Login
Newsletter
Werbung

Thema: Linux- und Windows-Viren

52 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Kai Lahmann am Mi, 8. Oktober 2003 um 03:00 #
die Kritik hat 2 Fehler. Zum einen entfallen etwas mehr als 0,06% der Viren auf Linux - das ist definitiv _weit_ weniger, als die Verbreitung von Linux. Dazu müssten sich doch durch die häufige Aussage "Linux ist sicherer" viele Virenschreiber provoziert fühlen...
Zweiter Denkfehler ist, dass angeblich Linux "nur", weil es nicht monopolartig verbreitet ist sicherer ist. Aber genau DAS ist der Kernvorteil! Nichts ist nämlich schlimmer für die Sicherheit, als ein Software-Monopol, egal ob Windows, Linux oder sonst irgendwas.
[
| Versenden | Drucken ]
  • 0
    Von nick am Mi, 8. Oktober 2003 um 08:35 #
    "...Software-Monopol..."

    Ich wuerde da noch anfuegen wollen, Monopole sind immer schlecht, egal ob Software oder Standart Oil oder AT&T oder Telekom ....

    [
    | Versenden | Drucken ]
    • 0
      Von h h h h am Mi, 8. Oktober 2003 um 10:00 #
      .. nicht zu vergessen die Post, sonst wäre die Postträgerin, die für unser Haus zuständig ist, bestimmt in der Lage alle Briefe abzuliefern die richtig Adressiert sind.
      [
      | Versenden | Drucken ]
      • 0
        Von AinSon am Mi, 8. Oktober 2003 um 11:24 #
        das hab ich jetzt nicht verstanden?
        Wo ist denn die Deutsche Post ein Monopol?
        Und was hat das mit der Postfrau und der richtigen adresse zu tun?
        [
        | Versenden | Drucken ]
        • 0
          Von nick am Mi, 8. Oktober 2003 um 12:20 #
          Briefmonopol bis 2007 verlängert:

          http://www.welt.de/daten/2001/05/12/0512wi253129.htx

          http://www.frankfurt-main.ihk.de/standortpolitik/ verkehr/gueterverkehr/07/index.html
          (leertaste vor verkehr/ entfernen)

          [
          | Versenden | Drucken ]
      0
      Von Landei am Fr, 10. Oktober 2003 um 17:47 #
      Monopole sind immer schlecht

      Kommt auf das Monopol an und für wen.

      Das staatliche Postmonopol fand' ich gut. Da wurd man auch auf dem platten Land nicht schlechter als in der Stadt versorgt. Von Bergtälern oder Inseln gar nicht zu reden.

      [
      | Versenden | Drucken ]
    0
    Von Sebastian Luemmer am Mi, 8. Oktober 2003 um 09:17 #
    > Zum einen entfallen etwas mehr als 0,06% der Viren auf Linux - das ist definitiv _weit_ weniger,
    > als die Verbreitung von Linux.

    Das kann man als Argument nicht unbedingt gelten lassen. Um eine Kettenreaktion hervorzurufen (und um die geht es bei Würmern) braucht man eine kritische Masse. Solange diese nicht erreicht ist, wird sich der Wurm nicht ordentlich verbreiten.

    Wenn 95% aller Rechner unter Windows laufen, dann wird ein Wurm *immer* ein Ziel zur Weiterverbreitung finden. Bei einem Marktanteil von wenigen Prozent im Desktopbereich ist es sehr viel wahrscheinlicher, dass der Wurm im Sande verläuft.

    Abgesehen davon lässt die Anzahl der Virenarten keinen Rückschluss auf die Verbreitung zu.

    PS: Von den 60000 Windows-Viren hatte ich einen (400 mal im Spamordner!) in letzter Zeit, von den 40 Linux-Viren habe ich noch keinen gesehen.

    [
    | Versenden | Drucken ]
    • 0
      Von Kai Lahmann am Mi, 8. Oktober 2003 um 18:36 #
      Linux-Viren noch keine (und kenne auch keinen, der je einen sah). Windows-Viren aktuell nur einen (450x), aber vorbeigekommen sind gut und gerne 20.
      [
      | Versenden | Drucken ]
0
Von Hosi am Mi, 8. Oktober 2003 um 03:17 #
> Noch schlimmer, bei harmlosen Dingen wie dem Lesen einer Email kann der Rechner bereits infiziert werden.

