GNU generation -o) | Torheit auf die Waagschale gelegt werden. Kernel 2.4.21 /\ | -- Shakespeare, Heinrich IV. on a i686 _\_v | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Bernd Brodesser wrote: * Markus Raab schrieb am 21.Aug.2003: Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+ andere Gründe) ist es kein Problem. Folgendes solltest du beachten: - nur vertrauenswürdige Pakete installieren (checksummen benützen,...) - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden - immer schon updaten (ptrace,...) Punkt 1 und 3 kann man auch bei Windows beachten. Nein, zumindest nur sehr eingeschränkt. Ich hab noch keine Checksummen für irgendwelche Programme gesehen. Wenn man unter Windows ein Programm installiert, ist das intelligenterweise eine .exe Datei und könnte auch ein Virus beinhalten. Punkt 3 kann man natürlich beachten, aber anscheinend sind entweder die Updates zu spät da oder die Leute zu langsam, sonst wären nicht immer alle Nachrichten voll mit irgendwelchen Würmerkämpfen oder loveyou letters. Wenn man das macht, ist auch da die Vierengefahr weitaus geringer. Es geht immer nur um Minimierung. Security ist nie 100 %. Selbst ein PC der nicht im Netzwerk ist, keine Wechselmedien hat und im tiefsten Bergwerk vergraben ist, kann verseucht werden, und wenn man den Virus vor Ort programmieren muss*G* Aber die Anwender machen es halt nicht. Das Linuxanwender es häufiger machen, hat damit zu tun, daß bislang DAU Normalanwender noch nicht besonders häufig Linux anwendet, Freaks und wirklich Professionelle Leute hingegen schon. Aber das ändert sich. Auch zu Linux kommen immer mehr Leute, die sich nicht dafür interessieren, wie ein Rechner aufgebaut ist oder softwaremäßig läuft. Jo, es ändert sich. Ich zitiere: armin walland: in internet cafes sieht man auch immer oefter linuxbasierte loesungen. ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle menschen linux benutzen, immer als root surfen, outlook express auf linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann alle schreien, warum linux so anfaellig fuer viren und wuermer ist. Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren könnte:) Aber ich denke alle Distris geben sich große Mühe, dass es nicht passiert. Vor einigen Jahren ist aber Linux wirklich fast nur von Experten eingesetzt worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich kann das aber nicht belegen, hab sowas nur gehört. Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe ein sudo setze, oder ob ich mich an einer Konsole als root anmelde und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich nur, wenn kein anderer physikalischen Zugang zum Rechner hat? Ist ein großer Unterschied. Die Sicherheit wird schon um einiges erhöht, einige Punkte: - es rennt keine bash mit root Rechten, sonder nur der gewünschte Prozess - hacker müssen 2 Passwörter knacken - beim zweiten Passwort (sudo) wird alles mitgelogged wer es war - man kann die sudo Rechte bei Problemen wieder entziehen, root ist nicht konfigurierbar, sondern hat immer alle Rechte (Mir ist durchaus bekannt dass es Verstümmelungen von Root geben soll, davon halte ich nichts (ausser in Spezialsituationen)). Wenn du diese Punkte beachtest, ist es fast unmöglich einen Virus einzufangen, dass hat folgende Gründe: - Der Virus hat gar nicht das Recht irgendwelche Dateien zu ändern (da user keine globalen Programme modifizieren können) Aber er kann eigene Dateien verändern. Und zu verändern bringt doch viel mehr Schaden. Dir ist klar, dass es von allen Daten Backups geben sollte:) Und mit find -atime findet man dann doch relativ einfach, was verändert worden ist. Und warum sollte verändern mehr Schaden geben als löschen? - Das ELF Format kann nicht so leicht für Viren verwendet werden. [0] - Selbst als Root hat er nicht so einfache Möglichkeiten sich zu verbreiten, da: + verschiedenste Software auf jeden PC verwendet wird (dadurch kann man nicht einfach auf Verdacht auf andere PCs Exploits verwenden) + man hat Probleme den Virus an ein Kontaktbuch zu verschicken (da kde, gnome, ldap, sql usw. anders anzusprechen sind) Jetzt legest Du einen eindeutigen Nachteil als Vorteil aus. Natürlich ist es ein Vorteil in Punkto Viren, daß alle möglichen Probgramme andere Adressbücher haben, aber im Alltagleben ist es ein eindeutiger Nachteil. Es ist erstrebenswert, das zu vereinheitlichen, auch wenn dadurch die Virengefahr wächst. Warum sollte man allen Leuten ein Konzept aufzwingen? Auf *deinen* PC kann deine bevorzugte Lösung rennen, auf einen anderen PC eine andere. Diese Monokulturen aka iis, outlook und ie haben sich nicht bewährt. Es ist aber durchaus sinnvoll Konzepte durch Normungen und Standardisierungen miteinander kompatibel zu machen. vcards, xml und dap gehen in diese Richtung. Weitere Probleme sind: - dynamisch gelinkt funktioniert er fast nirgends (libc, ...) - statisch gelinkt ist er riesengroß
Re: Viren unter GNU/Linux?
