Linux Viren/Sicherheit
-
rüdiger schrieb:
@devkid
Zumindest bei .tar-Archiven bleiben die Rechte erhalten.Hm stimmt wohl, aber:
--no-same-permissions die Umask des Nutzers anwenden beim Extrahieren von Dateizugriffsrechte aus dem Archiv (Voreinstellung für normale Nutzer)Die normale Umask ist 022 (0644) => -rw-r--r--. Ich frag mich nur, wieso der dann trotzdem mit den Rechten, die im Archiv angegeben sind, auspackt...
-
rüdiger schrieb:
Es wird nur Microsoft-Software verwaltet: Ein Administrator muss sich also explizit selbst darum kümmern Sicherheitslücken in anderer Software zu beheben.
hab letztens in einem podcast vom ccc gehört, daß das nicht (mehr) so ist und microsoft durchaus auch lücken von fremdprogrammen stopft. keine ahnung ob's stimmt

-
Ich wüsste jetzt so nicht wieso das nur Windows betrifft, aber für einige Würmer, die sich unter Windows verbreitet haben gabs ja schon teilweise Monate vorher einen Patch. Ich nehme an, dass das auch daran liegt, dass Windows von vielen nicht-versierten Benutzern benutzt wird und diese sich nicht ausreichend um Updates kümmern.
-
Ich kann zu dem Thema zwar nur mutmaßen, möchte dennoch einige Punkte erwähnen die ich aufgeschnappt habe und für realistisch halte.
Allgemein kann man wohl sagen das ein standardisierter Virus bei den unterschiedlichen Systemen wenig Chancen hat. Die Sicherheitslöcher verschwinden zu schnell. Während man im Internet noch immer XP im Erstauslieferungszustand finden kann und diese Computer nach weniger als 10 Sekunden (!) von Schädlingen befallen sind.
Linux Server werden jedoch sehr gerne als Controller für Botnetze benutzt. Dazu muss man wissen, dass es zwischen den Botnetzbetreibern Konkurrenzkämpfe gibt.
Computer müssen nicht nur übernommen werden sondern auch vor der Konkurrenz geschützt werden. Dazu laden sich einige Schädlinge sogar Virenscanner aus dem Internet nach! O.o
Ein Controller Computer der eventuell einige Tausende Zombie-PCs kontrolliert ist dabei natürlich besonders wertvoll/gefährdet. Also benutzt man halt ein System was eine starke Internetanbindung hat und man nach der Übernahme gut absichern kann.Meist ist das dann Linux, eventuell auch andere Unix artige Systeme wie BSD. Aber dort wird es wegen der Systeme und der Anwender noch schwieriger ein System zu infiltrieren und die Kontrolle darüber zu behalten.
Linux wird also wegen der Systemvielfalt nicht von Standardviren bedroht, leider dennoch für Botnetze missbraucht.
-
Hallo,
wenn es um Viren geht, steht GNU/Linux ganz gut da durch die oben genannten Gründe. Allerdings heißt es noch nicht, dass sie weniger anfällig für Einbrüche wären. Denn leider wiegen scheinen sich viele Admins in falscher Sicherheit zu wiegen ("ist doch Linux druff, is doch sicha" und dann werden irgendwelche "tollen "PHP Skripte eingesetzt oder man kann sich über SSH als 'mysqladmin, PW: mysql' anmelden, natürlich auf Port 22

-
GNU-Fan schrieb:
man kann sich über SSH als 'mysqladmin, PW: mysql' anmelden, natürlich auf Port 22

SSH auf einen anderen Port als 22 zu legen, macht ein System doch keinen Deut sicherer, das macht man in erster Linie um die Logs sauberer zu halten.

-
SSH auf einen anderen Port als 22 zu legen, macht ein System doch keinen Deut sicherer, das macht man in erster Linie um die Logs sauberer zu halten.

sicherer nicht, aber durch verminderte anzahl an "angriffsversuchen" sinkt doch auch die wahrscheinlichkeit, dass diese versuche zum gewünschten erfolg führen, oder?

-
sothis_ schrieb:
- es ist technisch aufwendiger (wenn auch nicht unmöglich) viren im klassischen sinne (also solche, die executables von sich aus mit sich selbst infizieren können) zu programmieren, da das ELF binary format nicht so viele konzeptionelle lücken wie das PE format besitzt
Welche sollen das konkret sein?
-
Es ist nicht schwer, den echten SSH-Port zu finden. Wenn jemand reinwill wird ihn das wohl kaum aufhalten (anständige Passwörter bzw. Loginberechtigungen schon eher ;)).
-
nö, aber gegen ich-schau-mal-wo-was-offen-ist kiddies hilfts ein wenig. außerdem, wie nman sagte, bleiben die logs sauber

btw: SSH-zugriff mit passwort only ist ja schonmal prinzipiell ein vergehen ^^
-
nman schrieb:
SSH auf einen anderen Port als 22 zu legen, macht ein System doch keinen Deut sicherer, das macht man in erster Linie um die Logs sauberer zu halten.

"Keinen Deut" würde ich nicht sagen, denn so reduziert man die gemeldeten Einbrüche auf die, die es wirklich ernst meinen. In sofern dient es schon irgendwo der Sicherheit, da man bei Reizüberflutung nun einmal abstumpft

PS und nicht ganz ernst gemeint:
Ich würde sogar wetten, dass eine Kiste über SSH mit
Port 22; mysqladmin/mysql
schneller kompromittiert wird als eine mit
Port 48124; root ohne passwort (und auch kein Key)Ich meine jetzt durch indifferenzierte Angriffe, weil die Skriptkiddie-Bruteforcerei einfach so eine hohe Dichte im Internet hat. Und die scheinen wirklich alle nur Port 22 zu kennen.

-
Wie verhindert man, daß jemand der schon über ssh im System drin ist, mit su root Rechte bekommt?
-
wie wärs erstmal mit nem guten root pwd?

-
Und davor noch ein gutes Passwort für wheel-Accounts. Nicht jeder kann su ausführen.