Ist unter Linux genauso möglich. Wenn eine Sicherheitslücke in einem Mailprogramm auftritt, wird man es unter Linux genauso ausnutzen können, wie unter Windows auch. Und wenn dann noch eine Monokultur wie unter Windows gegeben ist (knappe 100% benutzen Outlook) und fast alle dasselbe Mailprogramm verwenden, ist ein Linux-Mail-Wurm a la Sobig.F nicht unwahrscheinlicher als unter Windows.

> Technisch kann Windows sicherer gemacht werden, und Patches für die bekannten Probleme tun dies auch, doch aus Marketing-Gründen wird dies nie konsequent durchgeführt werden.

Was hat das mit Marketing-Gründen zu tun? Ich denke, dass sicherheitsbewusste Admins ihre Windows-Server schon patchen. Die ganzen Viren, die sich in der letzten Zeit verbreitet haben, verdanken das wohl zu 99% unfähigen Privatanwendern, die gerade mal wissen, wie sie den IE oder Outlook starten und stolz sind, wenn sie es schaffen, eine Mail mit Anhang zu verschicken. In professionell gewarteten Netzwerken sollten sich Viren/Würmer nicht verbreiten können.

Wenn Linux die gleiche Marktverbreitung erlangen sollte, die Windows jetzt hat, und auch "DAUs" Linux einsetzen können (ist im Moment wohl eher selten der Fall), wird die Zahl der Linuxviren dratisch zunehmen. Denn den einzigen Sicherheitsvorteil den man unter Linux hat, ist, dass man mit eingeschränkten Benutzerrechten arbeitet und keine Schädlinge installieren kann. Aber z.B. services, die mit root-Rechten laufen (wie ssh) sind genauso (wurm-)anfällig wie unter Windows.

Grüße,
Hosi

[
| Versenden | Drucken ]
  • 0
    Von hrglgrmpf am Mi, 8. Oktober 2003 um 03:53 #
    naja, ich benutze mutt, und das versucht garnicht,
    irgendwelche Teile der Mail auszuführen (außer das
    checken der Signaturen, kann man aber abstellen).
    Auch bei Mozilla Mail kann man (denke ich) JavaScript
    und ActiveX (keine Ahnung ob das im Win32 Build drin ist)
    deaktivieren.

    Natürlich könnte trotzdem eine Sicherheitslücke auftreten,
    aber die Wahrscheinlichkeit, dass man durch diese dann
    Code ausführen kann, ist sehr gering.

    > Die ganzen Viren, die sich in der letzten Zeit verbreitet
    > haben, verdanken das wohl zu 99% unfähigen Privatanwendern
    > ...

    Stimmt nur bedingt:
    Wurm legt Visa-System des US-Außenministeriums lahm
    SQL-Slammer beeinträchtigte US-Kraftwerksteuerung
    "Liebesbrief"-Lawine legt das Netz lahm
    Zitat: "Betroffen waren zahlreiche Großunternehmen sowie Behörden und Regierungen, die teilweise ihre Netze außer Betrieb nahmen, um die weitere Verbreitung zu stoppen."

    > Wenn Linux die gleiche Marktverbreitung erlangen sollte,
    > die Windows jetzt hat [...] wird die Zahl der Linuxviren
    > dratisch zunehmen.

    Auch wenn Linux oder generell freie Betriebssysteme
    die gleiche Marktverbreitung erhalten, ist es dennoch keine
    Monokultur (verschiedene Betriebssysteme, Kernel,
    Desktop-Systeme, Mailprogramme, ...)

    > Aber z.B. services, die mit root-Rechten laufen (wie ssh)
    > sind genauso (wurm-)anfällig wie unter Windows.

    SSH hat glaubich eine "Privilege separation", um möglichst
    wenig Code als root ausführen zu müssen.

    [
    | Versenden | Drucken ]
    • 0
      Von Hosi am Mi, 8. Oktober 2003 um 16:22 #
      Du weißt gar nicht, was mutt alles tut.

      In einer Version vor mutt-1.2.5.1 gab's einen Fehler in der Bearbeitung des E-Mail-Headers (nach RFC 822). Durch einen Buffer Overflow Fehler kann ein Angreifer diese Schwachstelle durch Versenden einer entsprechend konstruierten E-Mail ausnutzen, um beliebige Befehle mit den Rechten des mutt Benutzers auszufuehren.