* Markus Raab schrieb am 22.Aug.2003: Bernd Brodesser wrote: * Markus Raab schrieb am 21.Aug.2003: Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+ andere Gründe) ist es kein Problem. Folgendes solltest du beachten: - nur vertrauenswürdige Pakete installieren (checksummen benützen,...) - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden - immer schon updaten (ptrace,...) Punkt 1 und 3 kann man auch bei Windows beachten. Nein, zumindest nur sehr eingeschränkt. Ich hab noch keine Checksummen für irgendwelche Programme gesehen. Wenn man unter Windows ein Programm installiert, ist das intelligenterweise eine .exe Datei und könnte auch ein Virus beinhalten. Tut mir leid, ich habe keine Ahnung von Windows, aber sicherlich gibt es da auch Pakete, die vertrauenswürdiger sind als andere. Die Seiten von Microsoft sind doch sicherlich vertrauenwürdiger als irgend was obskures. checksummen helfen doch nur was gegen man in the middle Angriffe. Wenn der Bereitsteller der Software schon böse Software anbietet, dann helfen checksummen gar nichts. Und mal ehrlich, wie oft kommen solche Angriffe vor? Punkt 3 kann man natürlich beachten, aber anscheinend sind entweder die Updates zu spät da oder die Leute zu langsam, sonst wären nicht immer alle Nachrichten voll mit irgendwelchen Würmerkämpfen oder loveyou letters. Ich bin sicher, daß es weit mehr an den Leuten liegt. Und wer sich bei Windows nicht um Sicherheit kümmert, der wird es auch bei Linux nicht tun. Wenn man das macht, ist auch da die Vierengefahr weitaus geringer. Es geht immer nur um Minimierung. Security ist nie 100 %. ACK Selbst ein PC der nicht im Netzwerk ist, keine Wechselmedien hat und im tiefsten Bergwerk vergraben ist, kann verseucht werden, und wenn man den Virus vor Ort programmieren muss*G* Aber die Anwender machen es halt nicht. Das Linuxanwender es häufiger machen, hat damit zu tun, daß bislang DAU Normalanwender noch nicht besonders häufig Linux anwendet, Freaks und wirklich Professionelle Leute hingegen schon. Aber das ändert sich. Auch zu Linux kommen immer mehr Leute, die sich nicht dafür interessieren, wie ein Rechner aufgebaut ist oder softwaremäßig läuft. Jo, es ändert sich. Ich zitiere: armin walland: in internet cafes sieht man auch immer oefter linuxbasierte loesungen. Das ist in diesem Zusammenhang völlig egal. Zumindest, wenn der Internetcafébetreiber sich auskennt, und seine Rechner vernünftig installiert hat. Dann kann der Kunde nämlich gar nichts machen. ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle menschen linux benutzen, immer als root surfen, outlook express auf linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann alle schreien, warum linux so anfaellig fuer viren und wuermer ist. Wenn alle als root surfen, dann ist es egal, ob die Rechte 755 oder 000 lauten. Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren könnte:) Ich habe keinen Anspruch auf Orginalität erhoben. Natürlich gibt es die Bedenken schon eine ganze Weile und ich finde, sie bestätigen sich immer mehr. Schau Dir doch die Fragen der Leute an, hat es da nicht eine Veränderung in den Jahren gegeben? Aber ich denke alle Distris geben sich große Mühe, dass es nicht passiert. Außer Debian und ein paar andere Exoten geben sich alle die Mühe, daß es passiert, denn sie wollen verkaufen. Vor einigen Jahren ist aber Linux wirklich fast nur von Experten eingesetzt Ja. worden, das sogar teilweise Versicherungsbeträge für Linuxserver geringer waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. Ich kann das aber nicht belegen, hab sowas nur gehört. Glaube ich nicht. Um das zu machen, dafür müßte die Versicherung doch Linux kennen, und zwar so gut, als das sie es beurteilen konnten. Wo ist der Unterschied, ob ich vor jedem Programm, daß ich aufrufe ein sudo setze, oder ob ich mich an einer Konsole