Sorry für die späte Antwort, aber ich hab noch anderes zu tun als in Foren zu diskutieren ...
Benutzer machtdochnichts schrieb:
Angreifen kann man normalerweise ein Privatsystem mit Linux nicht, da dort eigentlich keine Dienste laufen sollten. Wenn doch, weiß der Admin hoffentlich warum und kann entsprechen handeln.
Ein rootkit kann Dienste einschalten, es kann auch einen "Dienst" installieren, der auf einem vom Hacker geschriebenen Protokoll beruht und Pakete abschickt, ohne dass der für solche Pakete normalerweise vorgesehene Dienst läuft. Und es kann sich so verstecken, dass normale Tools es nicht finden.
Um meinen Rechner für einen DDOS zu benutzen, muß er erst einmal entsprechende Software auf meinem Rechner installieren.
Das möchte ich sehen, wie er das schafft.
Geht in drei Schritten:
1. Nutzerrechte bekommen
2. root-Rechte bekommen
3. Die eigene Tätigkeit vor dem System verbergen (Log-Einträge entfernen etc.)
Die ersten beiden Schritten gehen nur, wenn irgendwelche Schwachstellen ausgenutzt werden.
Aber im Ernst: es sind schon kommerzielle Server unter Linux erfolgreich angegriffen worden - nicht jeder erfolgreiche Angriff betraf Windoof.
Das ist der Punkt, eine bekannte Schwachstelle. Und hier bin ich mir bei einem OpenSource-System sehr sicher, dass diese geschlossen ist, bevor sie ausgenutzt werden kann.
Heartbeat war fast ein Jahr offen. An Meltdown und Spectre wird heute noch gearbeitet - es ist eben nicht trivial, Kernel- und Userspace so sauber zu trennen, dass diese Tricks größtenteils wirkungslos sind. Ein echter Kontextwechsel (Segmentregister neu laden) braucht Zeit, ein sicheres System ist bis zu 30% langsamer als die schnellen Systeme, in denen der Kernel in den Userspace eingeblendet wird - und dass es möglich ist, die dann noch vorhandenen Barrieren zu überwinden, liegt an Eigenschaften moderner Prozessoren, die seit dem Pentium (welche Version genau, hab ich nicht recherchiert) in allen PC-Prozessoren vorhanden sind. Eben aus dem Grund, weil es so deutlich schneller geht.
Es reicht ja, wenn ein bösartiger Hacker eine Schwachstelle entdeckt, bevor sie der Community bekannt wird.
Ich würde eher als Vergleich sagen, in Deutschland mit Malaria infiziert zu werden. Wg. Klimawandel steigt diese Gefahr nämlich. Natürlich ist sie immer noch sehr gering, aber in Zukunft ...
Auch in Zukunft.
Nö.
Schon mal davon gehört, dass z.B. ein Speicherüberlauf benutzt werden kann, Kernel-Code direkt anzuspringen?
Habe ich.
Na, dann sollte dir klar sein, dass _ein_ Bug, der zu einem Speicherüberlauf führt (ggf. auch nur, wenn bösartig zu viel Daten als Parameter angegeben werden) schon zu ner Situation führen kann, in der ein Angreifer root-Rechte für die Ausführung von ihm gewählter Befehle bekommt ... und du meinst, es gibt keinen solchen (noch unentdeckten) Bugs?
Wenn deine Distro den Kernel gepatcht hat oder du was dran rumgefummelt hast, sind das andere Adressen als im Standard-Kernel.
Ich kann auf meinen Rechnern auch den Standardkernel von www.linux.org nutzen. Andere Adressen sind da nicht. Was meinst du direkt?
Einsprungadressen von Funktionen im Kernel, oder auch Adressen von Daten im Kernel. Wenn irgendwelche internen Details geändert werden, können die sich ändern. Also wenn beispielsweise Funktion foo1 ein paar zusätzliche Befehle bekommt, verschiebt sich die im Code hinter ihr stehende Funktion foo2. Und ein Angreifer, der zur alten Adresse von foo2 springen will, landet im Schlusss von foo1, es passiert, was er wünscht. Im besten Fall nichts bleibendes, im schlimmsten Fall ein Systemabsturz - in jedem Fall wird das eigentliche Ziel des Angriffs verfehlt.