      Hier das Advisory

      Nun muss man nur noch ein lokales root-Exploit ausfindig machen (ptrace-Bug bietet sich an) und *schwups* hat man durch eine Mail mit dem Mailreader mutt root-Rechte auf Deinem System. Und das ganze passiert ohne ActiveX, Java, JavaScript oder schlag-mich-tot-Script.

      Und wenn jetzt vielleicht 80% aller InternetUser mutt (< 1.2.5.1) mit Kernel < 2.4.19 einsetzen, wäre diese Lücke mit ziemlicher Sicherheit ausgenutzt worden.

      Grüße,
      Hosi - der übrigens auch mutt benutzt

      [
      | Versenden | Drucken ]
      • 0
        Von hrglgrmpf am Mi, 8. Oktober 2003 um 17:37 #
        Das mit der Sicherheitslücke habe ich ja nicht ausgeschlossen.
        Ich fand es nur unwahrscheinlicher, dass ein Bug beim
        Darstellen einer (Text)-Mail als beim Darstellen von HTML,
        JavaScript, JScript, Bildern, ActiveX, etc. auftritt.
        [
        | Versenden | Drucken ]
    0
    Von Kai Lahmann am Mi, 8. Oktober 2003 um 04:30 #
    > Was hat das mit Marketing-Gründen zu tun?

    aus Marketing-Größen werden Features, die *keinen* Nutzen haben, aber Viren regelrecht einladen, wie always-root, Scripting in Mails, FS-Scripting im Browser oder ActiveX (=Plugins on-the-fly installieren) überhaupt eingebaut. Auch sind die Voreinstellungen bei Linux üblicherweise "schalte alles ab, was unsicher sein kann", bei Windows "schalte alles an, was toll aussieht".

    > Denn den einzigen Sicherheitsvorteil den man unter Linux hat, ist, dass man mit eingeschränkten Benutzerrechten arbeitet und keine Schädlinge installieren kann.

    etwas, was sich sehr einfach propagieren läßt. Microsoft müsste sich nur mal trauen.

    > Die ganzen Viren, die sich in der letzten Zeit verbreitet haben, verdanken das wohl zu 99% unfähigen Privatanwendern

    sicher ist die Unwissenheit ein Problem, aber ein wirklich unwissender dreht auch nicht an den Voreinstellungen. Also muss es ohne Ändern der Voreinstellungen unmöglich sein, Programm-Attachments zu starten [ok, derzeit isses noch einfacher, man muss ja das Programm erstmal *selbst* ausführbar machen, was kein DAU schafft]

    > Wenn eine Sicherheitslücke in einem Mailprogramm auftritt

    Sicherheitslücken zerlegen jede Sicherheitsstrategie. Windows braucht diese nicht: das Ausführen von potentiell schädlichem Code gilt sogar als Feature.

    > Wenn Linux die gleiche Marktverbreitung erlangen sollte, die Windows jetzt hat

    kein System darf *jemals* auch nur Ansatzweise in diese Region kommen. Schon eine Verbreitung von 50% ist zuviel. Viren schreiben ist nur interessant, *weil* es ein Monopol gibt, so dass 0,1% Idioten schon fürs Chaos reichen.

    [
    | Versenden | Drucken ]
    • 0
      Von Hosi am Mi, 8. Oktober 2003 um 16:34 #
      > kein System darf *jemals* auch nur Ansatzweise in diese Region
      > kommen. Schon eine Verbreitung von 50% ist zuviel. Viren schreiben
      > ist nur interessant, *weil* es ein Monopol gibt, so dass 0,1%
      > Idioten schon fürs Chaos reichen.

      Eben! Und *wenn* Linux eine Verbreitung von mehr als 30% hätte, dann gäbe es auch eine Menge LinuxViren.

      Denn die konzeptionellen sicherheitstechnischen Unterschiede zwischen Linux und Windows sind *nicht* so signifikant verschieden, dass man sagen kann, LinuxViren wird es auch bei höherer Marktverbreitung nicht geben.

      Grüße,
      Hosi

      [
      | Versenden | Drucken ]
      • 0
        Von andih am Do, 9. Oktober 2003 um 18:33 #
        Grade was z.b. buffer-overflows u.a. angeht, muß man das Zielsystem genau kennen.