als root anmelde und dort meine root-Befehle abgebe? Natürlich nur die, und natürlich nur, wenn kein anderer physikalischen Zugang zum Rechner hat? Ist ein großer Unterschied. Die Sicherheit wird schon um einiges erhöht, einige Punkte: - es rennt keine bash mit root Rechten, sonder nur der gewünschte Prozess Ja, aber wo ist dabei das Problem? - hacker müssen 2 Passwörter knacken Wieso? Nochmal, ich habe geschrieben, daß keiner einen physikalischen Zugang zum Rechner hat. Wo ist der Unterschied? Der Angreifer, der von außen zugreift muß doch genauso arbeiten, ob ich jetzt eine root-Konsole habe, oder nicht. Der kann doch nicht an der Konsole sitzen. - beim zweiten Passwort (sudo) wird alles mitgelogged wer es war Wer verwendet schon sudo mit Passworteingabe? - man kann die sudo Rechte bei Problemen wieder entziehen, root ist nicht konfigurierbar, sondern hat immer alle Rechte (Mir ist durchaus bekannt dass es Verstümmelungen von Root geben
Re: Viren unter GNU/Linux?
Am Mittwoch, 20. August 2003 23:12 schrieb Alexander Ptok: Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Schau mal hier vorbei: http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html Thorsten -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On Thu, 21 Aug 2003 09:00:45 +0200 Thorsten von Plotho-Kettner [EMAIL PROTECTED] wrote: Schau mal hier vorbei: http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodei d,9.html Hallo Thorsten, Da kommt dann leider nur: Warning: Failed opening '/var/httpd/htdocsindex.php3' for inclusion (include_path='.:/var/httpd/powerslave/ps/inc:/var/httpd/powerslave/ps/ inc/auth:/var/httpd/htdocs/ps/:/var/httpd/powerslave/ps/inc/intern') in /var/httpd/htdocs/itr/rewrite.php on line 34 Grüße Sascha -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Am Donnerstag, 21. August 2003 09:00 schrieb Sascha Morr: On Thu, 21 Aug 2003 09:00:45 +0200 Thorsten von Plotho-Kettner [EMAIL PROTECTED] wrote: Schau mal hier vorbei: http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodei d,9.html Warning: Failed opening '/var/httpd/htdocsindex.php3' for inclusion (include_path='.:/var/httpd/powerslave/ps/inc:/var/httpd/powerslave/ps/ inc/auth:/var/httpd/htdocs/ps/:/var/httpd/powerslave/ps/inc/intern') in /var/httpd/htdocs/itr/rewrite.php on line 34 Hast du es in einer Zeile im Browser *feix*? http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html Bei mir heir geht es, hab eben nochmal geschaut, wunderbar. Ansonsten geh einfach auf http://www.linuxenterprise.de und klick den Artikel manuell. Gruß, Thorsten -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Thorsten von Plotho-Kettner schrieb: Am Mittwoch, 20. August 2003 23:12 schrieb Alexander Ptok: Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Schau mal hier vorbei: http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html Thorsten Hallo Thorsten, interessant finde ich die Aussage des Verhaltens von Computerviren analog biologischer Viren, obwohl ich das geistig nicht nachvollziehen kann, wie ein Haufen integrierter Schaltkreise letztendlich wie ein biologischer Organismus reagieren soll. Doch noch die Erschaffung des Homunkulus, wenn auch nicht aus einem faulenden Pferdemagen ? Oder der denkende RoboMan mit heraushängendem Elektronik-Auge und wild um sich schießendem rechten Kampfarm aus den amerikanischen Verdummungsfilmen? Seltsame Aussage, vielleicht für die Pharma-Industrie ein neues Betätigungsfeld, Pillen für Computer und Virenschutz-Impfungen. Trotzdem erscheint mir der Artikel wirklich wertvoll, gut sind die Hinweise darauf, wie man sein System absichern soll, um den Virus, wenn er schon mal da sein sollte auch rechtlos verhungern zu lassen. Da werde ich bei mir auch nochmal prüfen, ob ich an der einen anderen Stelle aus Bequemlichkeit nicht doch irgendwann mal leichtsinnig geworden bin. Was ist denn wenn man den user als sudo eingetragen hat? Kann der Virus dann über diese Hintertür Root-Rechte erlangen. Gruss Peter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
