Linux unsicher...
Red Hat 7.1 bringt einen Haufen Pakete mit, die inzwischen nicht nur veraltet, sondern auch unsicher sind. Wenn man nicht selbst neue Pakete bauen kann oder selbst rpmfind.net keine aktuellen mehr fuer sein Linux findet, sollte man eine aktuellere Version einspielen. Der Tip mit Fedora Core war da sehr hilfreich.
Eine Alternative waere ein Netwinder oder eine andere nicht-x86-Hardware. Die meisten gefundenen Bugs in Linux-Programmen werden auf x86-Systemen ausgenutzt und die sogenannten Exploits setzen das in der Regel voraus. Wenn Du etwas anderes einsetzt, schmiert Dir im schlimmsten Fall nur der jeweilige Prozess ab, der das Einfallstor bildet (das ist jetzt etwas pauschal und trifft nicht auf alle Einbruchswege zu).
Die Beste Loesung ist: nur die Software verwenden, die man wirklich braucht und die sinnvoll konfigurieren. Dann braucht man eigentlich nicht mal eine Firewall. Leider macht sich praktisch niemand die Muehe, sowas zu tun, und dann hat man sich einen Haufen Server installiert, die man nicht braucht, und die sich unkonfiguriert an jedes Netzwerkinterface binden.
groucho: ich bin sicher, dass Dein FTP-Server auch an das DSL-Interface bindet. Ich weiss nicht, ob Du weisst, ob Du das willst, aber ob das jetzt Linux oder Windows oder RISC OS oder was auch immer ist: richtig konfigurierte Software macht nur das, was man braucht und will, und die Zeit und die Muehe sollte man investieren. Zusaetzlich sollte man die Sicherheitsmailinglisten auf Neuigkeiten zu den selbst eingesetzten Produkten abklappern. Das ist dann nicht ein Bug in "Linux" oder in "Redhat 7.1" der da gemeldet wird, sondern vielleicht einer in "MIT Kerberos 5", aber da Du ja weisst, was Du konfiguriert hast und was Dein Rechner tut, sollte das ja nur untergeordnet ein Problem darstellen.
Eine Alternative waere ein Netwinder oder eine andere nicht-x86-Hardware. Die meisten gefundenen Bugs in Linux-Programmen werden auf x86-Systemen ausgenutzt und die sogenannten Exploits setzen das in der Regel voraus. Wenn Du etwas anderes einsetzt, schmiert Dir im schlimmsten Fall nur der jeweilige Prozess ab, der das Einfallstor bildet (das ist jetzt etwas pauschal und trifft nicht auf alle Einbruchswege zu).
Die Beste Loesung ist: nur die Software verwenden, die man wirklich braucht und die sinnvoll konfigurieren. Dann braucht man eigentlich nicht mal eine Firewall. Leider macht sich praktisch niemand die Muehe, sowas zu tun, und dann hat man sich einen Haufen Server installiert, die man nicht braucht, und die sich unkonfiguriert an jedes Netzwerkinterface binden.
groucho: ich bin sicher, dass Dein FTP-Server auch an das DSL-Interface bindet. Ich weiss nicht, ob Du weisst, ob Du das willst, aber ob das jetzt Linux oder Windows oder RISC OS oder was auch immer ist: richtig konfigurierte Software macht nur das, was man braucht und will, und die Zeit und die Muehe sollte man investieren. Zusaetzlich sollte man die Sicherheitsmailinglisten auf Neuigkeiten zu den selbst eingesetzten Produkten abklappern. Das ist dann nicht ein Bug in "Linux" oder in "Redhat 7.1" der da gemeldet wird, sondern vielleicht einer in "MIT Kerberos 5", aber da Du ja weisst, was Du konfiguriert hast und was Dein Rechner tut, sollte das ja nur untergeordnet ein Problem darstellen.
[quote="Ellminster"]Daß Linux Sicherheitsprobleme hat, ist mir schon seit langer Zeit klar. Und Viren gibt es für Linux inzwischen auch wie Sand am Meer. Da man allerdings Linux immer für überaus sicher hielt, wurde lange Zeit die Entwicklung von Viren-Scannern und anderen Sicherheitskonzepten vernachlässigt.[/quote]
Dann nenn doch mal ein paar Stämme dieser Linuxviren. Wird nicht gehen, da es nur ein paar Viren für Linux gibt - weit weniger als für RISC OS. Die Virenscanner die unter Linux arbeiten suchen auch folgerichtig fast nur Viren, Würmer usw. für Windows. Zu einen Sicherheitkonzept kommt wir später. Eins stimmt aber: Früher wurden alle installierten Server gestartet ob man die nun wirklich gebraucht hat oder nicht.
[quote=Ellminister]Erschwerend kommt auch noch hinzu, daß in der PC-Welt vor nicht allzu langer Zeit 100 Tricks verraten wurden, wie jetzt jeder DAU spielend leicht sich in Systeme einhacken kann. Sowas gibt es jetzt als Spielanleitung... :([/quote]
Du meinsts Exploits, also Programme die Sicherheitslücke ausnutzen. Alter Hut und dagegen kann man zumeist schnell etwas machen wenn man schnell updatet.
[quote=Ellminister]Ich finde so etwas vollkommen unverantwortlich, aber bitte...die Menschen wollten den Müll, jetzt sollen sie auch sehen wie sie damit fertig werden... :p
[I]"Hachja, hätte man damals doch nur auf mich gehört...aber wie heißt es doch so schön? Wer nicht hören will, muß fühlen...nun leide, Welt!!! Leide, wie ich leiden mußte als die Welt mich noch ignorierte..."[/I]*LOL* ;)[/quote]
Ja, schlimm mit uns. Nur auf was haben wir nicht gehört?