        Da aber einzenle Linuxversionen teilweise recht unterschiedlich sind (andere compiler, andere Compilerflags, andere Zeilarchitekturen, andere Kernel), ist das schreiben von einem Buffer-Overflow-Exploit das alle Linuxvarianten erwischt schwerer als bei Windows (ein Compiler, selten andere Compilerflags, eine Zeilarchitektur, deutlich weniger "Kernel").

        [
        | Versenden | Drucken ]
      0
      Von Wolle am Mi, 8. Oktober 2003 um 17:01 #
      > man muss ja das Programm erstmal *selbst* ausführbar machen, was kein DAU schafft]

      Speichern Sie das Programm unter dem Namen supertool
      Öffnen Sie eine Konsole
      Geben Sie ein: sh supertool
      Sie werden dann nach ihrem Administrator Passwort gefragt (root)
      Dann haben Sie das tolle Supertool installiert ;-)

      Wo ist das Problem?

      [
      | Versenden | Drucken ]
      • 0
        Von Kai Lahmann am Mi, 8. Oktober 2003 um 18:38 #
        das $DAU nicht weiß, was eine "Konsole" ist und wie man "eingibt". Ich rede von den Leuten, die einen Service-Techniker brauchen, um ein Programm-Icon anzulegen. Und genau diese sind das Ziel der aktuellen Windows-Viren.
        [
        | Versenden | Drucken ]
    0
    Von konrad am Mi, 8. Oktober 2003 um 10:03 #
    > Die ganzen Viren, die sich in der letzten Zeit verbreitet haben, verdanken das wohl zu 99% unfähigen Privatanwendern, die gerade mal wissen, wie sie den IE oder Outlook starten und stolz sind, wenn sie es schaffen, eine Mail mit Anhang zu verschicken.

    Deshalb sollte man Windows nicht an Privatanwender verkaufen, oder zumindest von jedem Privatanwenter einen Benutzerlehrgang fordern.

    Grüße
    Konrad

    [
    | Versenden | Drucken ]
    0
    Von bash am Mi, 8. Oktober 2003 um 10:22 #
    > In professionell gewarteten Netzwerken sollten sich Viren/Würmer nicht verbreiten können.

    ...genau sollten sie nicht, tun sie aber! und nur weil das ganze ein firmennetz ist und sich irgendwelche semi-pros daran probieren ist das ganze nicht gleich professionell bzw gewartet.

    im IT-security-bereich ist deutschland echt steinzeit! (arbeite zZ im Support eines firewall-unternehmens und hab jeden tag mit solchen kunden zu tun)

    entweder spielen admins keine patches ein (aus welchen gründen auch immer) bzw ab und zu mal n servicepack, oder es gibt keine patch von microsoft für das problem und man muss irgendwelche anderen maßnahmen treffen um das problem zu kompensieren.

    yo yo, so ist das nunmal in der schönen windows-server welt (windows und server: passt das überhaupt zusammen? ;)


    viel spass noch...
    --bash

    [
    | Versenden | Drucken ]
    0
    Von MAX am Mi, 8. Oktober 2003 um 10:22 #
    knappe 100% benutzen Outlook

    Woher nimmst du diese Zahl.

    Nur wer den IE verwenden nimmt meist auch Outlook.
    Es gibt aber genügend gute Alternativen.
    Wer die T-Online-Software verwendet nimmt dessen Emailprogramm, wer Netscape verwendet, das Email-Programm von Netscape, auch mit Opera klappt es.

    In unserer Firma (300 Mitarbeiter) verwenden wir nicht umsonst Groupwise und hatten noch nie einen Mailvirus!

    [
    | Versenden | Drucken ]
    • 0
      Von CE am Mi, 8. Oktober 2003 um 14:09 #
      Ich bezweifle diese Zahl auch, aber er meint Outlook und nicht Outlook Express.
      [
      | Versenden | Drucken ]
      • 0
        Von Hosi am Mi, 8. Oktober 2003 um 16:27 #
        > Ich bezweifle diese Zahl auch, aber er meint Outlook und nicht Outlook Express.

        Sorry, ich kenn noch nciht Mal den Unterschied zwischen Outlook und Outlook Express. Wird nicth eines mit dem IE ausgeliefert?