Normale Programme gehen natürlich den sauberen Weg, über den sie aber auch keine ihnen nicht zustehnde Rechte erhalten können ...
Es geht um diese Art Schutz - bei Win ist die Zahl der Versionen, für sie es unterschiedliche Einsprungadressen gibt, überschaubar, und wenn die am meisten verbreitete aktuelle Version genommen wird (und alle anderen Win-Nutzer sicher sind), dann sind das immer noch mehr als alle Linuxer zusammen. Ein Grund, warum Linux eher selten angegriffen wird. Nur darauf kannst du in Zukunft nicht mehr bauen.
Ich kann auch abwechselnd mit einem Kernel der Distribution und einem Standardkernel booten.
Klar, weil die API die gleiche ist. Sviw springt kein Programm auf eine ihm bekannte absolute Adresse im Kernel ... aber das ist ein Weg, ein System anzugreifen (das "drumherum", damit das klappt, habe ich jetzt mal weggelassen).
Der Linux-Kernel hat mehr als 25 Millionen Zeilen!! Wohlgemerkt, der Kernel, die Anwendungsprogramme kommen da noch hinzu.
So einfach ändert man da nichts.
Klar, aber man muss nicht an einer Hochschule studiert haben. Es geht ja nicht darum, Millionen von Zeilen zu ändern, sondern an den richtigen Stellen ein paar Zeilen anders zu schreiben.
So was kann ein erfahrener Programmierer ohne Hochschulabschluss übrigens besser als ein frischgebackener Hochschulabsolvent. Ich habe selbst Informatik studiert und weiß, wovon ich rede.
Also irgendwelche Funktionen hinzugefügt, weggelassen oder verändert hast. Und da sollte jemand schon wissen, was er tut.
Er sollte nicht nur wissen, was er tut - er sollte es auch
können!
Was meinst du mit "können"? Formal kann jeder sich den Quellcode holen, ihn in einem Editor öffnen und nach Belieben editieren (nur absolute DAUs nicht). Aber wenn "können" einen vernünftigen Sinn haben soll, dann setzt das das Wissen voraus, was man da macht.
Nö, gibt es nicht wirklich. Ein DAU kommt nicht zu Linux. Er schaut es sich an, weil es gerade Hip ist und er eine CD/DVD zu seiner Computerzeitschrift bekommen hat. Hinterher ist er wieder weg.
Öh, wie bezeichnest du die Leute, die postb1 betreut werden, weil sie immer wieder mit ihrem Computer nicht zurechtkommen, die dann auf Anraten von postb1 zu Linus gewechselt haben und nun wesentlicher weniger Probleme haben, bei denen sie ihn rufen müssen?
Die Zeiten, wo Linux nur was für Computerfreaks war, sind vorbei.
Er hat sie nicht für Linux angeworben. Er hat es ihnen installiert und bestenfalls das Root-Paßwort nicht verraten.
Das ging ja nur, weil die damit einverstanden waren.
Ich selbst betreue 3 fremde Linux-Rechner und muß so gut wie nie hin. Die Anwender sind auch zufrieden. Wirklich Ahnung haben sie nicht.
Genau das trifft ja auch auf die meisten Windows-Nutzer zu.
Den Bundestrojanern gibt es dem Vernehmen auch für Linux
Dem Vernehmen nach! ;-)
Ja meinst du der BND gibt offizielle bekannt, was er unternimmt, wenn er deinen Computer anzapfen will?
Online ist nicht, man müßte schon bei mir einbrechen und sich physischen Zugang zu meinen Rechnern verschaffen. Diese sind allerdings vollverschlüsselt
Ums mal so zu machen wie du: Das hat nix mit Linux zu tun ;)
Ein manipuliertes Foto, dass den üblichen Bildbetrachter
Das ist dann aber ein Problem der Software Bildbetrachter. Mit Linux hat das nichts zu tun.
Na, dann haben Schwachstellen im Microsoft Office, oder gar in Anwenderprogrammen von anderen Firmen, auch nix mit Windows zu tun ;)
Entscheidend ist das Gesamtsystem, und das besteht neben dem eigentlichen OS auch aus Standard-Anwendungen, die fast überall laufen.
dir ein Bild, willst du es anschauen?". Oder auch "Ich habe das geforderte PDF-Formular ausgefüllt, bitte bearbeiten Sie meinen Antrag". Und so weiter, je nachdem welche Schwachstelle in welcher Anwendung offen war und ausgenutzt wurde.
Nenne mir doch mal ein aktuelles natives Linuxprogramm mit solchen Fehlern, die nicht repariert sind!
Es ging darum, dass Anwender (hier: Bundestagsabgeordnete oder Ministerialbeamte) sich Schadsoftware auch einfangen können, wenn sie ihre ganz normale Arbeit tun. Da hab ich ne Aussage von dir zurechtgerückt, die erst mal nix mit Windows oder Linux zu tun hat.
Wenn du mir ein PDF schickst, werde ich es "bearbeiten". Da kann nichts passieren.
Ein PDF mit Formulardaten, Anmerkungen, und was alles dazu gehört. Weil Behörden so was anbieten, aus praktischen Gründen. Immerhin steckt hinter PDF Postscript, genauer: Postscript war Vorbild. In PDF kann sogar javascript drinstecken (in Postscript nur ps-scripte). Also erzähl mir nicht, dass _nichts_ passieren kann. Dazu müsstest du Funktionen von Acrobat deaktivieren (bzw. ein Programm nutzen, dass sie nicht kennt), die zum Korrekten Bearbeiten korrekt eingesandter PDFs nötig sind.
Klar, dir persönlich kann so was nicht passieren, du arbeitest privat ohne solche Funktionen zu nutzen. Aber es ging ja um konkrete Personen in einem bestimmten Arbeitsfeld.
Alle Angriffe waren auf diese Art. Es kam ein PDF oder ein Bild per E-Mail, daß keine PDF oder Bild war!
Beispielsweise "GanzWichtig.pdf.exe" oder "irgendwas.pdf.dll"
oder "heißeWeiber.jpg.exe.
Och, vor ein paar Jahren konnte gimp auch mit "info.gif" (ohne .exe!) zum Absturz gebracht werden (und natürlich nicht nur die Windows-Version ...). Die Schwachstelle ist natürlich längst geflickt.
Aber warum bist du dir sicher, dass kein Hacker je eine bisher unbekannte Schwachstelle ausnutzt, bevor die entsprechende Programmierer-Community weiß, dass es sie gibt? Bei Heartbeat besteht der begründete Verdacht, dass die Schwachstelle bewusst in den Open-Source-Code eingebaut wurde, um dann die Lücke zu nutzen. Und wie lange hats gedauert, bis das jemand gemerkt und Alarm geschlagen hat?
Ein Foto mit dem Namen "Foto" kann Windows nicht öffnen, oder ist das heute anders?
Nicht dass ich wüsste. Aber das einzige Windows, das je auf einem Rechner von mir war, war ein gepatchter Windows-1.0.2-Kernel (um damit eins der ersten Windows-Programme unter DOS zum Laufen zu bringen, mit freundlicher Genehmigung von Microsoft). Ansonsten wurde mir Win immer nur von anderen (z.B. Arbeitgeber) vorgesetzt. Über neuere Entwicklungen auf dem Gebiet bin ich deshalb nicht so ganz auf dem Laufenden ;)
Aber das führt alles zu weit. Ich weiß schon gar nicht mehr, worum es im Teltarif-Artikel eigentlich ging. ;-)
Achso, ich brauche mit meinem Betriebssystem keine Telekom-Schutzpakete. ;-)
Hier in dem Subthread gings doch um AVIRA - das es eben auch für Linux gibt. Als Alternative zum Telekom-Kram.