* Alexander Ptok [EMAIL PROTECTED]: Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. http://www.kryptocrew.de/archiv/viren/texte/snake13.html http://cybersoft.com/whitepapers/papers/print/networks_print.html http://cybersoft.com/whitepapers/papers/plausibility.shtml http://virus.enemy.org/virus-writing-HOWTO/_html/index.html http://www.securityfocus.com/archive/1/280009 Gruss, Andreas -- Und am achten Tage gab er dem Menschen das Scorefile -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
* Alexander Ptok [EMAIL PROTECTED] [20-08-2003 23:12]: Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Es gibt schon welche, erlebt habe ich aber noch keinen. Mein Eindruck ist aber, dass es immer mehr werden. $ antivir --info | grep -i linux | wc -l 110 pgp0.pgp Description: PGP signature
Re: Viren unter GNU/Linux?
Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze: Viren für Linux zu schreiben ist ziemlich ineffizient: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Hallo Soeren, das wird kommen, weil, dort wo Linux am Arbeitsplatz eingesetzt werden soll, Umsteiger von Win$ kontinuitaet suchen und Admins unter Druck geraten koennten solche Moeglichkeiten einzurichten. - Bitte bleibt standhaft. - Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem heruntergeladenen Programm besorgt; wer schreibt schon einen Virus mit offenen Quellen?! Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar? Nein, die Verpflichtung zur Sourceveroeffentlichung ist kein Schutz. Ein im Klartext lesbares Script mit Virencode ist ein Virus, auch wenn lesbar. Gruss -- Hugo Wau [EMAIL PROTECTED] -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Hugo Wau schrieb: Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze: Viren für Linux zu schreiben ist ziemlich ineffizient: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Hat das Outlook nicht schon mal abgestellt gehabt??? Mir jammerte mal einer vor, dass die neueren Outlook-Versionen ab XP schlichtweg die Anhänge, die nicht im doc-Format wären, einfach wegkappte - wegen des Virenschutzes. Virenschutz ala BillyBoy. Wieso öffnet dann Outlook noch immer sowas? Oder meint Ihr nur die älteren Versionen? Peter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Alexander Ptok wrote: Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Afaik gibt es auch die - aber da 1) Sie sie sich erst root Rechte verschaffen müssten, um wirklich etwas anzurichten 2) Dazu eine Menge KnowHow gehört 3) Linux Systeme untereinander viel unterschiedlicher sind 4) Linuxe weniger verbreitet sind 5) Die User mehr aus Sicherheit achten Wirst Du da in naher Zukunft nicht so viel zu befürchten haben, wie unter Windows. Daher suchen die meisten Virenkiller für Linux auch weiterhin eigentlich nach Windows Schädlingen, damit diese nicht via Samba irgendwo hin gelangen, wo sie auch was anrichten können... :-) Grundsätzlich wird es aber mit zunehmender Verbreitung von Linux auch mehr Leute geben, die Linux als lohnendes Ziel ansehen und dann auch Wege finden werden, Viren hierfür zu ersinnen. Kai -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
* Soeren D. Schulze [EMAIL PROTECTED]: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, und das sind die Viren, die nach Ausführen entweder sofort oder nach einiger Zeit erst die Festplatte formatieren. Das sollte nicht gehen, weil man als normaler Benutzer einfach keine Schreibrechte auf eine rohe Platte und Verzeichnisse, die einem nicht gehören, hat (haben sollte). Ein kaputtes $HOME ist für die meisten Anwender oft schon ärgerlich genug. Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Kommt auch auf das Attachment an: http://www.linux-community.de/Neues/story?storyid=8192 Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem heruntergeladenen Programm besorgt; wer schreibt schon einen Virus mit offenen Quellen?! http://real.irssi.org/?page=backdoor Gruss, Andreas -- begin at the beginning, the King said gravely, and go on till you come to the end: then stop. [Lewis Carroll: Alice's Adventures in Wonderland] -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On Thu, Aug 21, 2003 at 09:00:45AM +0200, Thorsten von Plotho-Kettner wrote: Am Mittwoch, 20. August 2003 23:12 schrieb Alexander Ptok: Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Schau mal hier vorbei: http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html --- [...]Auf eine Schadensroutine wird dabei verzichtet. Eine solche einzubringen ist jedoch mit dem Hinzufügen weniger Zeilen möglich (z. B. rm -rf /var/www)[...] --- *lol*... Für 'rm -rf /var/www' habe ich vor ein paar Monaten keinen Virus gebraucht. Bin ich nun eine Schadensroutine? ;-) Martin -- Oberst: Achtung! Rechts um! Das gilt auch für den kleinen Roten dahinten. Soldat: Aber Herr Oberst, das ist doch ein Hydrant. Oberst: Ist mir scheißegal, was der studiert hat. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
On Thu, 21 Aug 2003 09:10:04 +0200 Thorsten von Plotho-Kettner [EMAIL PROTECTED] wrote: Hast du es in einer Zeile im Browser *feix*? http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html Bei mir heir geht es, hab eben nochmal geschaut, wunderbar. Ansonsten geh einfach auf http://www.linuxenterprise.de und klick den Artikel manuell. Hallo Thorsten, Asche auf mein Haupt! Es war wirklich nen fehler in der URL, also von meiner Seite her. Aber im Browser (Firebird) hat es ganz normal ausgesehen. Danke auf jeden Fall! ;-) Interessanter Artikel auch wen ich die meisten Fakten schon kannte! Viren auf Linux sind durchaus denkbar und sicher auch existent. Doch ist deren Programmierung ungleich schwieriger als jene für ein Windowsvirus. Der Programmierer muß davon ausgehen das der infizierte Account ein Useraccount mit nur sehr eingeschränkten Rechten ist. Das extremste was er als normaler User machen kann ist andere Rechner via Netzwerk und Internet zu infizieren (so entsprechende Rechte vorhanden) oder die Daten des Users zu löschen. Deshalb kann er eigentlich nur hoffen das der betreffende User auch der Administrator(root) des Rechners ist und der Virus die Passworteingabe abfangen kann wen sich der Benutzer mit einen Programm oder auf einer Konsole (su) als root anmeldet. Wen er das Paßwort jedoch hat kann er auf dem System walten wie er will. Auf großen Multiusersystemen (Firmen, Behörden etc. sehe ich dafür jedoch keine große Möglichkeit, eher in Privatsystemen). Das andere Problem für den Virenprogrammierer ist zudem wie er das Virus auf das System des Users schmuggeln und dafür sorgen soll das der Virencode ausgeführt wird. Es gibt auf Linux nicht solche Lücken wie sie z. B. Outlook und Outlook Express darstellen und auch keine netten Dinge wie ActiveX. Aus diesem Grund bleiben IMHO zwei Möglichkeiten übrig. Zum einen das man Auf den FTP-Server eines verbreiteten Projekts (z. B. KDE) eindringt und dort die zum Download bereitgestellte Software manipuliert oder das man eine Seite ins Netz stellt und dort ein Programm zum Download anbietet das für den User interessant erscheint und den Virus enthält. So bitte korrigiert mich wen ich falsch liege. Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre??? Grüße Sascha -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