        Die Zahl war geschätzt. Ich kenn niemanden, der ein anderes Mail-Programm als Outlook benutzt und hab gedacht knappe 100% kommen vielleicht hin.

        [
        | Versenden | Drucken ]
        • 0
          Von CE am Mi, 8. Oktober 2003 um 17:35 #
          OE wird mit dem IE ausgeliefert und ist mit Mozilla Mail oder KMail zu vergleichen.

          Zu Outlook würde ich sagen, dass Evolution versucht, daran heranzukommen.
          Darüber möchte ich aber keine Wertung abgeben ... (endet sonst wieder in einem Flamewar)

          Für den Bereich, den Outlook abdeckt, kann man vielleicht sagen, dass es die allermeisten nutzen.
          Bei OE kann man das aber sicher nicht, die ganzen Mac-Leute werden z.B. wohl eher Apples Mail verwenden.

          [
          | Versenden | Drucken ]
0
Von Hayabuzza am Mi, 8. Oktober 2003 um 08:26 #
Ist schon ein Wunder,dass es bei einen offenen Quellcode so wenig Virusinfektionen unter Linux und *BSD gibt.
Ich denke das kommt davon;
- Normallerweise sind unter Linux alle verzeichnisse bis auf /home/~user schreibgeschützt. Wenn man gerade nicht als Root unterwegs ist.
- Irgendwo habe ich gelesen, dass die Elf-binerys sich in Speicher nicht infiezieren lassen, wie das bei windows sehr oft vorkommt.
- Bei Linux gibt es keine grossen wirtschaftlichen Interessen die User auszuspionieren, durch die offenlegegung des Quellcodes ist es auch nicht so leicht möglich, irgendwelche Hintertüren einzubauen.
Dazu ist M$ geseztlich verpflichtet und macht es auch gern :) , soweit ich weis.
- Closedsource Software wird unter grossen zeitlichen Druck programmiert. Viele neue Futers, die keiner braucht werden in die
Software eingefügt. Nachher blickt keiner mehr den Quellcode durch, dadurch entstehen viele Sicherheitslücken.

So sehe ich das, aber ich habe nicht so viel Ahnung davon.
Bin nur ein User der sichere Software haben will.

[
| Versenden | Drucken ]
  • 0
    Von Kai Lahmann am Mi, 8. Oktober 2003 um 18:47 #
    da oben nennst du ja schon 3 technische Gründe. Oder etwas kürzer: ein Windows-Virus kann sich in jedes Programm einklinken, unter Linux ist das nur mit Hilfe eines root-Sicherheitsloches möglich. Nun schaffe es mal, ein solches Loch zu finden, dass auch noch verbreitet funktioniert! Linux-Systeme unterscheiden sich viel stärker, als jedes Windows-System. Schon der Username ist ja bei Windows nur sporadisch mal abweichend! Ein gutes Beispiel ist der Blaster-Wurm, der nur englische Windows NT-Versionen mit wenigen bekannten Patchleveln so funktionierte, wie er sollte.
    [
    | Versenden | Drucken ]
0
Von Papa Schlumpf am Mi, 8. Oktober 2003 um 08:45 #
... den ich selbst grad wieder am eigenen Leib/Rechner erfahren mußte, ist der, daß bei Windows der ganze Rechner mit gewissen Rechten augestattet ist und nicht nur einzelne Programme.

Speziell bei Netware lösungen (wie es bei reinen MS-Lösungen aussieht weiss ich nicht), hat die ganze Session die Rechte im netzwerk des eingeloggten Users. Bei einem Re-Login der Session als administrativ priviligerterer User (u. z.B. mal kurz und schnell was zu ändern bzw. was nachzusehen, was man normalerweise nicht sieht) haben alle vorher gestarteten Programme die Admin-Rechte im Netz -- und falls da aus irgendeinem Grund ein unerkannter Schädling lauert, freut der sich mal ...

Bei Linux hab ich eine Shell in der ich mal schnell ein su mach oder mich per ssh auf einen Server einlogge. Der Rest meiner Session bekommt davon nichts mit. Auch wenn ich -- mal angenommen -- einen als mein User laufenden Virus im Speicher hätte, kann der über meine ssh/su-Session nichts anstellen (weil er davon nichts mitbekommt, er hat dadurch nicht ein einziges Recht mehr).