[quote=Ellminister]Nach neuesten Tests zufolge soll Linux beinahe so löchrig sein wie Windows selbst. Das gibt allerdings schon Anlaß zum Nachdenken, da Windows mit Sicherheit die größte Dreckschleuder im Netz ist.[/quote]
Klar ist Linux nicht unverwundbar, aber man muß aufpassen von wen diese Studien kommen. In der Regel werden solchen Studien direkt oder indirekt von Microsoft bezahlt. Warum erkläre ich jetzt nicht. In solchen Studien wird auch immer der Mythos verbreitet, das M$ Sicherheitslücken viel schneller stopft als bei Linux.
[quote=Ellminister]
Was Atari Computer angeht, so konnte man Sicherheitsprobleme dieser Art weitestgehend ausschließen. Erstens gab es keine User-Rechte, sondern nur Admin-Rechte (allerdings nannte man das damals nicht so dämlich ;) ), und zweitens konnte niemand in das System von außen eindringen, da es ein Singletask-System war (wenn ich dran arbeite, dann kann das kein Anderer ;) ).[/quote]
Sicherheit erreicht man also dadurch, daß man nur einen Benutzer hat. Dieser Benutzer darf dann zwar alles im System ändern, aber anscheind ist das sicherer. Also alle Benutzer unter Linux löschen und nur Root übrig lassen!
Singletasksicherheit:: Da kommte man also kein Mailprogramm im Hintergund nach neuen Mails schauen lassen, mußte die Textverarbeitung verlassen um ein Bild noch etwas zu bearbeiten, um den Link zu prüfen wieder die Textverarbeitung beenden um den Browser aufzurufen usw. usw. Ich für meinen Teil habe gerade NetSurf im Betrieb, im Hintergrund schaut PopStar und NewsHound ab und zu nach Mails bzw. News, ich höre MP3s mit DigitalCD und ich könnte gleichzeitig noch irgendetwas mit FTPc oder spc herunterladen. Da ich Deine letzte Zeile leider gelöscht habe, habe ich noch ein zweites NetSurf Fenster auf und habe die mit der Hand eingetragen. Ja, Singeltaskting ...
[quote=Ellminister]Und Viren für Windows erfüllen nur ihre höchste humanitäre Pflicht...[/quote]
Stimmt, die sorgen für ein gesunde zwischenmenschliche Beziehungen durch Viagra, Penisverlängerungen, Hilfe für nigerianische Flüchtlinge usw.
Für zu viel Ironie muß ich jetzt aber entschuldigen, sorry!
Dann nenn doch mal ein paar Stämme dieser Linuxviren. Wird nicht gehen, da es nur ein paar Viren für Linux gibt - weit weniger als für RISC OS. Die Virenscanner die unter Linux arbeiten suchen auch folgerichtig fast nur Viren, Würmer usw. für Windows. Zu einen Sicherheitkonzept kommt wir später. Eins stimmt aber: Früher wurden alle installierten Server gestartet ob man die nun wirklich gebraucht hat oder nicht.
[quote=Ellminister]Erschwerend kommt auch noch hinzu, daß in der PC-Welt vor nicht allzu langer Zeit 100 Tricks verraten wurden, wie jetzt jeder DAU spielend leicht sich in Systeme einhacken kann. Sowas gibt es jetzt als Spielanleitung... :([/quote]
Du meinsts Exploits, also Programme die Sicherheitslücke ausnutzen. Alter Hut und dagegen kann man zumeist schnell etwas machen wenn man schnell updatet.
[quote=Ellminister]Ich finde so etwas vollkommen unverantwortlich, aber bitte...die Menschen wollten den Müll, jetzt sollen sie auch sehen wie sie damit fertig werden... :p
[I]"Hachja, hätte man damals doch nur auf mich gehört...aber wie heißt es doch so schön? Wer nicht hören will, muß fühlen...nun leide, Welt!!! Leide, wie ich leiden mußte als die Welt mich noch ignorierte..."[/I]*LOL* ;)[/quote]
Ja, schlimm mit uns. Nur auf was haben wir nicht gehört?
[quote=Ellminister]Nach neuesten Tests zufolge soll Linux beinahe so löchrig sein wie Windows selbst. Das gibt allerdings schon Anlaß zum Nachdenken, da Windows mit Sicherheit die größte Dreckschleuder im Netz ist.[/quote]
Klar ist Linux nicht unverwundbar, aber man muß aufpassen von wen diese Studien kommen. In der Regel werden solchen Studien direkt oder indirekt von Microsoft bezahlt. Warum erkläre ich jetzt nicht. In solchen Studien wird auch immer der Mythos verbreitet, das M$ Sicherheitslücken viel schneller stopft als bei Linux.
[quote=Ellminister]
Was Atari Computer angeht, so konnte man Sicherheitsprobleme dieser Art weitestgehend ausschließen. Erstens gab es keine User-Rechte, sondern nur Admin-Rechte (allerdings nannte man das damals nicht so dämlich ;) ), und zweitens konnte niemand in das System von außen eindringen, da es ein Singletask-System war (wenn ich dran arbeite, dann kann das kein Anderer ;) ).[/quote]
Sicherheit erreicht man also dadurch, daß man nur einen Benutzer hat. Dieser Benutzer darf dann zwar alles im System ändern, aber anscheind ist das sicherer. Also alle Benutzer unter Linux löschen und nur Root übrig lassen!