* Thorsten von Plotho-Kettner [EMAIL PROTECTED]: Schau mal hier vorbei: http://www.linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html Ich denke, wenn man das ganze undurchsichtiger macht und mit den üblichen Versprechungen würzt, würde es leider schon was werden, mit der Virenverbreitung unter Linux: #!/bin/sh # # Hallo, dieses Script läd Dir die tollsten KDE-Backgrounds # aus dem Netz! Folgende Schritte sind dafür notwendig: # Root werden, mit dem Kommando sh. # Diese Script ausführbar machen: chmod 755 kde-background.sh # Das Script ausführen: ./kde-background.sh # # VIEL SPASS! # KDE_BACKG=`perl -e 'use MIME::Base64; print MIME::Base64::decode_base64 (eG1lc3NhZ2UgSURJT1Qh);'` $KDE_BACKG # Gruss, Andreas -- Last Exit autoexec.bac = echo y | format c: -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Hugo Wau schrieb: Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze: Viren für Linux zu schreiben ist ziemlich ineffizient: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Hallo Soeren, das wird kommen, weil, dort wo Linux am Arbeitsplatz eingesetzt werden soll, Umsteiger von Win$ kontinuitaet suchen und Admins unter Druck geraten koennten solche Moeglichkeiten einzurichten. - Bitte bleibt standhaft. - Was bitte hat das mit Admins zu tiun? Jeder Benutzer kann sein Programm zu einreichten, wie er es für richtig hält! Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem heruntergeladenen Programm besorgt; wer schreibt schon einen Virus mit offenen Quellen?! Virenschreiber werden sich kaum an Regeln halten. Sie werden auf die Veroeffentlichung von Sourcen verzichten. Und welcher Anwender will schon Sourcen, kontrolliert, ob es sie gibt oder liest sie gar? Ich lese sie zwar nicht, aber ich kompiliere sie. Wenn das Programm proprietär ist, dann muss es was weit verbreitetes von einem einigermaßen vertrauenswürdigen Hersteller sein (z.B. Java JDK von Sun). Wenn man Linuxprogramme ohne Quellen privat verbreitet, macht das schon (meiner Meinung) äußerst merkwürdig (die meisten Anwender von GPL- (oder ähnlicher) Software vertreten diese Lizenz auch). Nein, die Verpflichtung zur Sourceveroeffentlichung ist kein Schutz. Ein im Klartext lesbares Script mit Virencode ist ein Virus, auch wenn lesbar. Ich glaube aber nicht, dass jemand den Quellcode veröffentlich, wenn er Böses im Schilde führt. Früher oder später guckt doch jemand darein, und dann dürfte der Spaß aus sein. Zumal die einfachsten Viren ja Shell-Skripts sind, deren Quelltext ja sowieso einsehbar ist (kompiliertes Perl ist schon spannender). Sören -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Peter Schubert schrieb: Hugo Wau schrieb: Am Don, 2003-08-21 um 07.46 schrieb Soeren D. Schulze: Viren für Linux zu schreiben ist ziemlich ineffizient: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Hat das Outlook nicht schon mal abgestellt gehabt??? Wenn dem so sei, wieso gibt es dann immer noch massenhaft Outlook-Würmer? Sören -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Andreas Kneib schrieb: * Soeren D. Schulze [EMAIL PROTECTED]: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, und das sind die Viren, die nach Ausführen entweder sofort oder nach einiger Zeit erst die Festplatte formatieren. Das sollte nicht gehen, weil man als normaler Benutzer einfach keine Schreibrechte auf eine rohe Platte und Verzeichnisse, die einem nicht gehören, hat (haben sollte). Ein kaputtes $HOME ist für die meisten Anwender oft schon ärgerlich genug. Ärgerlich für den Anwender, aber will ein Virenautor das erreichen? Plattenformatierungen und Abstürze von Web-Servern sind sicherlich um Einiges attracktiver ... Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Kommt auch auf das Attachment an: http://www.linux-community.de/Neues/story?storyid=8192 Nun gut ... So, wie ich es aus dem Artikel entnehmen kann, geht das aber auch nur im eigenen Home. Wird wohl auch eher die Seltenheit bleiben und bei Weitem nicht so große Ausmaße annehmen wie z.B. bei Outlook, wo regelmäßig neue Sicherheitslücken auffliegen. Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem heruntergeladenen Programm besorgt; wer schreibt schon einen Virus mit offenen Quellen?! http://real.irssi.org/?page=backdoor Veröffentlichung unter fremden Namen ist schon was ganz anderes. Ich meinte, wenn man nun einen (als nützliches, kleines und total unverdächtiges Programm getarnten) Virus schriebe und unter seinem Namen veröffentlichte, wär man dann so blöd, auch noch die Quellen beizulegen, die auch noch belegten, dass es sich um einen solchen handelte?! Sören -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Hi, On Thursday 21 August 2003 10:29, Sascha Morr wrote: Viren auf Linux sind durchaus denkbar und sicher auch existent. Doch ist deren Programmierung ungleich schwieriger als jene für ein Windowsvirus. Der Programmierer muß davon ausgehen das der infizierte Account ein Useraccount mit nur sehr eingeschränkten Rechten ist. Das extremste was er als normaler User machen kann ist andere Rechner via Netzwerk und Internet zu infizieren (so entsprechende Rechte vorhanden) oder die Daten des Users zu löschen. Deshalb kann er eigentlich nur hoffen das ... und Backdoors zu installieren, local exploits auszunutzen? der betreffende User auch der Administrator(root) des Rechners ist und der Virus die Passworteingabe abfangen kann wen sich der Benutzer mit einen Programm oder auf einer Konsole (su) als root anmeldet. Wen er das Paßwort jedoch hat kann er auf dem System walten wie er will. Auf großen Multiusersystemen (Firmen, Behörden etc. sehe ich dafür jedoch keine große Möglichkeit, eher in Privatsystemen). Das andere Problem für den Virenprogrammierer ist zudem wie er das Virus auf das System des Users schmuggeln und dafür sorgen soll das der Virencode ausgeführt wird. Es gibt auf Linux nicht solche Lücken wie sie z. B. Outlook und Outlook Express darstellen und auch keine netten Dinge wie ActiveX. Aus diesem Grund bleiben IMHO zwei Möglichkeiten übrig. Zum einen das man Auf den FTP-Server eines verbreiteten Projekts (z. B. KDE) eindringt und dort die zum Download bereitgestellte Software manipuliert oder das man eine Seite ins Netz stellt und dort ein Programm zum Download anbietet das für den User interessant erscheint und den Virus enthält. Jau - die gute alte Trojaner-Masche ... Vor einiger Zeit gab es (mal wieder) den Fall, dass die DNS-Einträge für einen DL-Server gefälscht wurden und den Usern manipulierte Quellen untergeschoben wurden. Wer anschließend (es sah ja alles normal aus) ein tar -xzvf , gefolgt vom obligaten ./configure und make make install veranstaltete, hatte sich spätestens beim make eine Backdoor installiert. Die Anweisungen dazu (grob 5 Zeilen) waren im Makefile zu erkennen, die Quellen für die Backdoor lagen neben den übrigen Sourcen. Ich weiss nicht mehr, um welche Software es sich damals handelte, aber es war kein Exot sondern einigermaßen bekannt und verbreitet. Glücklicherweise flog der Schwindel sehr schnell auf, aber ich möchte nicht wissen, wie viele noch heute mit ihrer Backdoor durch die Gegend rennen ... So bitte korrigiert mich wen ich falsch liege. Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre??? Jau, es gab auch bereits Meldungen, dass einige kommerzielle UNIXe bzw. deren DCOM-Implementierung (denn darum ging's bei Blaster eigentlich) davon betroffen sind. Und es sind immer noch nicht alle betroffenen Derivate gefixt (bezeichnend ...). Wenn Du also DCOM auf Deiner Linux-Büxe einsetzt kann es durchaus sein, dass auch die von Dir eingesetzte DCOM-Implementation verwundbar ist. -BEGIN PGP SIGNATURE- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQE/RNKXcVAcx24saqoRArJVAKCSTYsUYbotUYlQPgbceSZiWqguDgCgh7K9 wwQkgvfuLbX89BcCULj0XkU= =f7xP -END PGP SIGNATURE- -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Sascha Morr [EMAIL PROTECTED] wrote: Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die Frage ist nun ob so etwas nicht auch bei Linux möglich wäre??? Natürlich. Google einmal nach dem sendmail wurm, der Damals[tm] das Internet lahmlegte. S° -- Erst wenn man eine Person verloren hat, erkennt man ihren wahren Wert. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Alexander Ptok wrote: Hallo liebe Liste Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Es gibt Viren, aber dank vorzüglicher Benutzer/Administratortrennung (+ andere Gründe) ist es kein Problem. Folgendes solltest du beachten: - nur vertrauenswürdige Pakete installieren (checksummen benützen,...) - nie als root arbeiten, immer nur für bestimmte Aktionen sudo o.ä. verwenden - immer schon updaten (ptrace,...) Punkt 1 und 3 ist fast überhaupt nicht bedenklich, da Debian das fast vollständig für dich abnimmt (Bugs fixen + sicherstellen, dass Pakete nicht mit Viren infiziert sind). Punkt 2 sollte kein Problem sein. Wenn du diese Punkte beachtest, ist es fast unmöglich einen Virus einzufangen, dass hat folgende Gründe: - Der Virus hat gar nicht das Recht irgendwelche Dateien zu ändern (da user keine globalen Programme modifizieren können) - Das ELF Format kann nicht so leicht für Viren verwendet werden. [0] - Selbst als Root hat er nicht so einfache Möglichkeiten sich zu verbreiten, da: + verschiedenste Software auf jeden PC verwendet wird (dadurch kann man nicht einfach auf Verdacht auf andere PCs Exploits verwenden) + man hat Probleme den Virus an ein Kontaktbuch zu verschicken (da kde, gnome, ldap, sql usw. anders anzusprechen sind) Weitere Probleme sind: - dynamisch gelinkt funktioniert er fast nirgends (libc, ...) - statisch gelinkt ist er riesengroß - geht nur auf eine Plattform (Linux rennt ja nicht nur auf i386) + unendlich viele andere Gründe, vorallem aber: Es ist den meisten Linuxusern Security *nicht* egal, den Windowsusern eher schon. Ich hoffe ich konnte dir einen kleinen Überblick verschaffen. mfg Markus [0] http://virus.bartolich.at/virus-writing-HOWTO/_html/index.html -- Linux, the choice | In jedem Dinge muß die Absicht mit der of a GNU generation -o) | Torheit auf die Waagschale gelegt werden. Kernel 2.4.21 /\ | -- Shakespeare, Heinrich IV. on a i686 _\_v | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Viren unter GNU/Linux?
Hallo liebe Liste Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Gruß A. Ptok -- [EMAIL PROTECTED] ___ Frodation Cybernetics --- \ ^__^ \ (oo)\___ (__)\ )\/\ ||w | || || -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Viren unter GNU/Linux?
Alexander Ptok schrieb: Hallo liebe Liste Aus aktuellem Anlass möchte ich mal fragen wie sieht es eigentlich mit Viren unter GNU/Linux aus. Gibt es die wircklich nicht, und wenn doch, hat jemand Erfahrung. Gruß A. Ptok Viren für Linux zu schreiben ist ziemlich ineffizient: Gegen einen Großteil der Viren ist Linux nämlich ziemlich immun, und das sind die Viren, die nach Ausführen entweder sofort oder nach einiger Zeit erst die Festplatte formatieren. Das sollte nicht gehen, weil man als normaler Benutzer einfach keine Schreibrechte auf eine rohe Platte und Verzeichnisse, die einem nicht gehören, hat (haben sollte). Einige Viren nutzen angeblich das s-Bit einiger Programme (z.B. sendmail) aus, um diese zum Absturz zu bringen und das s-Bit eigenen Programmen (den Viren) unterzujubeln. Ich weiß leider nicht, wie das genau funktioniert. Aber schon allein die Infektion sollte ein Problem sein. Es ist mir kein E-mail-Programm bekannt, das so dumm wie Outlook ist und entweder freiwillig oder mit etwas Nachhilfe ausführbare Anhänge einfach öffnet. Ebenso ist es unwahrscheinlich, dass man sich einen Virus mit einem heruntergeladenen Programm besorgt; wer schreibt schon einen Virus mit offenen Quellen?! Sören -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)