[
| Versenden | Drucken ]
  • 0
    Von Heinzi am Mi, 8. Oktober 2003 um 10:37 #
    Ich versteh diese Rechtediskussion nicht. Ein Programm, das mit Benutzerrechten läuft, kann genug Schaden anrichten, z.B. eine Backdoor starten, Spam versenden, sich selbst versenden usw. Ich betreue eine Menge unterschiedlicher Linux-Server, >99% der Angriffe auf diese Systeme dienen folgenden drei Zwecken:
    - Versenden von Spam
    - Ausführen von Backdoors oder Proxys zur Anonymisierung
    und weit abgeschlagen:
    - missbräuchliche Nutzung als Fileserver

    Die Viren und Würmer der Windows-Welt dienen keinem anderen Zweck (von den "Verbreitung-als-Selbstzweck"-Würmern mal abgesehen). Die erfolgreichsten Windows-Viren waren übrigens die, die von einem authentifizierten Benutzer gestartet wurden.

    Sicherlich kann man ein Linux-System wesentlich besser als eine Windows-Kiste davor schützen, dass es diese Programme ausführt, aber das hat mit der üblichen SuSE/Mandrake-drei-Klick-Standardinstallation wenig zu tun.

    Die Windows-Viren und Würmer verbreiten sich hauptsächlich über unerfahrene und unwissende User.

    [
    | Versenden | Drucken ]
0
Von Markus am Mi, 8. Oktober 2003 um 09:14 #
Linux-Viren basieren doch ausschließlich auf Shellscriptfehlern,
die man sich aus Versehen selbst gebastelt hat, oder???
[
| Versenden | Drucken ]
  • 0
    Von Chris am Mi, 8. Oktober 2003 um 10:11 #
    >> Linux-Viren basieren doch ausschließlich auf Shellscriptfehlern,
    >> die man sich aus Versehen selbst gebastelt hat, oder???

    Naja, es gibt schon den Fall, dass Dir jemand eine Kleinigkeit im chat oder per mail sendet, was ziemlich uebel ausgeht (z.B. tippe mal rm / -r (wer nicht weis was das ist, bitte nicht ausprobieren)). Wahlweise ist so etwas in einem Installations Skript enthalten.

    Nur.. so lange Du dies nicht als 'root' ausfuehrst, passiert nicht allzuviel. Und ein Virus ist dann eigentlich auch nicht. Ein sicherheitsrelevantes System hat dann ueblicherweise einen Admin der weis was er tut (und man / frau kann sich *alles* anschauen und selbst pruefen).

    Für Windows Rechner geht dies uebrigens auch hervorragend (registry eintraege, batchdatei, etc.). Und da ist es sofort 'toedlich'.

    [
    | Versenden | Drucken ]
    • 0
      Von abacux am Mi, 8. Oktober 2003 um 11:09 #
      Bei rm / -r kmmt die Meldung, daß das Verzeichnis nicht leer ist. Richtig wäre - und auch wirksam - rm -r / . Bitte nicht ausprobieren...
      [
      | Versenden | Drucken ]
      • 0
        Von Markus am Mi, 8. Oktober 2003 um 11:48 #
        Und bei
        rm -R /windows ???
        [
        | Versenden | Drucken ]
        • 0
          Von Sauerlaender am Mi, 8. Oktober 2003 um 13:08 #
          -----[cut]-----
          cdr@dedul001:~> rm -R /windows
          rm: Entfernen von »/windows« nicht möglich: Datei oder Verzeichnis nicht gefunden
          cdr@dedul001:~>
          -----[cut]-----

          Gruß
          Sauerlaender

          [
          | Versenden | Drucken ]
        0
        Von hehe am Mi, 8. Oktober 2003 um 16:13 #
        zu sicherheit sowieso rm -rf /

        -> probiert das bitte nicht aus als root wenn ihr keine ahnung habt ;-)

        [
        | Versenden | Drucken ]
0
Von Chris am Mi, 8. Oktober 2003 um 10:05 #
Linux und Unix 'Rechner' sind sehr wohl verbreitet. Als Server an Performanten Leitungen; und genau darauf abzuzielen ist eine hohe Motivation.

>> Die Software macht es einem Benutzer meist zu einfach, etwas Dummes zu tun

Genau dies halte ich fuer ein Hauptargument gegen Windows. Ein Grundsatz des Betriebssystem / UI Design ist, dass es dem Benutzer nicht schaden darf, wenn er etwas mit dem Rechner 'tut'. Am Konsequentesten ist dies imho beim Mac verinnerlicht.

[
| Versenden | Drucken ]
  • 0
    Von Guru am Mi, 8. Oktober 2003 um 11:40 #
    So ein Mac ist doch auch nur probitärer Kram wie Windows und nur für Daus. Ich lache mich immer tot bei solchen Meldungen weils es noch keinen einzigen Gentoovirus gibt. Weil das system immer ganz frisch kompiliert wird hat nämlich der Virenhacker keine Kenntnisse von den Bugs.
    [
    | Versenden | Drucken ]
    • 0
      Von Christian am Mi, 8. Oktober 2003 um 12:52 #
      Ahh. ?!?
      Wie soll man das verstehen? Frisch kompilierte software hat keine bekannten Bugs?

      Und jetzt geht der Wecker los und deine Mutti weckt dich auf.

      [
      | Versenden | Drucken ]
      0
      Von Anonymous am Mi, 8. Oktober 2003 um 14:18 #
      Muss jeder Artikel immer gleich in eine "Hui, ich bin ein Gentoo-User"-Diskussion ausarten?

      (Ja ich weis, mit dieser Aussage habe ich für einmal selber auch dazu beigetragen)

      [
      | Versenden | Drucken ]
      0
      Von Ein Freund am Mi, 8. Oktober 2003 um 15:02 #
      Wow, jetzt bin ich aber ziemlich beeindruckt von deinem Wissen.
      Sag mal glaubst du das selbst?
      Wenn Du nur annährend etwas Ahnung vom Programmieren hast und ein wenig
      Phantasie, dann würdest Du den Fehler in deinem Geschreibsel selbst ent-
      decken.
      Kleiner Tipp: Stand in der letzten freeX glaub ich sogar, ich schieb dir
      ein Paket unter indem ich eine kleine Routine eingebaut habe, sagen wir mal in slocate, nun findet dein locate keines meiner Programme mehr auf deinem Rechner.
      Da kannst du kompilieren und kompilieren, den Bug hast Du ob Gentoo oder sonstwas,bis einer den entdeckt!
      Und lass dir eins gesagt sein, DU wirst das nicht sein.

      mfg ein interessierter Leser

      [
      | Versenden | Drucken ]
      0
      Von Guru am Mi, 8. Oktober 2003 um 15:05 #
      Ja, ich geb es zu, ich habe mich mit dem Thema nicht genügend
      auseinander gesetzt.
      Ich wollte mal etwas wichtiges sagen, wo ich sonst schon nichts
      zu sagen habe, ich mach das nicht wieder, ich schwöre.
      [
      | Versenden | Drucken ]
0
Von Frank67 am Mi, 8. Oktober 2003 um 10:40 #
Wenn ich Hacker wäre, würde ich auch das System nehmen wo ich am meisten und schnellsten Schaden anrichten kann - und das ist nunmal Windows.
Alleine die Sicherheitslücken vom IE und Outlook sind ja geradezu eine Einladung!

Linuxprogramme sind nicht von Haus aus sicherer, aber in aller Regel restriktiver. Die typischen Virenverbreiter wie Emailanlagen kommen einfach schlecht zum Zuge, wenn der typische Linuxbenutzer nicht als Root unterwegs ist und ausserdem die Email-Programme nicht selbständig HTML-Anlagen öffnen. Automatische Popups die irgendwas installieren haben auch schlechte Karten, da wohl bei 95% aller Linuxer, "Popups" im Mozilla/Konqueror blockiert werden.

Restriktivere Software die dem User nicht alle Arbeit automatisch abnimmt und ein Sicherheitskonzept/Rechtekonzept wie unter Unix und alles ab Windows NT/2K sowie schnelle Behebung von Sicherheitslücken ist die Waffe gegen Viren. Zumindest in 2 dieser Punkte ist Linux/*BSD besser gewappnet als Windows.

[
| Versenden | Drucken ]
0
Von ML am Mi, 8. Oktober 2003 um 12:35 #
Hallo,

wollt mal wissen wer noch so alles auf seiner Workstation ausschließlich
als root arbeitet?

