Linux Viren

Status
Für weitere Antworten geschlossen.

ZuluTom

Moderator
Hallo alle zusammen,

ich habe mal ne doofe Fage :)

Es heisst ja, das es für Linux nur ne Handvoll Viren geben soll. Nun weiss ich aber leider nicht wie diese funktionieren ( ich hab nix böses vor :) , ist nur was prinzipielles ).

Also ich meine: unter Windows weiss ich worauf ich achten muss, bzw. wie die Schädlinge auf den Rechner kommen können.

Aber wie ist das bei Linuxsystemen? Was gibt es da? Wie können sie meinen PC schädigen? Ich lese ab und zu von "Murphy" der ganze Backups zerstört haben soll.

Ist das alles übertrieben, oder doch real?
Vielleicht hat der eine oder andere nen Link, wo ich mich einfach mal ( umfassend?) informieren kann.

Herzlichst Tom

Nachtrag: ich habe zwar das hier gefunden

http://www.claymania.com/unix-viruses-de.html

aber das erklärt nur, das sehr wenige gibt ( Gott sei Dank ).
 

Rain_Maker

Administrator
Teammitglied
AW: Linux Viren

shubak schrieb:
Hallo alle zusammen,

ich habe mal ne doofe Fage :)

Es heisst ja, das es für Linux nur ne Handvoll Viren geben soll. Nun weiss ich aber leider nicht wie diese funktionieren ( ich hab nix böses vor :) , ist nur was prinzipielles ).
Die werden genauso funktionieren wie unter Windows auch. Wenn man sie ausführt, dann werden sie ihre "Schadensroutine" mit den Rechten des Users ausführen, der sie gestartet hat. Die Frage ist nur, wie leicht es passieren kann, daß sie zur Ausführung kommen.

Also ich meine: unter Windows weiss ich worauf ich achten muss, bzw. wie die Schädlinge auf den Rechner kommen können.
Dann mache folgendes unter Linux, Stichwort "Brain 1.0".

Virenscanner brauchst Du normalerweise keinen, denn es gibt ein paar Unterschiede, z.B. beim wichtigsten Verbreitungsweg für "echte" Viren (Würmer gelten nicht als Viren, allerdings sogenannte Mailwürmer schon).

Ein Mailanhang kommt nie ausführbar an, selbst wenn er "exe" (gibts ja unter Linux nicht, aber nehmen wir es mal an) heissen würde.

Eine Datei ist unter Linux dann und NUR DANN ausführbar, wenn sie ein x-Bit hat. Ein gutes Mailprogramm lädt Anhänge NIE mit x-Bit herunter. Was nicht ausführbar ist, kann keinen Schaden anrichten, auch wenn ich noch so oft draufklicke.

Außerdem ist der potentielle Schaden umso geringer, je geringer die Rechte sind, mit denen der Schädling ausgeführt wird.

Machen wir doch mal ein Beispiel, schädlicher E-Mail Anhang:

Also wenn ich "richtigen" Schaden am System mit einem Virus aus einem E-Mail Anhang anrichten will, dann müsste ich:

1. Das Ding überhaupt erstmal runterladen (das würde ich nicht mal unter Windows tun, wenn die Mail "krumm" aussehen würde)

2. Den Anhang öffnen ==> Mist geht ja gar nicht, die Datei ist ja nicht ausführbar.

3. Die Datei selbst ausführbar machen (wie blöd kann man sein?). Mist, richtet ja "nur" Schaden auf meinem Benutzerkonto an. OK, das ist schon unter Umständen sehr unangenehm, aber wir reden von Schaden am System, also fehlt noch was.

4. Den Virus nach dem ausführbar machen noch als root ausführen. Wer so dämlich ist, der hats nicht anders verdient. ;)

Aber wie ist das bei Linuxsystemen? Was gibt es da? Wie können sie meinen PC schädigen? Ich lese ab und zu von "Murphy" der ganze Backups zerstört haben soll.

Ist das alles übertrieben, oder doch real?
Beides, es kommt drauf an, wie dämlich man sich anstellt (siehe auch oben).

Vielleicht hat der eine oder andere nen Link, wo ich mich einfach mal ( umfassend?) informieren kann.
Link hab ich Dir keinen aber ein paar einfache Tipps:

1. Arbeite mit möglichst wenigen Rechten (never as root) und melde dich NIE als root graphisch an, sondern nutze su, sudo, kdesu wenn Du es brauchst und auch wirklich nur dann, wenn du es brauchst.

2. Gesunder Menschenverstand bei Mailanhängen und allgemein Dateien aus unbekannter bzw. nicht vertrauenswürdiger Quelle.

3. Die wirklichen Bedrohungen so gut es geht minimieren. Das wären "echte" Würmer bzw. Rootkits, die durch fehlerhafte Dienste oder Sicherheitslücken ohne einwrikung des Nutzers auf das System gelangen können.