Singletasksicherheit:: Da kommte man also kein Mailprogramm im Hintergund nach neuen Mails schauen lassen, mußte die Textverarbeitung verlassen um ein Bild noch etwas zu bearbeiten, um den Link zu prüfen wieder die Textverarbeitung beenden um den Browser aufzurufen usw. usw. Ich für meinen Teil habe gerade NetSurf im Betrieb, im Hintergrund schaut PopStar und NewsHound ab und zu nach Mails bzw. News, ich höre MP3s mit DigitalCD und ich könnte gleichzeitig noch irgendetwas mit FTPc oder spc herunterladen. Da ich Deine letzte Zeile leider gelöscht habe, habe ich noch ein zweites NetSurf Fenster auf und habe die mit der Hand eingetragen. Ja, Singeltaskting ...
[quote=Ellminister]Und Viren für Windows erfüllen nur ihre höchste humanitäre Pflicht...[/quote]
Stimmt, die sorgen für ein gesunde zwischenmenschliche Beziehungen durch Viagra, Penisverlängerungen, Hilfe für nigerianische Flüchtlinge usw.
Für zu viel Ironie muß ich jetzt aber entschuldigen, sorry!
Nur ein Benutzer - que, zwei Benutzer, wenn schon den Stein der Waisen.
Und wenn ROS mehr Verbreitung gefunden hätte? Die Sicherheitslücken, Scheunentore in Freeway hätten büschelweise graue Haare gespendet.
Oh well, it's not a product, it's a process...
Und wenn ROS mehr Verbreitung gefunden hätte? Die Sicherheitslücken, Scheunentore in Freeway hätten büschelweise graue Haare gespendet.
Oh well, it's not a product, it's a process...
All those who believe in telekinesis, raise my hand.
- /.
- /.
[quote="Ellminster"]Hallo, liebe AFUs! ;)
Daß Linux Sicherheitsprobleme hat, ist mir schon seit langer Zeit klar. Und Viren gibt es für Linux inzwischen auch wie Sand am Meer. Da man allerdings Linux immer für überaus sicher hielt, wurde lange Zeit die Entwicklung von Viren-Scannern und anderen Sicherheitskonzepten vernachlässigt.
[/quote]
Daß Linux Sicherheitsprobleme hat war schon vielen seit langer Zeit klar ;-) Einfach deswegen weils kein perfektes einbruchssicheres Betriebssystem gibt (geben wird), und so alle Systeme mehr oder weniger betroffen sind. Sogar OpenBSD, welches sich einige Zeit auf die Fahnen geschrieben hat, KEIN EINZIGES Sicherheitsproblem zu haben, mußte nun doch rückwirkend eingestehen daß 2-3 sicherheitsrelevante Bugs/Exploits gefixt werden mussten. Weiß aber nicht mehr ob es sich dabei um den Kernel oder um Services gehandelt hat.
[quote="Ellminster"]
Erschwerend kommt auch noch hinzu, daß in der PC-Welt vor nicht allzu langer Zeit 100 Tricks verraten wurden, wie jetzt jeder DAU spielend leicht sich in Systeme einhacken kann. Sowas gibt es jetzt als Spielanleitung... :(
[/quote]
Und diese Tools funktionieren wunderbar (hab ich mir sagen lassen) bei Monokulturen wo man sich in den allermeisten Fällen drauf verlassen kann auf Services die in der default Konfiguration laufen. A la "Welches Windows hättens denn gern?" - da muß man nur die gewünschte Windows-Version und Service-Pack Version einstellen mit 2 Mausklicks, und schon kann man sich sicher sein, daß man damit eine Menge Rechner erreicht über kurz oder lang!
Ich nehm an, daß es sowas in der Art auch für Linux gibt. Da hier allerdings unterschiedliche Distributionen unterschiedliche Versionen der Services/Dämonen mit unterschiedlichen Patch-Leveln und default Konfigurationen am Laufen haben, ist hier der erreichte Wirkungsgrad solcher Tools wesentlich geringer.
d.H das einzige was du tun mußt ist laufend Updates raufzuknallen, und optimalerweise nur die Dämonen laufen lassen die man braucht. Beim default-hochfahren der Dämonen sind die Distributionen unterschiedlich 'großzügig'. Ich nehm hier gentoo am PC, das tut erstmal garnix wenn man es ihm nicht explizit mitteilt. Am Iyonix läuft noch Debian; das startet zB. defaultmäßg den sshd oder xprint was mir weniger gut gefällt.
Aber wie cms in seinem Posting schon gesagt hat, sind viele Exploits nur auf x86 zugeschnitten, auf anderen Prozessoren passiert dann net viel. Dieses 'security by obscurity'-Konzept wird auch von vielen Experten verwendet ;-) Wenn man zB einen Server unter einem BSD auf einer PowerPC-Architektur laufen läßt können die ganzen Hacker-Tools schonmal einpacken. Da müßte sich schon ein versierter Mensch ransetzen und den einen speziellen Server hacken, und das würde auch nicht gerade einfach sein.
Aus demselben Grund dürften auch Webservices die unter RISC OS ins Netz gestellt werden voll sicher sein. ;-)
[quote="Ellminster"]
Nach neuesten Tests zufolge soll Linux beinahe so löchrig sein wie Windows selbst. Das gibt allerdings schon Anlaß zum Nachdenken, da Windows mit Sicherheit die größte Dreckschleuder im Netz ist.
[/quote]
Also wenn mans absichtlich drauf anlegt kann man sicher auch Linux unsicher genug konfigurieren. ;-) Und dann nie updaten halt...
Das Windows die größte Dreckschleuder ist kann man sagen! Weil eben soviele Rechner in der gleichen (sub-optimalen) default Konfiguration laufen. Da zahlt es sich eben aus ein automatisiertes Tool zu schreiben, daß einem die Arbeit erleichtert.
[quote="Ellminster"]
Was Atari Computer angeht, so konnte man Sicherheitsprobleme dieser Art weitestgehend ausschließen. Erstens gab es keine User-Rechte, sondern nur Admin-Rechte (allerdings nannte man das damals nicht so dämlich ;) ), und zweitens konnte niemand in das System von außen eindringen, da es ein Singletask-System war (wenn ich dran arbeite, dann kann das kein Anderer ;) ).
Viren gab es damals auch nur zwei Typen - Boot-Viren und Link-Viren. Heute werden über 20 verschiedene Viren-Typen beschrieben, die meistens Windows-Systeme befallen. Manche Viren-Typen existieren sogar extra nur für Windows (z.B.: Companion-Virus), da sie die für Windows typische Unfähigkeit ausnutzen (diesen Viren-Typ könnte man übrigens ganz einfach ausschalten, aber MS hat wohl andere Pläne...hat MS überhaupt Pläne? Ich halte die eher für ziemlich Planlos ;) ).
[/quote]
Hmmm, die Seite vom Singletasking hab ich noch garnicht betrachtet... Schön daß man dem also auch was positives abgewinnen kann! ;-)
Ganz stimmt die Logik aber nicht. Die Boot-Viren haben halt so funktioniert, daß beim Zugriff der Diskette der Virus gestartet wird, ein paar Systemvektoren/Interruptvektoren verbiegt, seinen Code in den Speicher schreibt und dann von Zeit zu Zeit aufruft. Funktioniert zumindest beim C64 und Amiga so.
Wenn nun dein Code oder das Betriebsystem eine so manipulierte Betriebssystemroutine anspricht, kommt erst mal der Virus zum Zug, dann gehts mit dem regulären Code weiter. Funktioniert auch wunderbar im Singletask ;-) leider...
[quote="Ellminster"]
[B]BTW:[/B] OpenBSD ist das gleiche wie freeBSD oder NetBSD. Es sind nur OS-Versionen für verschiedene Hardware-Plattformen. Ich glaube, freeBSD ist die Atari-Version (bin mir aber jetzt nicht ganz sicher).
[/quote]
Nee, FreeBSD ist x86-only. Aber hab gesehn, daß NetBSD auf Ataris laufen soll. Braucht aber einen mit 68030 dazu.
[quote="Ellminster"]
[B]@Groucho:[/B] Wenn Du einen halbwegs sicheren Linux-Router haben möchtest, dann empfehle ich Dir dringend einen Linux-Disketten-Router. Schau mal hier [URL="http://www.fli4l.de/german/download.php"]FLI4L[/URL]!!!
Die letzte stabile Version ist die V2.0.8! Der imonc ist allerdings ein Windows-Proggi. Er eignet sich aber hervorragend, um den Disc-Router fernzusteuern. Somit sparst Du Dir eine Festplatte, einen Monitor, eine Maus und eine Tastatur. Ich halte dies für die eleganteste Lösung. Außerdem reicht dafür ein alter AT-Rechner mit 8 MB RAM voll und ganz.
Darüber hinaus kannst Du den Disc-Router dadurch absichern, daß Du die Diskette einfach vor dem Beschreiben schützt. Somit sind alle Config-Einstellungen sicher vor Eindringlingen. Die Wartung dieses Disc-Routers ist auch um ein Vielfaches leichter als ein komplettes Linux-System.
[/quote]
Yo, das ist sicher eine gute Idee! Und ungemein praktisch auch.
Wenn man ne dsl-Verbindung hat oder ein Netzwerk wo man mit Samba oder NFS Dateien herumschiebt glaub ich aber nicht daß ein alter AT (286, 386?) da viel Freude macht. Man vergißt leicht, daß das Routen ja auch Ansprüche an den Prozessor stellt. Und die Performance der Netzwerkkarten (ISA?) in solchen Rechnern dürfte über 10Mbit auch kaum herauskommen.
Daß Linux Sicherheitsprobleme hat, ist mir schon seit langer Zeit klar. Und Viren gibt es für Linux inzwischen auch wie Sand am Meer. Da man allerdings Linux immer für überaus sicher hielt, wurde lange Zeit die Entwicklung von Viren-Scannern und anderen Sicherheitskonzepten vernachlässigt.
[/quote]
Daß Linux Sicherheitsprobleme hat war schon vielen seit langer Zeit klar ;-) Einfach deswegen weils kein perfektes einbruchssicheres Betriebssystem gibt (geben wird), und so alle Systeme mehr oder weniger betroffen sind. Sogar OpenBSD, welches sich einige Zeit auf die Fahnen geschrieben hat, KEIN EINZIGES Sicherheitsproblem zu haben, mußte nun doch rückwirkend eingestehen daß 2-3 sicherheitsrelevante Bugs/Exploits gefixt werden mussten. Weiß aber nicht mehr ob es sich dabei um den Kernel oder um Services gehandelt hat.
[quote="Ellminster"]
Erschwerend kommt auch noch hinzu, daß in der PC-Welt vor nicht allzu langer Zeit 100 Tricks verraten wurden, wie jetzt jeder DAU spielend leicht sich in Systeme einhacken kann. Sowas gibt es jetzt als Spielanleitung... :(
[/quote]
Und diese Tools funktionieren wunderbar (hab ich mir sagen lassen) bei Monokulturen wo man sich in den allermeisten Fällen drauf verlassen kann auf Services die in der default Konfiguration laufen. A la "Welches Windows hättens denn gern?" - da muß man nur die gewünschte Windows-Version und Service-Pack Version einstellen mit 2 Mausklicks, und schon kann man sich sicher sein, daß man damit eine Menge Rechner erreicht über kurz oder lang!
Ich nehm an, daß es sowas in der Art auch für Linux gibt. Da hier allerdings unterschiedliche Distributionen unterschiedliche Versionen der Services/Dämonen mit unterschiedlichen Patch-Leveln und default Konfigurationen am Laufen haben, ist hier der erreichte Wirkungsgrad solcher Tools wesentlich geringer.
d.H das einzige was du tun mußt ist laufend Updates raufzuknallen, und optimalerweise nur die Dämonen laufen lassen die man braucht. Beim default-hochfahren der Dämonen sind die Distributionen unterschiedlich 'großzügig'. Ich nehm hier gentoo am PC, das tut erstmal garnix wenn man es ihm nicht explizit mitteilt. Am Iyonix läuft noch Debian; das startet zB. defaultmäßg den sshd oder xprint was mir weniger gut gefällt.
Aber wie cms in seinem Posting schon gesagt hat, sind viele Exploits nur auf x86 zugeschnitten, auf anderen Prozessoren passiert dann net viel. Dieses 'security by obscurity'-Konzept wird auch von vielen Experten verwendet ;-) Wenn man zB einen Server unter einem BSD auf einer PowerPC-Architektur laufen läßt können die ganzen Hacker-Tools schonmal einpacken. Da müßte sich schon ein versierter Mensch ransetzen und den einen speziellen Server hacken, und das würde auch nicht gerade einfach sein.
Aus demselben Grund dürften auch Webservices die unter RISC OS ins Netz gestellt werden voll sicher sein. ;-)
[quote="Ellminster"]
Nach neuesten Tests zufolge soll Linux beinahe so löchrig sein wie Windows selbst. Das gibt allerdings schon Anlaß zum Nachdenken, da Windows mit Sicherheit die größte Dreckschleuder im Netz ist.
[/quote]
Also wenn mans absichtlich drauf anlegt kann man sicher auch Linux unsicher genug konfigurieren. ;-) Und dann nie updaten halt...
Das Windows die größte Dreckschleuder ist kann man sagen! Weil eben soviele Rechner in der gleichen (sub-optimalen) default Konfiguration laufen. Da zahlt es sich eben aus ein automatisiertes Tool zu schreiben, daß einem die Arbeit erleichtert.
[quote="Ellminster"]
Was Atari Computer angeht, so konnte man Sicherheitsprobleme dieser Art weitestgehend ausschließen. Erstens gab es keine User-Rechte, sondern nur Admin-Rechte (allerdings nannte man das damals nicht so dämlich ;) ), und zweitens konnte niemand in das System von außen eindringen, da es ein Singletask-System war (wenn ich dran arbeite, dann kann das kein Anderer ;) ).
Viren gab es damals auch nur zwei Typen - Boot-Viren und Link-Viren. Heute werden über 20 verschiedene Viren-Typen beschrieben, die meistens Windows-Systeme befallen. Manche Viren-Typen existieren sogar extra nur für Windows (z.B.: Companion-Virus), da sie die für Windows typische Unfähigkeit ausnutzen (diesen Viren-Typ könnte man übrigens ganz einfach ausschalten, aber MS hat wohl andere Pläne...hat MS überhaupt Pläne? Ich halte die eher für ziemlich Planlos ;) ).
[/quote]
Hmmm, die Seite vom Singletasking hab ich noch garnicht betrachtet... Schön daß man dem also auch was positives abgewinnen kann! ;-)
Ganz stimmt die Logik aber nicht. Die Boot-Viren haben halt so funktioniert, daß beim Zugriff der Diskette der Virus gestartet wird, ein paar Systemvektoren/Interruptvektoren verbiegt, seinen Code in den Speicher schreibt und dann von Zeit zu Zeit aufruft. Funktioniert zumindest beim C64 und Amiga so.
Wenn nun dein Code oder das Betriebsystem eine so manipulierte Betriebssystemroutine anspricht, kommt erst mal der Virus zum Zug, dann gehts mit dem regulären Code weiter. Funktioniert auch wunderbar im Singletask ;-) leider...
[quote="Ellminster"]
[B]BTW:[/B] OpenBSD ist das gleiche wie freeBSD oder NetBSD. Es sind nur OS-Versionen für verschiedene Hardware-Plattformen. Ich glaube, freeBSD ist die Atari-Version (bin mir aber jetzt nicht ganz sicher).
[/quote]
Nee, FreeBSD ist x86-only. Aber hab gesehn, daß NetBSD auf Ataris laufen soll. Braucht aber einen mit 68030 dazu.
[quote="Ellminster"]
[B]@Groucho:[/B] Wenn Du einen halbwegs sicheren Linux-Router haben möchtest, dann empfehle ich Dir dringend einen Linux-Disketten-Router. Schau mal hier [URL="http://www.fli4l.de/german/download.php"]FLI4L[/URL]!!!
Die letzte stabile Version ist die V2.0.8! Der imonc ist allerdings ein Windows-Proggi. Er eignet sich aber hervorragend, um den Disc-Router fernzusteuern. Somit sparst Du Dir eine Festplatte, einen Monitor, eine Maus und eine Tastatur. Ich halte dies für die eleganteste Lösung. Außerdem reicht dafür ein alter AT-Rechner mit 8 MB RAM voll und ganz.
Darüber hinaus kannst Du den Disc-Router dadurch absichern, daß Du die Diskette einfach vor dem Beschreiben schützt. Somit sind alle Config-Einstellungen sicher vor Eindringlingen. Die Wartung dieses Disc-Routers ist auch um ein Vielfaches leichter als ein komplettes Linux-System.
[/quote]
Yo, das ist sicher eine gute Idee! Und ungemein praktisch auch.
Wenn man ne dsl-Verbindung hat oder ein Netzwerk wo man mit Samba oder NFS Dateien herumschiebt glaub ich aber nicht daß ein alter AT (286, 386?) da viel Freude macht. Man vergißt leicht, daß das Routen ja auch Ansprüche an den Prozessor stellt. Und die Performance der Netzwerkkarten (ISA?) in solchen Rechnern dürfte über 10Mbit auch kaum herauskommen.
[quote="cms"]
Du magst recht haben, aber RedHat und Fedora bieten das Upgraden auf neuere Version, auch über mehrere Generationen an. Ob jetzt Fedora 4 auch RedHat 7 stützt kann ich nicht sagen. Nach meiner Erfahrung sind aber die großen Probleme bei den Installatioen abseits der Distribution. OpenSSH muß ich z. B. immer nach dem Upgrade kompilieren. Ich verwende halt immer die selbstkompilierte aktuelle Version und nicht die alten der Distributionen.
[/quote]
Hmm, habs mal beim Redhat von einem Kumpel gemacht und 2-3 Versionen (glaub ich) übersprungen hab. Beim Hochfahren gabs erst mal ein paar Fehlermeldungen, in den Desktop kams aber noch und war im Prinzip bedienbar.
Das mit dem selber Nachkompillieren stimmt... Da können sich unterschiedliche Config-Files an unterschiedlichen Stellen schon mal in die Haare kommen. Als es bei mir mit dem selber Kompillieren überhand genommen hat, hab ich dann gleich zu einer Distribution gewechselt wo der Paketmanager standardmäßig vom Source compilliert. ;)
[quote="cms"]
Stimme ich zu und füge noch hinzu, daß Debian eine Installation recht lange unterstützt. Für Server usw. ist das natürlich gut. Kann aber auch zu Problemen führen, wenn man eine aktuelle Version eines Programms benötigt, das wieder aktuelle Libraries benötigt usw. Da hat man schnell aus dem Server ein Testsystem gemacht, nur weil ein Paket der Distribution etwas alt ist.
[/quote]
Yo, stimmt. Bei einem Server ohne X sollte der Aktualisierungsbedarf von neuen Programmversioen hoffentlich nicht so groß sein. Wenn man X und ein Desktop-Environment noch dazu nimmt, hängt schon mehr dran und man hätt gern desöfteren neuere Versionen, die im stable-Debian nicht drin sind. Deswegen bin ich vom Debian am Desktop nicht so übermäßig überzeugt.
[quote="cms"]
Ja und Nein. Durch ein von aussen nutzbares Sicherheitsproblem z. B. der Firewall muß man nicht mal eingelogt sein beim Einbruch.[/quote]
Ja.
Du magst recht haben, aber RedHat und Fedora bieten das Upgraden auf neuere Version, auch über mehrere Generationen an. Ob jetzt Fedora 4 auch RedHat 7 stützt kann ich nicht sagen. Nach meiner Erfahrung sind aber die großen Probleme bei den Installatioen abseits der Distribution. OpenSSH muß ich z. B. immer nach dem Upgrade kompilieren. Ich verwende halt immer die selbstkompilierte aktuelle Version und nicht die alten der Distributionen.
[/quote]
Hmm, habs mal beim Redhat von einem Kumpel gemacht und 2-3 Versionen (glaub ich) übersprungen hab. Beim Hochfahren gabs erst mal ein paar Fehlermeldungen, in den Desktop kams aber noch und war im Prinzip bedienbar.
Das mit dem selber Nachkompillieren stimmt... Da können sich unterschiedliche Config-Files an unterschiedlichen Stellen schon mal in die Haare kommen. Als es bei mir mit dem selber Kompillieren überhand genommen hat, hab ich dann gleich zu einer Distribution gewechselt wo der Paketmanager standardmäßig vom Source compilliert. ;)
[quote="cms"]
Stimme ich zu und füge noch hinzu, daß Debian eine Installation recht lange unterstützt. Für Server usw. ist das natürlich gut. Kann aber auch zu Problemen führen, wenn man eine aktuelle Version eines Programms benötigt, das wieder aktuelle Libraries benötigt usw. Da hat man schnell aus dem Server ein Testsystem gemacht, nur weil ein Paket der Distribution etwas alt ist.
[/quote]
Yo, stimmt. Bei einem Server ohne X sollte der Aktualisierungsbedarf von neuen Programmversioen hoffentlich nicht so groß sein. Wenn man X und ein Desktop-Environment noch dazu nimmt, hängt schon mehr dran und man hätt gern desöfteren neuere Versionen, die im stable-Debian nicht drin sind. Deswegen bin ich vom Debian am Desktop nicht so übermäßig überzeugt.
[quote="cms"]
Ja und Nein. Durch ein von aussen nutzbares Sicherheitsproblem z. B. der Firewall muß man nicht mal eingelogt sein beim Einbruch.[/quote]
Ja.
[quote="psyco_f"]Aber wie cms in seinem Posting schon gesagt hat, sind viele Exploits nur auf x86 zugeschnitten, [...][/quote]
Nur der Ordnung halber: Es war maus. Aber ein Sicherheitsloch in sagen wir mal Bind läßt sich zumeist auf allen unterstützten Plattformen ausnutzen. Man muß das dann natürlich das jeweils anpassen. Aber trotzdem ist das keine schlechte Idee mit einer anderen Plattform, da viele "Hacker" faul sind.
Nur der Ordnung halber: Es war maus. Aber ein Sicherheitsloch in sagen wir mal Bind läßt sich zumeist auf allen unterstützten Plattformen ausnutzen. Man muß das dann natürlich das jeweils anpassen. Aber trotzdem ist das keine schlechte Idee mit einer anderen Plattform, da viele "Hacker" faul sind.
[quote="cms"][quote="psyco_f"]Aber wie cms in seinem Posting schon gesagt hat, sind viele Exploits nur auf x86 zugeschnitten, [...][/quote]
Nur der Ordnung halber: Es war maus.
[/quote]
Das stimmt, und ich habe das ziemlich generalisierend formuliert. Etwas spaeter schrieb ich aber: "das ist jetzt etwas pauschal und trifft nicht auf alle Einbruchswege zu".
[quote="cms"]Aber ein Sicherheitsloch in sagen wir mal Bind läßt sich zumeist auf allen unterstützten Plattformen ausnutzen.[/quote]
Eben. Schoen, dass Bind[89] in der Regel gar nicht installiert wird. Wuesste nicht, wozu man das normalerweise braucht. Ich selbst setze tinydns und dnscache ein -- auf dem Netwinder bietet sich das schon wegen des winzigen Speicherverbrauchs an.
Nur der Ordnung halber: Es war maus.
[/quote]
Das stimmt, und ich habe das ziemlich generalisierend formuliert. Etwas spaeter schrieb ich aber: "das ist jetzt etwas pauschal und trifft nicht auf alle Einbruchswege zu".
[quote="cms"]Aber ein Sicherheitsloch in sagen wir mal Bind läßt sich zumeist auf allen unterstützten Plattformen ausnutzen.[/quote]
Eben. Schoen, dass Bind[89] in der Regel gar nicht installiert wird. Wuesste nicht, wozu man das normalerweise braucht. Ich selbst setze tinydns und dnscache ein -- auf dem Netwinder bietet sich das schon wegen des winzigen Speicherverbrauchs an.
[quote="maus"]Schoen, dass Bind[89] in der Regel gar nicht installiert wird. Wuesste nicht, wozu man das normalerweise braucht. Ich selbst setze tinydns und dnscache ein -- auf dem Netwinder bietet sich das schon wegen des winzigen Speicherverbrauchs an.[/quote]
Du hast natürlich recht. Ich hätte auch irgendeinen anderen Dämonen nehmen können. Liegt vermutlich daran, daß ich den vor ein paar Wochen gebaut und installiert habe und dann natürlich für die Welt und nicht für ein LAN oder so.
Du hast natürlich recht. Ich hätte auch irgendeinen anderen Dämonen nehmen können. Liegt vermutlich daran, daß ich den vor ein paar Wochen gebaut und installiert habe und dann natürlich für die Welt und nicht für ein LAN oder so.
-
- RISCOS Experte
- Beiträge: 320
- Registriert: 04 Mär 2005, 18:45
[quote="cms"]Also alle Benutzer unter Linux löschen und nur Root übrig lassen![/quote]
In Verbindung mit Singletasking? Ja!!! :D
Ist bestimmt ein gutes Konzept für die Sicherheit. ;)
[quote="cms"]Singletasksicherheit:: Da kommte man also kein Mailprogramm im Hintergund nach neuen Mails schauen lassen,...[/quote]
Tja, was ist dem User wichtiger? Sicherheit? Multitasking? Jammern? :D ;)
Ich meine, im Prinzip darf man sich nicht wundern, daß, wenn ein Betriebssystem mehrere Prozesse parallel verwalten kann, dabei auch Viren besser zum Zuge kommen können. Deshalb aber auf Multitasking zu verzichten, ist wohl auch nicht das Allheilmittel. Auch eine Prozess-Kontrolle, die nur Prozesse starten läßt, die der User ausdrücklich erlaubt, bietet keinen endgültigen Schutz gegen Viren.
Vielleicht wird ja die neue [I]unheilige Allianz der Großen[/I] für mehr Sicherheit sorgen.
Leider werden dadurch auch die kleinen Entwickler verstärkt aus der Konkurenzfähigkeit gedrängt... :(
Nunja, bis dato würde ich aber für Multitasking-Systeme das Gleiche unterstreichen, was unsere [I]"Maus"[/I] ;) geschrieben hat - nur das Nötigste installieren. Ich möchte aber auch hinzu fügen, nur das Nötigste zu automatisieren. Je mehr Prozesse automatisch ablaufen, desto schwieriger gestaltet sich die Prozess-Kontrolle (auch mit Unterstützung von entsprechenden Kontroll-Tools, auf die man keineswegs verzichten sollte).
[quote="cms"][quote=Ellminister]Und Viren für Windows erfüllen nur ihre höchste humanitäre Pflicht...[/quote]
Stimmt, die sorgen für ein gesunde zwischenmenschliche Beziehungen durch Viagra, Penisverlängerungen, Hilfe für nigerianische Flüchtlinge usw.
Für zu viel Ironie muß ich jetzt aber entschuldigen, sorry![/quote]
Nunja, Ironie ist okay, sogar Sarkasmus ist in Ordnung (sofern er nicht persönlich beleidigend ist). Aber ich verstehe den Zusammenhang zwischen [I]Viren[/I] und [I]Spam[/I] nicht so ganz, es sei denn Du redest von [I]Backdoors[/I]... :p ;)
In Verbindung mit Singletasking? Ja!!! :D
Ist bestimmt ein gutes Konzept für die Sicherheit. ;)
[quote="cms"]Singletasksicherheit:: Da kommte man also kein Mailprogramm im Hintergund nach neuen Mails schauen lassen,...[/quote]
Tja, was ist dem User wichtiger? Sicherheit? Multitasking? Jammern? :D ;)
Ich meine, im Prinzip darf man sich nicht wundern, daß, wenn ein Betriebssystem mehrere Prozesse parallel verwalten kann, dabei auch Viren besser zum Zuge kommen können. Deshalb aber auf Multitasking zu verzichten, ist wohl auch nicht das Allheilmittel. Auch eine Prozess-Kontrolle, die nur Prozesse starten läßt, die der User ausdrücklich erlaubt, bietet keinen endgültigen Schutz gegen Viren.
Vielleicht wird ja die neue [I]unheilige Allianz der Großen[/I] für mehr Sicherheit sorgen.
Leider werden dadurch auch die kleinen Entwickler verstärkt aus der Konkurenzfähigkeit gedrängt... :(
Nunja, bis dato würde ich aber für Multitasking-Systeme das Gleiche unterstreichen, was unsere [I]"Maus"[/I] ;) geschrieben hat - nur das Nötigste installieren. Ich möchte aber auch hinzu fügen, nur das Nötigste zu automatisieren. Je mehr Prozesse automatisch ablaufen, desto schwieriger gestaltet sich die Prozess-Kontrolle (auch mit Unterstützung von entsprechenden Kontroll-Tools, auf die man keineswegs verzichten sollte).
[quote="cms"][quote=Ellminister]Und Viren für Windows erfüllen nur ihre höchste humanitäre Pflicht...[/quote]
Stimmt, die sorgen für ein gesunde zwischenmenschliche Beziehungen durch Viagra, Penisverlängerungen, Hilfe für nigerianische Flüchtlinge usw.
Für zu viel Ironie muß ich jetzt aber entschuldigen, sorry![/quote]
Nunja, Ironie ist okay, sogar Sarkasmus ist in Ordnung (sofern er nicht persönlich beleidigend ist). Aber ich verstehe den Zusammenhang zwischen [I]Viren[/I] und [I]Spam[/I] nicht so ganz, es sei denn Du redest von [I]Backdoors[/I]... :p ;)
-
- RISCOS Experte
- Beiträge: 320
- Registriert: 04 Mär 2005, 18:45
[quote="psyco_f"]Aus demselben Grund dürften auch Webservices die unter RISC OS ins Netz gestellt werden voll sicher sein.[/quote]Bis es dann 'raus kommt... :D ;)
[quote="psyco_f"]Hmmm, die Seite vom Singletasking hab ich noch garnicht betrachtet... Schön daß man dem also auch was positives abgewinnen kann![/quote]Tja, wenn Ihr mich nicht hättet...*LOL* :D
[quote="psyco_f"]Ganz stimmt die Logik aber nicht. Die Boot-Viren haben halt so funktioniert, daß beim Zugriff der Diskette der Virus gestartet wird, ein paar Systemvektoren/Interruptvektoren verbiegt, seinen Code in den Speicher schreibt und dann von Zeit zu Zeit aufruft. Funktioniert zumindest beim C64 und Amiga so.[/quote]
Tja, und da der Atari ohne Floppy (aus dem ROM) starten konnte, brauchte man keine Start-Diskette. Mit einem Viren-Scanner, gestartet von Floppy oder HD, konnten somit alle Boot-Viren und sonstigen Auto-Loader abgefangen werden. Der wahre Schreck waren dabei eher die Link-Viren, für die man schon damals eine Viren-Bibliothek (heute nennt man das ja "Viren-Signatur") anlegen mußte.
Aber diese Art von Viren sind heute ja gar nicht mehr so sehr relevant. Heute wird die Welt eher durch Würmer, Trojaner und Backdoors in Atem gehalten, die einen viel größeren Schaden anrichten können, als das Boot- oder Link-Viren vermochten. Dabei könnten auch diese modernen Viren-Typen nach wie vor über jene alten Wege verbreitet werden, was aber wohl nicht so effektiv ist, sonst würde dies häufiger geschehen. Über das Internet sind eben viel mehr Rechner erreichbarer... ;)
[quote="psyco_f"]Nee, FreeBSD ist x86-only. Aber hab gesehn, daß NetBSD auf Ataris laufen soll. Braucht aber einen mit 68030 dazu.[/quote]
Ah, danke, jetzt bin ich mir wieder sicher... :)
[quote="psyco_f"]Hmmm, die Seite vom Singletasking hab ich noch garnicht betrachtet... Schön daß man dem also auch was positives abgewinnen kann![/quote]Tja, wenn Ihr mich nicht hättet...*LOL* :D
[quote="psyco_f"]Ganz stimmt die Logik aber nicht. Die Boot-Viren haben halt so funktioniert, daß beim Zugriff der Diskette der Virus gestartet wird, ein paar Systemvektoren/Interruptvektoren verbiegt, seinen Code in den Speicher schreibt und dann von Zeit zu Zeit aufruft. Funktioniert zumindest beim C64 und Amiga so.[/quote]
Tja, und da der Atari ohne Floppy (aus dem ROM) starten konnte, brauchte man keine Start-Diskette. Mit einem Viren-Scanner, gestartet von Floppy oder HD, konnten somit alle Boot-Viren und sonstigen Auto-Loader abgefangen werden. Der wahre Schreck waren dabei eher die Link-Viren, für die man schon damals eine Viren-Bibliothek (heute nennt man das ja "Viren-Signatur") anlegen mußte.
Aber diese Art von Viren sind heute ja gar nicht mehr so sehr relevant. Heute wird die Welt eher durch Würmer, Trojaner und Backdoors in Atem gehalten, die einen viel größeren Schaden anrichten können, als das Boot- oder Link-Viren vermochten. Dabei könnten auch diese modernen Viren-Typen nach wie vor über jene alten Wege verbreitet werden, was aber wohl nicht so effektiv ist, sonst würde dies häufiger geschehen. Über das Internet sind eben viel mehr Rechner erreichbarer... ;)
[quote="psyco_f"]Nee, FreeBSD ist x86-only. Aber hab gesehn, daß NetBSD auf Ataris laufen soll. Braucht aber einen mit 68030 dazu.[/quote]
Ah, danke, jetzt bin ich mir wieder sicher... :)