Thread
Menü

Beim OS gehts schon los....


04.06.2018 08:08 - Gestartet von postb1
....und der beste Schutz ist wohl immer noch die Nichtnutzung eines Microsoft-BS.
Für die allermeisten Anwendungsfälle auch im privaten Bereich eignet sich ein haushaltsübliches nicht-nerdiges Linux wie Ubuntu/Mint mindestens genausogut.

Außerdem, wenns denn unbedingt Windows sein soll: ist denn Norton Antivirus tatsächlich effektiver als das kostenlose Avira free?
Menü
[1] RobbieG antwortet auf postb1
04.06.2018 10:20
Tach,

Benutzer postb1 schrieb:
....und der beste Schutz ist wohl immer noch die Nichtnutzung eines Microsoft-BS.

Hm... DAUs mit Linux? Wer könnte aus dem Bekanntenkreis helfen?

Für die allermeisten Anwendungsfälle auch im privaten Bereich eignet sich ein haushaltsübliches nicht-nerdiges Linux wie Ubuntu/Mint mindestens genausogut.

Prinzipiell hättest Du Recht :-)

Außerdem, wenns denn unbedingt Windows sein soll: ist denn Norton Antivirus tatsächlich effektiver als das kostenlose Avira free?

Weder noch! Avira Free ist selbst ein Virus und macht viel Äger. Runter - sofort!
Dann lieber den kostenlosen serienmäßigen Defender von Windows 10. Der wird von Version zu Version besser - mein subjektiver Eindruck..


Menü
[1.1] postb1 antwortet auf RobbieG
04.06.2018 14:25
Benutzer RobbieG schrieb:


Hm... DAUs mit Linux? Wer könnte aus dem Bekanntenkreis helfen?
Das ist es ja eben: viel Hilfe wird bei Linux nicht mehr benötigt. Seitdem hier in der Verwandschaft alles mit Linux Mint läuft, seitdem läufts eben einfach. Privater Support wird da kaum mehr nachgefragt. Bei Windows war das anders...
Menü
[1.2] machtdochnichts antwortet auf RobbieG
05.06.2018 10:57

einmal geändert am 05.06.2018 11:00
....und der beste Schutz ist wohl immer noch die Nichtnutzung eines Microsoft-BS.

Hm... DAUs mit Linux? Wer könnte aus dem Bekanntenkreis helfen?

Hier bin ich absolut deiner Meinung!
Ein DAU sollte bei MS Windows bleiben! Unbedingt!!

Das würde auch Linux nutzen, da sonst die Gefahr besteht, dass Linux für die DAUs angepasst wird. Hoffentlich wird es nie so weit kommen!




Für die allermeisten Anwendungsfälle auch im privaten Bereich eignet sich ein haushaltsübliches nicht-nerdiges Linux wie Ubuntu/Mint mindestens genausogut.

Prinzipiell hättest Du Recht :-)


Richtig!
Das setzt aber voraus, dass sich der private Anwender ein wenig mit seinem System auseinandersetzt und die Bedienung erlernt! Dann ist Linux unschlagbar im Bedienkomfort und in Sicherheit!

Es ist wie beim Fahrradfahren. Der eine braucht ständig einen Helfer, der ihn am Sattel festhält und hinterherrennt, oder er benutzt Stützräder.....
Der andere fährt zügig über Land oder überholt die im Stau stehenden Autos im Stadtverkehr mit seinem Fahrrad, weil er das Fahrradfahren gelernt hat.

Ein DAU, der nicht lernen möchte, wie man einen Computer bedient oder Fahrrad fährt, muss eben mit den Gefahren des Internet leben oder mit dem Rad auf die Nase fallen.

Noch besser wäre es, er würde auf die Benutzung eines Computers verzichten! Es geht auch ohne und ist viel sicherer.

Wer nur zu Linux wechselt, weil ihm MS Windows zu unsicher ist, hat schon verloren. Man darf in Linux keine besseres MS Windows erwarten! Das kann nicht funktionieren.

Wer allerdings ein Linux benutzt, weil er es benutzen möchte, kann nur gewinnen.

Seit ca. 1996 nutze ich ausschließlich Linuxsysteme auf allen meinen Rechnern und kann über alle "Schutzpakete" nur herzlich lachen.
Menü
[1.2.1] helmut-wk antwortet auf machtdochnichts
12.06.2018 12:57
Benutzer machtdochnichts schrieb:
Seit ca. 1996 nutze ich ausschließlich Linuxsysteme auf allen meinen Rechnern und kann über alle "Schutzpakete" nur herzlich lachen.

Nun, es gibt Viren, die im Prinzip "plattformunabhängig" sind. Gerade wenn der befallene Rechner nicht das eigentliche Ziel ist (sondern ein DDOS auf andere Systeme, oder weiterversenden von SPAM) geht so was auch unter Linux (falls der Hacker mehr investiert als einen Virusbaukasten für Dummies).

Auch gab es schon proof-of-concept-Viren, die je nach Situation entweder Windows-EXEs oder Linux-ELFs befallen können.

Will sagen: Linux ist zwar weniger betroffen als Windows, aber 100%-ig sicher ist es auch nicht. Der Linux-Anbieter Android zeigt, was passiert, wenn bösartige Hacker entscheiden, dass Linux-Rechner ein lohnendes Ziel geworden sind.

Wers sich zutraut, kann im Kernel ein paar unwichtige Änderungen vornehmen und dann neu kompilieren ;) das macht schon viele (insbesondere unbekannte) Schwachstellen so individuell, dass viele Viren daran scheitern. Der normale erfahrene User ist damit aber natürlich überfordert, von Anfängern ganz zu schweigen.

Es gibt Antivirenprogramme für Linux, die sind in erster Linie gut, ein Windows von Linus aus zu überwachen (womit auch ein rootkit vergleichsweise einfach gefunden werden kann), aber in zweiter Linie auch dazu, ein Linux-System zu schützen. Noch kannst du die zweite Funktion ignorieren, aber wie lange noch?

Bei Regierungsrechnern oder Systemen, auf denen sensible Unternehmensdaten liegen, reicht Linux schon lange nicht mehr aus, um sicher zu sein.
Menü
[1.2.1.1] machtdochnichts antwortet auf helmut-wk
12.06.2018 14:51
Nun, es gibt Viren, die im Prinzip "plattformunabhängig" sind.

Stimmt, sie können "im Prinzip" plattformunabhängig sein.
In der Realität sind sie es nicht.

Im Prinzip könnte ich auch von einem Hai gefressen werden. Praktisch wird das nie passieren, auch wenn ich 500 Jahre alt werde.

Gerade wenn der befallene Rechner nicht das eigentliche Ziel ist (sondern ein DDOS auf andere Systeme, oder weiterversenden von SPAM) geht so was auch unter Linux (falls der Hacker mehr investiert als einen Virusbaukasten für Dummies).

In der Theorie ja, in der Praxis nein.

Ein DDOS-Angriff ist möglich. Aber wir reden hier doch von Privatrechnern. Welche Dienste laufen auf Privatrechnern?
Sollte mein Privatrechner "angegriffen" werden, also mit Anfragen überlastet, fahre ich ihn einfach herunter und warte eine weile ab. Schaden kann er nicht nehmen.


Auch gab es schon proof-of-concept-Viren, die je nach Situation entweder Windows-EXEs oder Linux-ELFs befallen können.

Das sind aber nur Studien, ob etwas im Prinzip, also vielleicht, möglich wäre.

In der Realität ist mir kein Virus bekannt, der jemals auf einem Privatrechner funktioniert hätte.
Grau ist alle Theorie......


Will sagen: Linux ist zwar weniger betroffen als Windows, aber 100%-ig sicher ist es auch nicht.

100%ig sicher ist nichts. Auch nicht, in Deutschland von einem Hai gefressen zu werden. Aber 99,9999%ig schon. Das reicht mir.



Der Linux-Anbieter Android.......

Wer ist das? Den gibt es nicht!


Du meinst, weil Android auf einem Linux-Kernel basiert? Der wurde aber stark verändert, auch benutzt Android eine eigene C-Library und vieles mehr, worauf ich hier nicht eingehen möchte.

Im allgemeinen Sprachgebrauch meint man mit "Linux" eigentlich eine Linux-Distribution.

Das eigentliche Linux, den Kernel, kann man alleine zu nichts verwenden.

Somit ist Android zwar ein Linux (der Kernel) aber als Betriebssystem ist es kein Linux. Sonst könntest du einfach Linuxprogramme auf einem Android-Gerät laufen lassen und umgekehrt. Das geht nicht!

zeigt, was passiert, wenn bösartige Hacker entscheiden, dass Linux-Rechner ein lohnendes Ziel geworden sind.

Was denn? Was ist jemals passiert?
Nichts! Jedenfalls nichts, was den Kernel betraf. Die Android-Apps haben mit Linux absolut nichts zu tun.

Wers sich zutraut, kann im Kernel ein paar unwichtige Änderungen vornehmen und dann neu kompilieren ;) das macht schon viele (insbesondere unbekannte) Schwachstellen so individuell, dass viele Viren daran scheitern.

?????

Der normale erfahrene User ist damit aber natürlich überfordert, von Anfängern ganz zu schweigen.

Warum?
Vorneweg, ich kompiliere meine Kernel auch nicht mehr selber. Warum auch, "individuell" wird er davon nicht. Früher wollte man den Kernel dadurch klein halten, damit der knappe Hauptspeicher ausreicht.

Heute ist der Kernel modular, es werden nur die Teile geladen, die auch gebraucht werden. So auch die tausenden Treiber. Wenn ich ein Hardwarebestandteil nicht im Rechner habe, wird der Treiber auch nicht geladen. Ist es das, was du oben mit "unwichtigen Änderungen" meintest?

Trotz alledem ist das kompilieren eines Kernels nicht schwerer als das kompilieren eines x-beliebigen Programms.
Für einen normalen **erfahrenen(!)** User sollte das absolut kein Problem darstellen.
Es ist aber unnötig!

Es gibt Antivirenprogramme für Linux, die sind in erster Linie gut, ein Windows von Linus aus zu überwachen

Das ist absolut richtig! Die Antivirenprogramme für Linux sind gegen Windowsviren und auf einem reinen Linuxsystem absolut unnötig.


aber in zweiter Linie auch dazu, ein Linux-System zu schützen.
Inwiefern?
Das ist Quatsch! Sie überwachen ein im Netz oder in einer virtuellen Maschine installiertes fernes Windows.
Auch wenn die Antivirenhersteller es gerne anders hätten.

Noch kannst du die zweite Funktion ignorieren, aber wie lange noch?

Noch so lange, wie alle Dau's bei Windows bleiben und Linux, Gott bewahre uns, nicht für Dau's "angepasst" wird.

Also für meine restliche Lebenszeit wird es reichen. Ich bin zwar schon lange in der zweiten Lebenshälfte (eigentlich schon in der dritten), aber ich möchte noch lange mitmischen.

Bei Regierungsrechnern oder Systemen, auf denen sensible Unternehmensdaten liegen, reicht Linux schon lange nicht mehr aus, um sicher zu sein.

Logisch! Wie auch?
Hier sind wir wieder beim ursprünglichen Punkt. Der User ist entscheidend. Wenn er Dau ist und bleiben möchte, reicht nichts.

Zum Beispiel auf Regierungsrechnern, ich lach mich kaputt.
Die könnten noch so sicher sein, meinetwegen 200%. Unsere Profis auf den Regierungssitzen drucken dann eben zur Not die geheimen Sachen aus und schicken sie per Fax oder, man ist ja modern, per WhatsApp zum großen Bruder.

Mit Sinn und Verstand angewendet, ist ein Linux mit 99,999% ausreichend sicher.
Wie lange noch? Siehe oben.

Die erfolgreichen Angriffe auf "Regierungsrechner" waren immer nach der Methode:

Hier schicke ich dir eine installierbare Anwendung. Willst du sie wirklich installieren?

Antwort: "Ja, ich will".
Menü
[1.2.1.1.1] helmut-wk antwortet auf machtdochnichts
12.06.2018 16:55
Benutzer machtdochnichts schrieb:
Stimmt, sie können "im Prinzip" plattformunabhängig sein. In der Realität sind sie es nicht.

In den meisten Fällen nicht. Wobei die Frage ist, ob das so bleibt.

Gerade wenn der befallene Rechner nicht das eigentliche Ziel ist (sondern ein DDOS auf andere Systeme, oder weiterversenden von SPAM) geht so was auch unter Linux (falls der Hacker mehr investiert als einen Virusbaukasten für Dummies).

In der Theorie ja, in der Praxis nein.

Ein DDOS-Angriff ist möglich. Aber wir reden hier doch von Privatrechnern. Welche Dienste laufen auf Privatrechnern? Sollte mein Privatrechner "angegriffen" werden, also mit Anfragen überlastet, fahre ich ihn einfach herunter und warte eine weile ab.

Du hast nicht verstanden, was ich meine. Ich sprach von einem DDOS-Angriff, bei dem dein Rechner benutzt wird. Dein Rechner wird nur angegriffen, damit der entsprechende Anfragen abschicken kann (als Teil eines Botnetzes). Du merkst höchstens, dass die Kiste etwas langsamer wird. Je vorsichtiger der Virus ist (je weniger Rechenzeit er für sich nimmt), desto weniger merkst du das.

Schaden kann er nicht nehmen.

Aber Schaden anrichten. Wobei es neben DDOS noch andere Varianten gibt, wie ein Angreifer deinen Rechner nutzen könnte.

Auch gab es schon proof-of-concept-Viren, die je nach Situation entweder Windows-EXEs oder Linux-ELFs befallen können.

Das sind aber nur Studien, ob etwas im Prinzip, also vielleicht, möglich wäre.

Nicht vielleicht, sondern im Prinzip. Jetzt muss nur jemand eine Studie lesen, den Virus nehmen und so verändern, dass er mehr macht als nur erfolgreich zu infizieren, und dass er ne bekannte Schwachstelle ausnutzt.

Will sagen: Linux ist zwar weniger betroffen als Windows, aber 100%-ig sicher ist es auch nicht.

100%ig sicher ist nichts. Auch nicht, in Deutschland von einem Hai gefressen zu werden. Aber 99,9999%ig schon. Das reicht mir.

Ich würde eher als Vergleich sagen, in Deutschland mit Malaria infiziert zu werden. Wg. Klimawandel steigt diese Gefahr nämlich. Natürlich ist sie immer noch sehr gering, aber in Zukunft ...

Deine Schätzwerte dürften jetzt schon veraltet sein, streich doch mal mindestens eine Null.

Der Linux-Anbieter Android.......

Wer ist das? Den gibt es nicht!

Ups, hat da die Autokorrektur Unsinn gebaut? Ich meinte Linux-Ableger.

Du meinst, weil Android auf einem Linux-Kernel basiert? Der wurde aber stark verändert, auch benutzt Android eine eigene C-Library und vieles mehr, worauf ich hier nicht eingehen möchte.

Klar, Android ist nicht Linux, schon gar keine "Distribition", außer dem Kernel ist da fast nix unter der GPL.

zeigt, was passiert, wenn bösartige Hacker entscheiden, dass Linux-Rechner ein lohnendes Ziel geworden sind.

Was denn? Was ist jemals passiert?
Nichts! Jedenfalls nichts, was den Kernel betraf. Die Android-Apps haben mit Linux absolut nichts zu tun.

Ok, das mag sein. So genau hab ich mir das nicht angeschaut.

Wers sich zutraut, kann im Kernel ein paar unwichtige Änderungen vornehmen und dann neu kompilieren ;) das macht schon viele (insbesondere unbekannte) Schwachstellen so individuell, dass viele Viren daran scheitern.

?????

Schon mal davon gehört, dass z.B. ein Speicherüberlauf benutzt werden kann, Kernel-Code direkt anzuspringen? Oder gar sich root-Rechte zu holen, um beliebigen Code auszuführen? Nur muss dazu i.d.R. die Adresse einer oder mehrerer gewünschter Funktion(en) bekannt sein.

Wenn deine Distro den Kernel gepatcht hat oder du was dran rumgefummelt hast, sind das andere Adressen als im Standard-Kernel.

Der normale erfahrene User ist damit aber natürlich überfordert, von Anfängern ganz zu schweigen.

Warum?

Na ja, der Ratschlag "ändere irgendwas am Kernel" ist schon gefährlich. Seit es Kernel-Modulen gibt, reicht es auch nicht aus, ein paar nicht benötigte Treiber wegzulassen.

Vorneweg, ich kompiliere meine Kernel auch nicht mehr selber. Warum auch, "individuell" wird er davon nicht.

Individuell wird er erst, wenn du den Quelltext geändert hast. Also irgendwelche Funktionen hinzugefügt, weggelassen oder verändert hast. Und da sollte jemand schon wissen, was er tut.

Heute ist der Kernel modular, es werden nur die Teile geladen, die auch gebraucht werden. So auch die tausenden Treiber. Wenn ich ein Hardwarebestandteil nicht im Rechner habe, wird der Treiber auch nicht geladen. Ist es das, was du oben mit "unwichtigen Änderungen" meintest?

Nö, die ändern ja keine relevanten Offsets.

Trotz alledem ist das kompilieren eines Kernels nicht schwerer als das kompilieren eines x-beliebigen Programms.

Nur vorher was zu ändern, dass Offsets von Funktionen und am besten auch kernelinternen Daten ändert, das ist schon ne andere Liga. Hab ich jedenfalls noch nie gemacht. Den Kernel kompiliert natürlich schon (ist aber etwas länger her, aus den von dir genannten Gründen).

Für einen normalen **erfahrenen(!)** User sollte das absolut kein Problem darstellen.
Es ist aber unnötig!

Was du meinst hilft auch nicht gegen Viren.

Es gibt Antivirenprogramme für Linux, die sind in erster Linie gut, ein Windows von Linus aus zu überwachen

Das ist absolut richtig! Die Antivirenprogramme für Linux sind gegen Windowsviren und auf einem reinen Linuxsystem absolut unnötig.

Sie kennen auch einige Linux-Viren. Auch wenn die in freier Wildbahn praktisch nicht vorhanden sind - wie über 90% der Windows-Viren auch.

aber in zweiter Linie auch dazu, ein Linux-System zu schützen.
Inwiefern? Das ist Quatsch! Sie überwachen ein im Netz oder in einer virtuellen Maschine installiertes fernes Windows. Auch wenn die Antivirenhersteller es gerne anders hätten.

Noch kannst du die zweite Funktion ignorieren, aber wie lange noch?

Noch so lange, wie alle Dau's bei Windows bleiben und Linux, Gott bewahre uns, nicht für Dau's "angepasst" wird.

Wie du an anderen Beiträgen zum Artikel lesen kannst, gibt es inzwischen Distros "für DAUs". Oder wie soll ich es sonst verstehen, dass jemand erzählt, dass er seltener wegen Computerproblemen gerufen wird, seit er seinen Bekanntenkreis für Linux angeworben hat?

Bei Regierungsrechnern oder Systemen, auf denen sensible Unternehmensdaten liegen, reicht Linux schon lange nicht mehr aus, um sicher zu sein.

Logisch! Wie auch?
Hier sind wir wieder beim ursprünglichen Punkt. Der User ist entscheidend. Wenn er Dau ist und bleiben möchte, reicht nichts.

Nö, da geht es um Angreifer. Die Geheimdienste wissen doch schon lange, wie sie nen Linux-Rechner knacken können. Den Bundestrojanern gibt es dem Vernehmen auch für Linux (bestimmt auch noch aufgefächert für verschiedene Distros/Kernelversionen etc.). Du musst kein DAU sein, um Opfer eines erfolgreichen Angriffs zu werden (auch wenn das natürlich sehr hilft ;-) ).

Die erfolgreichen Angriffe auf "Regierungsrechner" waren immer nach der Methode:

Hier schicke ich dir eine installierbare Anwendung. Willst du sie wirklich installieren?

Antwort: "Ja, ich will".

Woher willst du das wissen?

Ein manipuliertes Foto, dass den üblichen Bildbetrachter quasi zum Absturz bringt, so dass der Angreifer beliebigen Code ausführen kann ist auch ne Option. Dass wäre also "Ich schicke dir ein Bild, willst du es anschauen?". Oder auch "Ich habe das geforderte PDF-Formular ausgefüllt, bitte bearbeiten Sie meinen Antrag". Und so weiter, je nachdem welche Schwachstelle in welcher Anwendung offen war und ausgenutzt wurde.

Ich habe jedenfalls noch keine Liste von erfolgreichen Angriffen gesehen, aus der das hervorgeht, was du behauptest hast.
Menü
[1.2.1.1.1.1] machtdochnichts antwortet auf helmut-wk
12.06.2018 21:11
Du hast nicht verstanden, was ich meine. Ich sprach von einem DDOS-Angriff, bei dem dein Rechner benutzt wird.

Ich habe das schon verstanden. Auch ein DDOS-Angriff ist ein DOS-Angriff, halt nur auf verteilten Systemen.
Angreifen kann man normalerweise ein Privatsystem mit Linux nicht, da dort eigentlich keine Dienste laufen sollten. Wenn doch, weiß der Admin hoffentlich warum und kann entsprechen handeln.

Um meinen Rechner für einen DDOS zu benutzen, muß er erst einmal entsprechende Software auf meinem Rechner installieren. Das möchte ich sehen, wie er das schafft.

Aber Schaden anrichten.
Nö, siehe oben.

Wobei es neben DDOS noch andereVarianten gibt, wie ein Angreifer deinen Rechner nutzen könnte.

Nö, siehe oben.

Nicht vielleicht, sondern im Prinzip. Jetzt muss nur jemand eine Studie lesen, den Virus nehmen und so verändern, dass er mehr macht als nur erfolgreich zu infizieren, und dass er ne bekannte Schwachstelle ausnutzt.

Das ist der Punkt, eine bekannte Schwachstelle. Und hier bin ich mir bei einem OpenSource-System sehr sicher, dass diese geschlossen ist, bevor sie ausgenutzt werden kann.

Ich würde eher als Vergleich sagen, in Deutschland mit Malaria infiziert zu werden. Wg. Klimawandel steigt diese Gefahr nämlich. Natürlich ist sie immer noch sehr gering, aber in Zukunft ...

Auch in Zukunft.

Deine Schätzwerte dürften jetzt schon veraltet sein, streich doch mal mindestens eine Null.

Eine Null? ;-) Okay, ich nehme man ein paar Neunen weg. Also 99,999%. Das reicht mir immer noch.

Ups, hat da die Autokorrektur Unsinn gebaut? Ich meinte Linux-Ableger.

Android ist auch nicht wirklich ein Linux-Ableger und sollte mit einer Linux-Distribution nicht in einen Topf geworfen werden.

Klar, Android ist nicht Linux, schon gar keine "Distribition", außer dem Kernel ist da fast nix unter der GPL.

Die GPL hat damit aber auch nichts zu tun. Auch auf meinen Linux-Rechnern gibt es Programme ohne GPL. Trotzdem sind es native Linuxprogramme. Unter Android funktionieren sie nicht.

Ok, das mag sein. So genau hab ich mir das nicht angeschaut.

;-) Das solltest du aber.

Schon mal davon gehört, dass z.B. ein Speicherüberlauf benutzt werden kann, Kernel-Code direkt anzuspringen?

Habe ich.

Wenn deine Distro den Kernel gepatcht hat oder du was dran rumgefummelt hast, sind das andere Adressen als im Standard-Kernel.
Ich kann auf meinen Rechnern auch den Standardkernel von www.linux.org nutzen. Andere Adressen sind da nicht. Was meinst du direkt?
Ich kann auch abwechselnd mit einem Kernel der Distribution und einem Standardkernel booten.


Na ja, der Ratschlag "ändere irgendwas am Kernel" ist schon gefährlich.

Wer hat je diesen Ratschlag gegeben? Kein Anwender, der nicht an einer Hochschule studiert hat, wird jemals am Kernel etwas ändern können. Da gehört schon etwas mehr dazu.
Der Linux-Kernel hat mehr als 25 Millionen Zeilen!! Wohlgemerkt, der Kernel, die Anwendungsprogramme kommen da noch hinzu.
So einfach ändert man da nichts.

Individuell wird er erst, wenn du den Quelltext geändert hast.

Stimmt!

Also irgendwelche Funktionen hinzugefügt, weggelassen oder verändert hast. Und da sollte jemand schon wissen, was er tut.

Er sollte nicht nur wissen, was er tut - er sollte es auch können!

Sie kennen auch einige Linux-Viren. Auch wenn die in freier Wildbahn praktisch nicht vorhanden sind - wie über 90% der Windows-Viren auch.

Praktisch nicht vorhanden (Linux) und zu über 90% nicht vorhanden (MS Windows) ist schon ein heftiger Unterschied.

Wie du an anderen Beiträgen zum Artikel lesen kannst, gibt es inzwischen Distros "für DAUs".

Nö, gibt es nicht wirklich. Ein DAU kommt nicht zu Linux. Er schaut es sich an, weil es gerade Hip ist und er eine CD/DVD zu seiner Computerzeitschrift bekommen hat. Hinterher ist er wieder weg.

Oder wie soll ich es sonst verstehen, dass jemand erzählt, dass er seltener wegen Computerproblemen gerufen wird, seit er seinen Bekanntenkreis für Linux angeworben hat?

Er hat sie nicht für Linux angeworben. Er hat es ihnen installiert und bestenfalls das Root-Paßwort nicht verraten. Betreuen muß er es immer noch, aber wenn es läuft, läuft es. Da hat man nicht viel zu tun.

Ich selbst betreue 3 fremde Linux-Rechner und muß so gut wie nie hin. Die Anwender sind auch zufrieden. Wirklich Ahnung haben sie nicht.

Den Bundestrojanern gibt es dem Vernehmen auch für Linux

Dem Vernehmen nach! ;-)

Aber wie will der Bund seinen Bundestrojner bei mir installieren? Online ist nicht, man müßte schon bei mir einbrechen und sich physischen Zugang zu meinen Rechnern verschaffen. Diese sind allerdings vollverschlüsselt. Einen Einbruch in mein Haus würde ich vielleicht nicht bemerken, einen Einbruchversuch in meine Rechner aber ganz sicher!

Ein manipuliertes Foto, dass den üblichen Bildbetrachter
Das ist dann aber ein Problem der Software Bildbetrachter. Mit Linux hat das nichts zu tun.

dir ein Bild, willst du es anschauen?". Oder auch "Ich habe das geforderte PDF-Formular ausgefüllt, bitte bearbeiten Sie meinen Antrag". Und so weiter, je nachdem welche Schwachstelle in welcher Anwendung offen war und ausgenutzt wurde.

Nenne mir doch mal ein aktuelles natives Linuxprogramm mit solchen Fehlern, die nicht repariert sind!

Wenn du mir ein PDF schickst, werde ich es "bearbeiten". Da kann nichts passieren.

Ich habe jedenfalls noch keine Liste von erfolgreichen Angriffen gesehen, aus der das hervorgeht, was du behauptest hast.

Alle Angriffe waren auf diese Art. Es kam ein PDF oder ein Bild per E-Mail, daß keine PDF oder Bild war!
Beispielsweise "GanzWichtig.pdf.exe" oder "irgendwas.pdf.dll" oder "heißeWeiber.jpg.exe.

Linux erkennt, ob etwas wirklich ein PDF oder ein Bild ist.
Wenn du mir ein PDF mit dem Namen "Irgendwas" ohne Endung PDF(!) sendest, wird es trotzdem den PDF-Betrachter aufrufen und keinen Code ausführen. Die Dateiendung ist nicht wichtig bei Linux, man braucht auch gar keine!
Ein Foto mit dem Namen "Foto" kann Windows nicht öffnen, oder ist das heute anders?

Aber das führt alles zu weit. Ich weiß schon gar nicht mehr, worum es im Teltarif-Artikel eigentlich ging. ;-)

Achso, ich brauche mit meinem Betriebssystem keine Telekom-Schutzpakete. ;-)
Menü
[1.2.1.1.1.1.1] helmut-wk antwortet auf machtdochnichts
26.06.2018 12:24
Sorry für die späte Antwort, aber ich hab noch anderes zu tun als in Foren zu diskutieren ...

Benutzer machtdochnichts schrieb:
Angreifen kann man normalerweise ein Privatsystem mit Linux nicht, da dort eigentlich keine Dienste laufen sollten. Wenn doch, weiß der Admin hoffentlich warum und kann entsprechen handeln.

Ein rootkit kann Dienste einschalten, es kann auch einen "Dienst" installieren, der auf einem vom Hacker geschriebenen Protokoll beruht und Pakete abschickt, ohne dass der für solche Pakete normalerweise vorgesehene Dienst läuft. Und es kann sich so verstecken, dass normale Tools es nicht finden.

Um meinen Rechner für einen DDOS zu benutzen, muß er erst einmal entsprechende Software auf meinem Rechner installieren.
Das möchte ich sehen, wie er das schafft.

Geht in drei Schritten:
1. Nutzerrechte bekommen
2. root-Rechte bekommen
3. Die eigene Tätigkeit vor dem System verbergen (Log-Einträge entfernen etc.)
Die ersten beiden Schritten gehen nur, wenn irgendwelche Schwachstellen ausgenutzt werden.

Aber im Ernst: es sind schon kommerzielle Server unter Linux erfolgreich angegriffen worden - nicht jeder erfolgreiche Angriff betraf Windoof.

Das ist der Punkt, eine bekannte Schwachstelle. Und hier bin ich mir bei einem OpenSource-System sehr sicher, dass diese geschlossen ist, bevor sie ausgenutzt werden kann.

Heartbeat war fast ein Jahr offen. An Meltdown und Spectre wird heute noch gearbeitet - es ist eben nicht trivial, Kernel- und Userspace so sauber zu trennen, dass diese Tricks größtenteils wirkungslos sind. Ein echter Kontextwechsel (Segmentregister neu laden) braucht Zeit, ein sicheres System ist bis zu 30% langsamer als die schnellen Systeme, in denen der Kernel in den Userspace eingeblendet wird - und dass es möglich ist, die dann noch vorhandenen Barrieren zu überwinden, liegt an Eigenschaften moderner Prozessoren, die seit dem Pentium (welche Version genau, hab ich nicht recherchiert) in allen PC-Prozessoren vorhanden sind. Eben aus dem Grund, weil es so deutlich schneller geht.

Es reicht ja, wenn ein bösartiger Hacker eine Schwachstelle entdeckt, bevor sie der Community bekannt wird.

Ich würde eher als Vergleich sagen, in Deutschland mit Malaria infiziert zu werden. Wg. Klimawandel steigt diese Gefahr nämlich. Natürlich ist sie immer noch sehr gering, aber in Zukunft ...

Auch in Zukunft.

Nö.

Schon mal davon gehört, dass z.B. ein Speicherüberlauf benutzt werden kann, Kernel-Code direkt anzuspringen?

Habe ich.

Na, dann sollte dir klar sein, dass _ein_ Bug, der zu einem Speicherüberlauf führt (ggf. auch nur, wenn bösartig zu viel Daten als Parameter angegeben werden) schon zu ner Situation führen kann, in der ein Angreifer root-Rechte für die Ausführung von ihm gewählter Befehle bekommt ... und du meinst, es gibt keinen solchen (noch unentdeckten) Bugs?

Wenn deine Distro den Kernel gepatcht hat oder du was dran rumgefummelt hast, sind das andere Adressen als im Standard-Kernel.
Ich kann auf meinen Rechnern auch den Standardkernel von www.linux.org nutzen. Andere Adressen sind da nicht. Was meinst du direkt?

Einsprungadressen von Funktionen im Kernel, oder auch Adressen von Daten im Kernel. Wenn irgendwelche internen Details geändert werden, können die sich ändern. Also wenn beispielsweise Funktion foo1 ein paar zusätzliche Befehle bekommt, verschiebt sich die im Code hinter ihr stehende Funktion foo2. Und ein Angreifer, der zur alten Adresse von foo2 springen will, landet im Schlusss von foo1, es passiert, was er wünscht. Im besten Fall nichts bleibendes, im schlimmsten Fall ein Systemabsturz - in jedem Fall wird das eigentliche Ziel des Angriffs verfehlt.

Normale Programme gehen natürlich den sauberen Weg, über den sie aber auch keine ihnen nicht zustehnde Rechte erhalten können ...

Es geht um diese Art Schutz - bei Win ist die Zahl der Versionen, für sie es unterschiedliche Einsprungadressen gibt, überschaubar, und wenn die am meisten verbreitete aktuelle Version genommen wird (und alle anderen Win-Nutzer sicher sind), dann sind das immer noch mehr als alle Linuxer zusammen. Ein Grund, warum Linux eher selten angegriffen wird. Nur darauf kannst du in Zukunft nicht mehr bauen.

Ich kann auch abwechselnd mit einem Kernel der Distribution und einem Standardkernel booten.

Klar, weil die API die gleiche ist. Sviw springt kein Programm auf eine ihm bekannte absolute Adresse im Kernel ... aber das ist ein Weg, ein System anzugreifen (das "drumherum", damit das klappt, habe ich jetzt mal weggelassen).

Der Linux-Kernel hat mehr als 25 Millionen Zeilen!! Wohlgemerkt, der Kernel, die Anwendungsprogramme kommen da noch hinzu.
So einfach ändert man da nichts.

Klar, aber man muss nicht an einer Hochschule studiert haben. Es geht ja nicht darum, Millionen von Zeilen zu ändern, sondern an den richtigen Stellen ein paar Zeilen anders zu schreiben.

So was kann ein erfahrener Programmierer ohne Hochschulabschluss übrigens besser als ein frischgebackener Hochschulabsolvent. Ich habe selbst Informatik studiert und weiß, wovon ich rede.

Also irgendwelche Funktionen hinzugefügt, weggelassen oder verändert hast. Und da sollte jemand schon wissen, was er tut.

Er sollte nicht nur wissen, was er tut - er sollte es auch
können!

Was meinst du mit "können"? Formal kann jeder sich den Quellcode holen, ihn in einem Editor öffnen und nach Belieben editieren (nur absolute DAUs nicht). Aber wenn "können" einen vernünftigen Sinn haben soll, dann setzt das das Wissen voraus, was man da macht.

Nö, gibt es nicht wirklich. Ein DAU kommt nicht zu Linux. Er schaut es sich an, weil es gerade Hip ist und er eine CD/DVD zu seiner Computerzeitschrift bekommen hat. Hinterher ist er wieder weg.

Öh, wie bezeichnest du die Leute, die postb1 betreut werden, weil sie immer wieder mit ihrem Computer nicht zurechtkommen, die dann auf Anraten von postb1 zu Linus gewechselt haben und nun wesentlicher weniger Probleme haben, bei denen sie ihn rufen müssen?

Die Zeiten, wo Linux nur was für Computerfreaks war, sind vorbei.

Er hat sie nicht für Linux angeworben. Er hat es ihnen installiert und bestenfalls das Root-Paßwort nicht verraten.

Das ging ja nur, weil die damit einverstanden waren.

Ich selbst betreue 3 fremde Linux-Rechner und muß so gut wie nie hin. Die Anwender sind auch zufrieden. Wirklich Ahnung haben sie nicht.

Genau das trifft ja auch auf die meisten Windows-Nutzer zu.

Den Bundestrojanern gibt es dem Vernehmen auch für Linux

Dem Vernehmen nach! ;-)

Ja meinst du der BND gibt offizielle bekannt, was er unternimmt, wenn er deinen Computer anzapfen will?

Online ist nicht, man müßte schon bei mir einbrechen und sich physischen Zugang zu meinen Rechnern verschaffen. Diese sind allerdings vollverschlüsselt

Ums mal so zu machen wie du: Das hat nix mit Linux zu tun ;)

Ein manipuliertes Foto, dass den üblichen Bildbetrachter
Das ist dann aber ein Problem der Software Bildbetrachter. Mit Linux hat das nichts zu tun.

Na, dann haben Schwachstellen im Microsoft Office, oder gar in Anwenderprogrammen von anderen Firmen, auch nix mit Windows zu tun ;)

Entscheidend ist das Gesamtsystem, und das besteht neben dem eigentlichen OS auch aus Standard-Anwendungen, die fast überall laufen.

dir ein Bild, willst du es anschauen?". Oder auch "Ich habe das geforderte PDF-Formular ausgefüllt, bitte bearbeiten Sie meinen Antrag". Und so weiter, je nachdem welche Schwachstelle in welcher Anwendung offen war und ausgenutzt wurde.

Nenne mir doch mal ein aktuelles natives Linuxprogramm mit solchen Fehlern, die nicht repariert sind!

Es ging darum, dass Anwender (hier: Bundestagsabgeordnete oder Ministerialbeamte) sich Schadsoftware auch einfangen können, wenn sie ihre ganz normale Arbeit tun. Da hab ich ne Aussage von dir zurechtgerückt, die erst mal nix mit Windows oder Linux zu tun hat.

Wenn du mir ein PDF schickst, werde ich es "bearbeiten". Da kann nichts passieren.

Ein PDF mit Formulardaten, Anmerkungen, und was alles dazu gehört. Weil Behörden so was anbieten, aus praktischen Gründen. Immerhin steckt hinter PDF Postscript, genauer: Postscript war Vorbild. In PDF kann sogar javascript drinstecken (in Postscript nur ps-scripte). Also erzähl mir nicht, dass _nichts_ passieren kann. Dazu müsstest du Funktionen von Acrobat deaktivieren (bzw. ein Programm nutzen, dass sie nicht kennt), die zum Korrekten Bearbeiten korrekt eingesandter PDFs nötig sind.

Klar, dir persönlich kann so was nicht passieren, du arbeitest privat ohne solche Funktionen zu nutzen. Aber es ging ja um konkrete Personen in einem bestimmten Arbeitsfeld.

Alle Angriffe waren auf diese Art. Es kam ein PDF oder ein Bild per E-Mail, daß keine PDF oder Bild war!
Beispielsweise "GanzWichtig.pdf.exe" oder "irgendwas.pdf.dll"
oder "heißeWeiber.jpg.exe.

Och, vor ein paar Jahren konnte gimp auch mit "info.gif" (ohne .exe!) zum Absturz gebracht werden (und natürlich nicht nur die Windows-Version ...). Die Schwachstelle ist natürlich längst geflickt.

Aber warum bist du dir sicher, dass kein Hacker je eine bisher unbekannte Schwachstelle ausnutzt, bevor die entsprechende Programmierer-Community weiß, dass es sie gibt? Bei Heartbeat besteht der begründete Verdacht, dass die Schwachstelle bewusst in den Open-Source-Code eingebaut wurde, um dann die Lücke zu nutzen. Und wie lange hats gedauert, bis das jemand gemerkt und Alarm geschlagen hat?

Ein Foto mit dem Namen "Foto" kann Windows nicht öffnen, oder ist das heute anders?

Nicht dass ich wüsste. Aber das einzige Windows, das je auf einem Rechner von mir war, war ein gepatchter Windows-1.0.2-Kernel (um damit eins der ersten Windows-Programme unter DOS zum Laufen zu bringen, mit freundlicher Genehmigung von Microsoft). Ansonsten wurde mir Win immer nur von anderen (z.B. Arbeitgeber) vorgesetzt. Über neuere Entwicklungen auf dem Gebiet bin ich deshalb nicht so ganz auf dem Laufenden ;)

Aber das führt alles zu weit. Ich weiß schon gar nicht mehr, worum es im Teltarif-Artikel eigentlich ging. ;-)

Achso, ich brauche mit meinem Betriebssystem keine Telekom-Schutzpakete. ;-)

Hier in dem Subthread gings doch um AVIRA - das es eben auch für Linux gibt. Als Alternative zum Telekom-Kram.