Dagegen hilft AUSSER der Firewall ein ganz einfaches Rezept; alle Dienste (also offene Ports) abschalten, die man nicht braucht. es kann so einfach sein, was nicht läuft kann auch bei einer Sicherheitslücke nicht angegriffen werden.

Dann braucht es nicht mal unbedingt eine Firewall, denn entweder soll ein Dienst erreichbar sein (dann kann/soll die Firewall ja die Anfragen durchlassen) oder er soll nicht erreichbar sein, dann ist es am einfachsten, man schaltet ihn AB.

4. Sicherheitspatches zeitnah einspielen (macht ja das System und zwar im Gegensatz zu Windows nicht nur einmal im Monat).

5. Sichere Passwörter wählen, keine "echten" Worte und mindestens 8 Zeichen (besser 10-12).

Diese Tipps gelten übrigens für jedes OS, nur ist das Ganze unter Windows etwas schwerer zu verwirklichen.

Viele behaupten ja, daß Linux nur deshalb sicherer wäre, weil es weniger verbreitet ist, das stimmt nicht ganz, denn:

a) Linux und andere Unixoide sind bei Webservern die Mehrheit. Ein Server ist schon von seiner Auslegung her stärker bedroht als ein Heim-PC, denn auf ihm SOLL ja ein Dienst erreichbar sein. Trotzdem bricht nicht alle paar Monate einmal das Internet zusammen, weil ein neuer Wurm unterwegs ist. Sollte einem zu Denken geben, oder?

b) Linux ist viel heterogener, es gibt viele Distributionen und z.B. einen Wurm zu schreiben, der einen Großteil der Systeme befallen kann, ist fast unmöglich, weil kaum eine Distribution auf dem selben "Patch-Level" ist, dazu sind zu viele unterschiedliche Versionen "unterwegs" und eine Sicherheitslücke wird meist (nicht immer) sehr schnell nach dem Auffinden gepatcht. Das ist wie in der Natur auch, Monokulturen sind anfälliger gegen Schädlinge.

c) (und hier gilt die Aussage von oben) Ein Virus kann sich nur schwer verbreiten, wenn er nicht von einem "Wirt" zu nächsten springen kann, weil es eben relativ wenige Wirte gibt.

Und vielleicht doch noch was zum Abschluß: 100% Sicherheit gibt es nicht, aber man kann relativ einfach nahe dran kommen und im Gegensatz zu dem, was die meisten unter Windows machen (Stichwort "Sicherheitspakete") ist richtige Sicherheit kein Programm sondern ein Konzept.

Solche "Sicherheitspakete" haben nämlich einige entscheidende Nachteile.

- Sie erhöhen die Komplexität ("Codebasis") des Systems und bringen dadurch oft weitere Angriffsvektoren ins System. Virenscanner und "Personal Firewalls" arbeiten meist sehr tief im System und Fehler in deren Programmierung (Software hat nunmal Fehler, da von Menschen geschrieben) liegen dann logischerweise auch tief im System.

- Sie wiegen den Nutzer in falscher Sicherheit, dann wird allzu oft "Brain 1.0" ausgeschaltet.

- Sie bremsen das System aus. Wenn man statt einer Firewall, welche Dienste schützt, die man gar nicht laufen lassen will, diese einfach abschaltet, dann wird sogar das System schneller (UND sicherer!).

- Sie kosten meist nicht gerade wenig Geld (OK, kein gutes Argument bei einem kommerziellen System wie Windows, zugegeben *g*).

Zusammengefasst:

Nutze Deinen gesunden Menschenverstand, spiele Sicherheitsupdates zeitnah ein und nutze vor allem nur das, was Du unbedingt brauchst, dann ist Dein System sehr sicher.

Weniger ist mehr, statt z.B. einer Firewall, die laufende Dienste filtert, ist es viel einfacher, den Dienst abzuschalten, ist doch logisch, oder?

Ich will damit nicht sagen, daß man keinen Paketfilter (iptables) oder Virenscanner einsetzen soll, nur ohne "Brain 1.0" bringt das wenig und mit "Brain 1.0" ist es meist nicht unbedingt nötig.

Greetz,

RM
 

ZuluTom

Moderator
AW: Linux Viren

Hallo RM,

ja, Brain 1.0 duerstet nach Input :)

Ok, eine extra Firewall habe ich keine ( ausser die von Suse mitinstallierte ).

Ausserdem hocke ich hinter einem Router mit eingeschaltet NAT-Firewall, welche ich mit

www.port-scan.de

getestet habe ( Ergebnis: alle Ports geschlossen ).

Von KMail gehe ich davon aus, das es Mail-Anhaenge ohne dieses x-Bit ( das es das gibt wusste ich bis jetzt nicht, daher Brain=Input=mein Post hier ) runterlaedt.

ZMD-updater ist ja standardmaessig immer aktiviert ( obwohl in den letzten Tagen nichts gekommen ist, was sich update schimpft ).

Ansonsten ist "Vorsicht" mein 2. Vorname.


Code:
Den Virus nach dem ausführbar machen noch als root ausführen. Wer so dämlich ist....
Wenn ich das jetzt richtig verstanden habe, selbst wenn mir ein boeser Mensch was in den Anhang pflanzt, passiert da nix, es sei denn, ich mach den, aehnlich wie den ATI Treiber neulich, erst ausfuehrbar und dann noch extra installieren. Von alleine geht da gar nix. Richtig? Das waere sehr beruhigend.

Natuerlich bin ich prinzipiell nur als "user" angemeldet, und wenn "root" dann nur ueber die Konsole ( an die gewoehn ich mich nu langsam :) ).

Das mit der Rechtevergabe muss ich mir noch genauer anschauen. Bisher ist das bei mir so, wie SuSE das fuer richtig haelt.


Ansonsten aber herzlichen Dank fuer Deine Muehe.

Herzlichst Tom
 

Rain_Maker

Administrator
Teammitglied
AW: Linux Viren

shubak schrieb:
Hallo RM,

ja, Brain 1.0 duerstet nach Input :)

Ok, eine extra Firewall habe ich keine ( ausser die von Suse mitinstallierte ).

Ausserdem hocke ich hinter einem Router mit eingeschaltet NAT-Firewall, welche ich mit

www.port-scan.de

getestet habe ( Ergebnis: alle Ports geschlossen ).
Dann hast Du sogar 2 Firewalls, die SFW2 und den Router. Die "extra"-Firewalls für Linux sind auch nichts anderes, als Frontends für "iptables/netfilter", genauso wie die SuSEfirewall2. Alle Ports zu, das ist gut. Wenn Du natürlich z.B. Filesharing machen willst oder einen anderen Dienst anbietest, dann musst Du unter Umständen einen Port freigeben (in dem Fall im Router UND bei der SFW2), aber da nützt auch die beste Firewall nichts, denn ein erreichbarer Dienst soll je gerade NICHT gefiltert werden.

shubak schrieb:
Von KMail gehe ich davon aus, das es Mail-Anhaenge ohne dieses x-Bit ( das es das gibt wusste ich bis jetzt nicht, daher Brain=Input=mein Post hier ) runterlaedt.

ZMD-updater ist ja standardmaessig immer aktiviert ( obwohl in den letzten Tagen nichts gekommen ist, was sich update schimpft ).
Bei mir auch nicht. Wenn es Sicherheitsupdates gibt, dann sollte man die schnell einspielen, wenn es keine gibt, dann ist das ja nicht unbedingt das Zeichen, daß nichts getan wird.

shubak schrieb:
Ansonsten ist "Vorsicht" mein 2. Vorname.


Code:
Den Virus nach dem ausführbar machen noch als root ausführen. Wer so dämlich ist....
Wenn ich das jetzt richtig verstanden habe, selbst wenn mir ein boeser Mensch was in den Anhang pflanzt, passiert da nix, es sei denn, ich mach den, aehnlich wie den ATI Treiber neulich, erst ausfuehrbar und dann noch extra installieren. Von alleine geht da gar nix. Richtig?
Richtig.

shubak schrieb:
Das waere sehr beruhigend.

Natuerlich bin ich prinzipiell nur als "user" angemeldet, und wenn "root" dann nur ueber die Konsole ( an die gewoehn ich mich nu langsam :) ).

Das mit der Rechtevergabe muss ich mir noch genauer anschauen. Bisher ist das bei mir so, wie SuSE das fuer richtig haelt.
Dann lass das auch so, nicht daß wieder was Dummes passiert (Du weisst, was ich meine *g*). Du hast einen Heim-PC und Einstellungen, die für Heim-PCs angepasst sind. Zwar geht es noch sicherer, aber das geht immer auf Kosten der Bequemlichkeit. Die Mischung ist meiner Meinung nach mit den Standardeinstellungen ausgewogen.

Um das Thema abzuschließen:

Nutze "Brain 1.0" und arbeite mit dem System so, wie es vorgesehen ist (tust Du ja schon, vor allem bezüglich user&root), dann kannst Du von guter Sicherheit ausgehen, ohne daß es zu "unbequem" wird.


shubak schrieb:
Ansonsten aber herzlichen Dank fuer Deine Muehe.

Herzlichst Tom
Büdde, dann kann man das hier zu machen?

Greetz,

RM
 
Status
Für weitere Antworten geschlossen.
Oben