Die ersten 3 Jahren in den ich mit Linux gearbeitet habe hab ich nur
als User gearbeitet doch dann fühlte ich mich im umgang mit Linux so
sicher das ich heute nur noch als root arbeite und hatte noch nie ein
nachteil damit.

[
| Versenden | Drucken ]
  • 0
    Von Nerd am Mi, 8. Oktober 2003 um 12:59 #
    Na ja, ich bin auch häufiger root als es eigentlich gut ist, meist habe ich auf einem der Desktops eine root-Shell offen.
    Allerdings habe ich von hier aus mehrere Rechner zu warten und über die key-Auth von ssh kann ich dann zu jedem deavon wechseln, ohne jedesmal das Passwort eingeben zu müssen (sind nämlich alles verschiedene und einige ziemlich lang). In meinem normalen Nutzer möchte ich aber die Keys nicht unbedingt rumliegen lassen.
    Allerdings bin ich in letzter Zeit immer mehr dazu übergegangen, die root-Shell mit suspend in den Hintergrund zu schieben, so dass nur meine normale bash dableibt.
    Ist einfach ein Selbstschutz, auch ist es eine gute Idee, mittels PS1 die Schriftfarbe für root auf Rot oder etwas anderes auffälliges zu stellen.
    [
    | Versenden | Drucken ]
    • 0
      Von ML am Mi, 8. Oktober 2003 um 15:01 #
      ja stimmt sehr gute idee, gerade wenn man viele konsolen offen hat (hält) indenen man
      auf andere Server eingeloggt ist muss man sehr sehr vorsichtig sein. wieschnell hat man
      ein Kommando in die falsche Konsole eingegeben...
      [
      | Versenden | Drucken ]
    0
    Von Look4Rail am Fr, 10. Oktober 2003 um 12:19 #
    Hi,
    also ich muss sagen, den root Account fass' ich ganz selten an. Kleine Paranoia ;). Ich hab' meine PAM und die Login Mechanismen so umkonfiguriert dass ein root - Login nur von einem einzigen Terminal aus möglich ist. Netzwerk Logins, ausser ssh (und diese NUR mit Schlüsselauthentifizierung und keinem root Zugriff), sind deaktiviert. ipables fängt, bis auf ssh, alle einkommenden SYN's ab.
    Meine Distri ist "from scratch" und alle lfd. Deamons werden so oft als möglich gepatched. Eigene sendmail.cf mit überschriebenen check_mail und check_rcpt Regelwerk sowie SMTP Authentifizierung.
    Ausserdem habe ich, soweit möglich, die meisten Tools das SUID/SGID weggezogen ...
    Alles in allem relativ aufwendig, aber ich hoffe so etwas Sicherheit einspielen zu können ....

    cu, Look

    [
    | Versenden | Drucken ]
0
Von DaMihä am Mi, 8. Oktober 2003 um 17:53 #
Hi Folks,

jetzt wird das Gelächter sicher groß, aber ich habe unter SuSE isdnctrl als root laufen.
Sörfen tu ich aber als user ohne admin-rechte.

Ist das schlimm ?

Greez

Michi

[
| Versenden | Drucken ]
0
Von safe am Mi, 8. Oktober 2003 um 20:34 #
wenn linux so sicher sein soll, dann stellt es paradoxerweise ein unsicherheitsfaktor dar:( stellt euch vor böse typen benutzen ein unangreifbares os für böse sachen. wie soll man die dann aufhalten?
[
| Versenden | Drucken ]
  • 0
    Von Hayabuzza am Mi, 8. Oktober 2003 um 21:04 #
    Es ist genau so schliemm, wie alle werden parmament überwacht, auschpioniert und als verbrecher betrachtet, weil es unter den vielen guten vielleicht paar böse typen gibt.
    [
    | Versenden | Drucken ]
    0
    Von anonymous am Do, 9. Oktober 2003 um 20:09 #
    ebenfalls linux verwenden :)
    [
    | Versenden | Drucken ]
    0
    Von Sauer2 am Mo, 8. September 2008 um 20:44 #
    Da "böse Typen" Kontakt zur Außenwelt aufnehmen müssen, kann man dann da Angreifen.
    D. H.: Emails lesen, Funksignale stören, Anweisungen entziffern, usw.
    Aber gut organisierte Terroristen werden sowieso ne eigene Infrastruktur haben oder keine elektroischen Medien benutzen.
    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung