Login
Newsletter
Werbung

Thema: Linux-Viren und die Folgen

33 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Dimitri am Di, 1. April 2003 um 08:21 #
...sitzt vor dem Computer. Es ist immer wieder verwunderlich wie Personen die sooo auf physische Sicherheit bedacht sind (Alarmanlage, Kamera, Sicherheitsschlösser) sich nicht die Bohne darum kümmern was mit ihren wichtigen Daten auf dem Rechner passiert. Lapidare Aussagen wie damit will ich mich nicht beschäftigen, das ist zu kompliziert... sind das einzige was man so zu hören bekommt.
Wenn ich meinen Schlüssel im Auto stecken lassen brauch ich mich nicht zu wundern wenn's mal weg ist. Umd am Computer ist es genau so. Egal ob Windows, Linux oder Mac.

Dim

[
| Versenden | Drucken ]
0
Von komplett_verruckt am Di, 1. April 2003 um 08:59 #
Tach Leute.

Ich finde, dass dieses Thema ein zweischneidiges Schwert ist. Einerseits ist das Einspielen von Patches und Sicherheitsupdates natürlich wichtig, das erklärt der normale Menschenverstand. Ich bin bei den beiden Servern, die ich aufgesetzt habe, auch sehr auf Sicherheit bedacht (z.B. Grundeinstellungen des inetd usw.). Andererseits habe ich mir durch ein Update der Glibc bei Suse 7.x mal das komplette System abgeschossen. Und wenn ich lese, dass schon erfahrene Admins sich bei einem Update (ob dist oder Sicherheit weiß ich nicht) mit apt das System lahmgelegt haben, dann kriege ich ein wenig Angst.
Wie sind Eure Erfahrungen mit reinen Sicherheitsupdates? Schon mal das System zerstört? Oder immer alles problemlos?

komplett_verruckt, wie immer

[
| Versenden | Drucken ]
  • 0
    Von LH am Di, 1. April 2003 um 09:11 #
    Also wenn du meinst das ein definitiv unsicheres System besser ist als das minimale Risiko das beim Update Probleme auftretten können, dann bitte :)
    Also mir ist bei einem Sicherheitsupdate noch nie etwas passiert. Weder bei SuSE noch bei einer anderen Distrie. Auch nicht bei Windows :) (ich muss aber auch kein Exchange administrieren ;) ).
    [
    | Versenden | Drucken ]
    0
    Von Tom am Di, 1. April 2003 um 09:13 #
    Ich bin zwar kein Serveradmin, aber eigentlich darauf bedacht, bekannte Sicherheitslücken zu "stopfen", wenn ein Patch vorhanden ist. Ungewollte Wechselwirkungen hab ich dabei bei Linux (mit SuSE-Patches, Redhat-Secfixpaketen oder gleich dem Ersatz des kompletten Programms) selten erlebt. Ab und an muß man mal was nachkonfigurieren oder "minor" Probleme beheben (inkompatible libs), aber das war bisher eher im Peripheriebereich (z.B. KDE), ein wirklich zerschossenes System hab ich noch nicht gehabt. Allerdings kann ich das von Windowsrechnern nicht behaupten, wo ein Secfix sich z.B. so geäußert hat, daß man den Rechner nicht mehr hochfahren, keine Netzwerkverbindungen mehr herstellen, oder aufgrund eines beständig neu startenden 2K-Explorers (auch im abgesicherten Modus) nicht mehr mit dem System arbeiten kann.
    [
    | Versenden | Drucken ]
    0
    Von Olli am Di, 1. April 2003 um 10:01 #
    aehm never touch a running system mag zwar ein guter ansatz sein aber der trifft meines erachtens nicht immer zu.
    den spruche haben faule admins rausgehauen ;) ich wuerde sagen das trifft auf bestimmte administrations
    prinzipien bzw vorgaenge im netzwerk zu aber sollte nicht auf server zutreffen blos weil die chance besteht das danach nix mehr geht.
    wenn man ein debian woody faehrt und das mit apt-get updated dann laeuft das zu 99.8% danach einwandfrei ohne neustart (im ptrace fall mit neustart). man sollte bei updates vorsichtig sein und umsichtig handeln aber nicht aengstlich sein und dafuer sicherheitsluecken in kauf nehmen.
    mfg
    olli
    [
    | Versenden | Drucken ]
    • 0
      Von Olli am Di, 1. April 2003 um 10:08 #
      was mich blos nervt ist das in woody noch kein kernel update drinn ist - das liegt aber daran sicher das die sicherstellen wollen das es mit dem ptrace patch alles funktioniert
      [
      | Versenden | Drucken ]
      • 0
        Von Jan am Di, 1. April 2003 um 11:25 #
        Und sich selbst einen Kernel von ftp-Server zu holen und selbst kompilieren?
        So schwer?


        Grüße Jan

        [
        | Versenden | Drucken ]
        • 0
          Von Olli am Di, 1. April 2003 um 11:44 #
          nicht wirklich - nur du weisst nicht was dran haengt wenn der kernel nicht richtig bootet
          da haengt ne reise von 1200km (hin und zurueck) zum rechenzentrum dran.
          das will natuerlich niemand ;)
          aber der server ist gesichert vorerst.
          olli
          [
          | Versenden | Drucken ]
          • 0
            Von Jan am Di, 1. April 2003 um 12:19 #
            Und wenn du die aktuelle /boot/config-irgendwas nimmst, dann nach Debian-Art den Kernel neu baust? Meines Wissens ist in einem Rechenzentrum nicht nur ein Admin, da wird sich wohl einer finden welchem du vertraust und der kann notfalls sich mal neben die Kiste stellen.

            Jan

            [
            | Versenden | Drucken ]
        0
        Von 0xdeadbeef am Di, 1. April 2003 um 15:47 #
        Kernel-Update ist drin, du kannst dir per apt sowohl die Sourcen als auch vorkompilierte Images und Module ziehen. Die Pakete heißen kernel-source-* bzw. kernel-image-* und kernel-modules-*.
        [
        | Versenden | Drucken ]
0
Von hugo am Di, 1. April 2003 um 10:05 #
Hallo zusammen

Ich unterstelle einfach, dass ein Admin, der seinen Job gewissenhaft macht,
nur müde darüber lächeln kann. Er kann lesen!! Und ein Hosenscheißer ist er schon
gar nicht.Solch ein Admin ist ständig informiert und leitet bei Bedarf entsprechende
Gegenmaßnahmen ein. Uptime ist für ihn nicht der heilige Gral.

Ich unterstelle einfach, es gibt Admins.........

Geschichte aus dem Leben:
Ich komme in eine Firma, da läuft seit Jahren Linux. Alles sicher, es kann überhaupt nichts passieren. Voller Stolz wird sich auf die Brust gehauen. Ja, und dann.
Ah, LILO. Nichts von einem Passwortschutz und überhaupt:

Linux init=/bin/bash

Soll vorkommen. Da brauchte es keinen Virus oder Wurm.

Es gibt keine Perfektion in der Softwareprogrammierung. Und es wird auch weiterhin
menschliche Fehler in der Administration geben.

Aber wenn man sich dessen bewußt ist, minimiert sich die Angriffsfläche automatisch
und man läßt sich auch nicht auf eine billige Diskussion ein, welches OS sicherer
ist.

Natürlich Linux ;-))BSD natürlich auch. OpenBSD sowieso. Hallo NetBSD
Der Apfel ist auch nicht weit.

Sollte die Liste unvollständig sein, bitte ich das zu entschuldigen.


gruß

hugo

[
| Versenden | Drucken ]
  • 0
    Von Bernd Ritter am Di, 1. April 2003 um 10:11 #
    ja, guck mal über den Tellerrand und schau dir die grossen Unixbetriebssysteme an. Sowas ist sicher, hat spezielle Sicherheitsaspekte, weils einfach in dem Bereich gefordert ist.

    Afaik hat Solaris eine Möglichkeit "bösen" Code einfach nicht auszuführen (bzw dürfen bestimmte Funktionen nicht vom einem Benutzer ausgeführt werden).

    comrad

    PS: Linux und BSD sind NICHT das mass aller dinge.

    [
    | Versenden | Drucken ]
    • 0
      Von Sturmkind am Di, 1. April 2003 um 11:31 #
      Hm das mit dem das bestimmte User bestimmten Code nicht ausführen dürfen ist sehr nett. Erinnert mich irgendwie doch stark an das was unter anderen mit TCPA geplant ist nur das hier der Administrator/User die Zügel in der Hand behält.

      Grüße
      Sturmkind

      [
      | Versenden | Drucken ]
      • 0
        Von 0xdeadbeef am Di, 1. April 2003 um 15:45 #
        Das mit dem "nicht jeder benutzer darf alles" ist ne uralte Geschichte, die schon das erste AT&T-Unix konnte. Es nennt sich "Benutzerverwaltung". Solaris ist, was Sicherheit angeht, ziemliches Mittelmaß unter den diversen Unices; da ist wohl OpenBSD das Maß aller Dinge. Aber solange es nicht mit "W" anfängt, ist das alles noch OK.

        P.S: Ja, ich weiß, dass es das Wort "Unices" nicht gibt, aber ich finde, es klingt gut ;)

        [
        | Versenden | Drucken ]
      0
      Von hugo am Di, 1. April 2003 um 11:39 #
      Hi,

      schau ich ja. Natürlich gehören die kommerziellen UNIXe dazu. Es galt einer anderen Richtung ;-)

      Also, take it easy.


      gruß

      hugo

      [
      | Versenden | Drucken ]
      0
      Von Peter Woelfel am Di, 1. April 2003 um 12:06 #
      Also das sehe ich etwas anders...

      Ich kenne jetzt Solaris nicht naeher, aber wenn ich mir AIX und HP-UX so ansehe, dann kann ich Deine Argumente so nicht verstehen.

      Gerade bei HP-UX gab es lange Zeit z.B. keine Updates fuer Sendmail. Wir haben uns bei HP erkundigt und wurden auf das HP Porting Project (hpux.asknet.de) verwiesen, da kann man sich aktuelle OS-Software ziehen, aber natuerlich _ohne_ Support.
      Mit anderen Worten, entweder sicherer Sendmail _oder_ Support von HP. Von Postfix oder Qmail reden wir mal erst garnicht.
      Naja, jetzt laeuft da Linux mit Postfix, ohne Probleme.

      Das ein kommerz. Unix unter umstaenden einige tolle Sicherheits-Features hat mag ja sein (vor allem Trusted-Unices, aber das ist eh ne andere Liga), aber was nuetzt mir dass, wenn ich nix damit machen kann, weils keine Software gibt, bzw. der Hersteller dann keinen Support leistet?

      Gerade in Unternehmen ist aber der Support ziemlich wichtig, und mit Projekten wie RSBAC (www.rsbac.org) lassen sich auch mit Linux viele nette Sachen machen ;-)

      Immerhin wollen ja viele Hersteller ihre Unices Linux-kompatibel machen bzw. haben es bereits getan (z.B. AIX 5L). Also zumindest in einigen Bereichen scheint Linux sehr wohl das Mass aller Dinge zu sein ;-)

      cu.
      peter

      [
      | Versenden | Drucken ]
    0
    Von slow am Di, 1. April 2003 um 16:16 #
    also für das init=/bin/bash muß ich schon vor der Kiste sitzen. Wie kommt ein normalsterblicher in den Serverraum? Bei uns gar nicht, nicht mal die Putzfrau (dementsprechend schauts dort auch aus...).
    Und wenn ich vor der Kiste sitze und an die Daten will, wo - bitteschön - ist dann das Problem
    a) dem Ding den Saft abzudrehen (auf die brutale Tour) ODER
    b) die Hotplug fähigen HD's eine nach der anderen rauszunehmen und schön brav immer wieder neue reinzustopfen damit niemand was merkt.
    c) schön gemütlich mit den Festplatten unterm Arm wieder zu gehen.

    Das ist mal ein Datenverlust... net so ein schwuchtliger Virus...

    War humorvoll gemeint. ;-)

    [
    | Versenden | Drucken ]
    • 0
      Von hugo am Di, 1. April 2003 um 16:59 #
      Hallo,

      die Desktops laufen unter Linux. Also jeder User.......

      hugo

      [
      | Versenden | Drucken ]
      • 0
        Von slow am Di, 1. April 2003 um 17:19 #
        Ja, schon klar. Aber was will ein Remote-Hacker denn mit init=/bin/bash anfangen? Da kann er gar nix tun. Veranlassen, ja, das würde gehen, geht aber mit jedem Exploit für root - Rechte.
        [
        | Versenden | Drucken ]
    0
    Von Lord am Di, 1. April 2003 um 17:59 #
    Ich denke mal, was er sagen wollte ist, dass nicht nur das System ausschlaggebend ist, sondern auch wie es konfiguriert ist. Viele dieser Bugs etc. sind gar nicht exploitable wenn die Kisten richtig konfiguriert sind.

    Denn z.B. FreeBSD von einem Nebie installiert oder von nem Profi installiert ist ein Unterschied wie Tag u. Nacht.
    Ich kann nur für unsere Firma sprechen, in der es eine eigene Security Unit gibt, die regelmäßig Risiken evaluiert, Audits durchführt und den Admins spezielle Anleitungen an die Hand gibt, wie die Server zu konfigurieren sind.
    Fazit: In 6 Jahren kein Einbruch in irgendeinen unserer >100 Server.

    [
    | Versenden | Drucken ]
0
Von Reiner Schischke am Di, 1. April 2003 um 11:26 #
Leute passt heute auf, wenn ihr demons news lest. Es ist bekanntlich der 1.4. ;-)

Reiner

[
| Versenden | Drucken ]
  • 0
    Von Matt am Di, 1. April 2003 um 12:11 #
    Also irgendwie glaube ich nicht, dass das nen Aprilscherz sein soll. Das Problem ist altbekannt, die Gefahren dazu auch und ich finde den Beitrag mal schön kritisch.


    Ich denke, die präsentieren das heute Abend, wenn niemand mehr damit rechnet...

    --

    Zurück zum System: Ich bin ja der Meinung, dass ein großes Rechenzentrum einen Testserver stehen haben sollte, der nach einem Update ausfallen kann. Ist dem so, dann kann man den Fehler suchen, beheben und ein Update auf die anderen Rechner machen.

    Was mich aber am Meisten stört ist, dass man libs nicht einfach so austauschen kann, sondern direkt die Abwärtskompatibilität verloren geht. Jedenfalls teilweise und manchmal fragt man sich dann echt: Warum läuft das denn schon wieder nicht?

    Und meine Idee ist ja: 2 Systeme auf einem Computer, läuft eines nicht, kann man mit dem anderen weiterarbeiten und das andere System wird automatisch bereinigt. Aber daraus will ich ne Idiotensichere Distribution machen.

    [
    | Versenden | Drucken ]
0
Von foo am Di, 1. April 2003 um 16:00 #
...Ich will das programm mit dem man Internet über den Netzadapter des PC gehäuses bekommt. Das von dem Polischen programierer geschrieben wurde, um auszuprobieren ob die angekündigten 'Powerline' schon funktioniern. Und voila: Internet über das stromnetz!

reg.
foo

[
| Versenden | Drucken ]
  • 0
    Von pab am Di, 1. April 2003 um 18:19 #
    Ich glaub, davon hab ich noch eine kopie rumliegen ;)
    [
    | Versenden | Drucken ]
    • 0
      Von rattengift am Di, 1. April 2003 um 18:48 #
      ist das noch die beta vom letzten jahr oder gibt es inwzischen ein final release? :-)
      [
      | Versenden | Drucken ]
0
Von Hanswurscht am Di, 1. April 2003 um 23:07 #
Eine Linuxinstallation ist schon dann unsicher, wenn der benötigte Zeitraum, nach der erstmaligen Installation alle Sicherheitsupdates downzuloaden, größer als die durchschnittliche Zeit bis zur Infektion durch einen Wurm ist. Suse 8.2 läd direkt nach der Installation Updates herunter. Bei einem Modem dauert das...

Bei einem Modem und W2k mit MS Webserver hat man sich übrigens einen Wurm schneller eingefangen, als man die Servicepacks downgeloadet hat.

Nur mal so...

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung