Hallo , momentan gibt es wohl oft die Nachfrage von
Linux Umsteigern oder Usern die es parallel mit Windows betreiben
wollen ob Linux durch Viren genauso betroffen ist wie Windows.
Oft wird einfach behauptet , es sei die geringere Verbreitung von
Linux die es vor Viren schützt.
-- Das stimmt nicht!
Es wird glaube ich sogar in Kursen zum Teil so gelehrt.
Da werden dann Tools empfohlen deren Auswertung zumindest
Grundkenntnisse verlangt.
Nur kann man da schnell Probleme lösen die garnicht existieren.
Siehe den Thread:kostenlose Antivirussoftware für OpenSuse
10.2
Weder Debian noch ein auch eingesetztes Suse hatte jemals bei mir
einen Virus.
Linux 15.036 Themen, 107.107 Beiträge
Dazu gibt es einen interessanten Artikel:
Sind Linux-Viren überhaupt möglich?
Linux-Viren galten lange Zeit als unrealistisch, ja, gar als grundsätzliche Utopie. Diese Ignoranz der Linux-Benutzer ist gefährlich, denn das Betriebssystem Linux bringt von Haus aus keine Schutzmöglichkeit gegen Viren mit, die nicht auch auf anderen Systemen, die ebenfalls infiziert werden können, gegeben ist. Eingefleischte Linux-Anwender pflegen bei der Diskussion um Linux-Viren stets darauf zu verweisen, dass solche auf einem durchdachten Multiuser-Betriebssystem nicht möglich seien.
An dieser Stelle muss man jedoch streng differenzieren zwischen einem nicht möglich und nicht sinnvoll.
...
Quelle: http://linuxenterprise.de/itr/online_artikel/psecom,id,405,nodeid,9.html
d-oli
Ein Windowsvirus kann unter Linux keinen Schaden anrichten, weil Windowsprogramme nunmal unter Linux nicht laufen.
Wenn der Virus direkt für Linux programmiert wurde, dann kann man nur hoffen das die Schutzmechanismen von Linux gut funktionieren.
Zum Beispiel hilft ein echter Mehrbenutzermodus. Der Virus könnte nur die Dateien des Benutzers infizieren , der ihn eingeschleppt hat.
Dann würde ich mal behaupten das Viren sich nur an binäre ausführbare Dateien selbst kopieren.
Da die meisten Linuxprogramme nur als Programmcode (Textdateien) verbreitet werden , bietet Open Source vielleicht auch einen besseren Schutz vor Viren gegenüber der Verbreitung der Software in binärer Form, wie es unter Windows nunmal üblich ist.
Wenn man unter Linux keine Raubkopien installiert und das System sicher konfiguriert (Handbücher lesen !), dann kann im Moment eigentlich nicht viel passieren.
Ich denke mal das Entwickler bei Debian oder Ubuntu keine Malware verbreiten.
Das Einzige wo man wirklich aufpassen muß ist die E-Mail.
Man kann in E-Mails die als HTML versendet werden kleine Javaprogramme verstecken, die dann wiederum Schadcode ausführen können.
Deshalb sollte man bei Windows UND bei Linux keine E-Mail als HTML annehmen, sondern nur als Text.
Deshalb haben auch textbasierte E-Mail Clients wie mutt oder pine nach wie vor ihre Daseinsberechtigung.
Mit andere Malware wie Trojaner habe ich keine Erfahrung.
Der beste Schutz vor Malware ist eine genaue Kenntnis seines Betriebsystems und der Konfigurationsdateien.
Da bei Unix und Linux Konfigurationsdateien schon seit jeher als Klartext gespeichert werden, können sich Trojaner eventuell nicht ganz so leicht in das System "einnisten".
Windowsnutzer haben in der Regel keine Chance ihr System besser kennen zu lernen, da Windows die Konfiguration meist als Binäredatei abspeichert.
Man merkt als Windowsnutzer fast nicht das ein Trojaner oder sonstige Malware das System infiziert hat.
Bei Linux hat man bessere Chancen, weil die Transparenz besser gemacht ist als bei Windows.
Nur um auf die HTML-Darstellung von eMails zu verzichten muß man noch lange nicht zu eMail-Clients auf der Consolen greifen. Bei graphischen eMail-Clients kann man normalerweise die HTML-Darstellung von eMails deaktivieren, oder man nutzt Sylpheed wenn man ganz bewusst auf HTML-Mails verzichten möchte...
Man merkt als Windowsnutzer fast nicht das ein Trojaner oder sonstige Malware das System infiziert hat.
Und als Linux-Nutzer merkt man das natürlich sofort? Niemand schaut täglich seine Config-Files durch...
Bei Windows habe ich gar keine Chance. Ich habe noch nie bei irgendwelchen Konfigurationsdateien unter Windows den Durchblick gehabt , einschließlich der Registry.
Von Microsoft bekommt man auch keine guten Handbücher wo diverse Konfigurationsdateien erklärt werden.
Selbst in der technischen Referenz zu Windows 2000 für 80 € stand nicht viel erklärt drinnen.
Die Virenscanner für Linux und MacOS X sind auch eher dazu gedacht die unter Windows laufenden Computer zu schützen. Ob nun im Netzwerk oder bei der Weitergabe von Daten.
mfg
chris
Auch für Linux gibt es Viren und Malware.
Der Jpeg-Virus konnte wirkte auch auf Linux-Systemen.
Auch Java-Bugs/-Viren/-Malware kann auf Linux zu Problemen führen.
Richtig ist aber, dass aufgrund der Verbreitung Windows-Software für Virenprogrammierer "interessanter" ist.
Der typische Linux-Nutzer ist sich seines Betriebssystems bewusst. Damit geht auch ein gewisses Sicherheitsdenken einher.
Da Windows bei jedem Komplett-PC gebundlet dabei ist, trifft das leider nicht auf den typischen Windows-Benutzer zu.
Die meisten PC-Neulinge arbeiten mit Windows und bieten daher ein leichteres Angriffsziel.
Auch muss ich wiedersprechen, wenn jemand sagt, dass Viren sich nur in Binärdateien einnisten (ebenso Schadcode).
Was ist mit Makroviren in Dokumenten.
Wieso sollte im Quellcode eines Programmes kein Schadcode enthalten sein?
Ob nun vom Author beabsichtigt oder eingeschmuggelt?
Schließlich liefern die meisten Linux-Distributoren (besonders aber die bekannten, wie Novell (SuSe), Debian, Red Hat (Fedora), Gentoo, (K/X)Ubuntu) Ihre Programmpakete vorkompiliert per Paketmanagment-Software aus.
Was Linux so sicher macht:
- Das Sicherheitsbewusstsein der User und Ihre Kenntnisse um das System
- Dass Linux-Nutzer für Viren-/Malware-Hersteller die uninteressanteren Angriffsziele darstellen
- Dass die meiste Software Opensource ist: Es kann zwar jeder Schadcode einschmuggeln, aber auch jeder kann Fehler finden und bereinigen.
- Es ist ein echtes Multiuser-Betriebssystem: Jeder Benutzer, jeder Dienst und jedes Programm hat idR. nur genauso viele Rechte wie es benötigt und so wenige wie möglich.
Aha, dann könnte also MS, um einen Konkurrenten (wie Linux) auzuschließen, einfach fleißig Viren programmieren.
Gut , von diesen theoretisch möglichen Viren unter Linux hört man ab und zu mal
aber ein wirklich praktischer Fall?
Auszuschließen ist natürlich nicht das ein Anwender wie bei Xp gewohnt , auch unter Linux
mit Kde oder Gnome als Root ins Netz geht . Selbst dann muß erstmal noch das Paßwort
überwunden werden. Und solch gefährliche Fernsteuerungen wie ActiveX gibt es garnicht unter Linux.
Eins glaube ich aber nicht , wenn Viren unter Linux eine ernsthafte Gefahr wären würde dies
nicht leichtfertig übergangen werden.
Und mit Trojanern und Würmern? Durch die passive Srucktur von Linux haben die es bestimmt auch schwerer.
Ein gewisses Problem ist der Browser zB. ist die Funktion "Firefox aktualisieren" bei den meisten
Distributionen Blockiert . Stattdessen Läuft oft eine alte Version des im Paketsystem integrierten.
Bei einem Update ist oft immer noch nicht der Neueste drin.
Da sollte man, wie bei der Windowsversion dem Firefox -- wenn er es Vorschlägt ihn auch updaten können.
Also nicht umständlich über die Paketversion.
Bei Mandriva und einigen kUbuntu -versionen kann man zusätzlich die targz -version installieren
die sich dann problemlos mit -- "Firefox aktualisieren" auf dem neuesten Stand halten Läßt.
Der Jpeg-Virus und Java sind keine "theorethisch möglichen Viren" sondern ein praktisch auftretendes Problem.
Das denen die Multiuser-Struktur von Linux natürlich in die Quere kommt, bleibt natürlich bestehen.
Der Wirkungskreis ist also weiter beschränkt.
Was den Firefox betrifft:
So viel anders ist die Update-Funktion unter Windows auch nicht:
Mach mal einen Feldversuch mit einem eingeschränkten User (keinem Administrator) und einem Firefox, der sich selbst updaten will.
Sofern keine entsprechenden Zugriffsrechte gesetzt sind endet das Experiment irgendwo zwischen "Update kann nicht durchgeführt werden" und einer kleinen Katastrophe.
Dass die Linux-Distributoren nicht sofort die neueste Programmversion in ihr Paketmanagment-System einpflegen hat viele Gründe.
In einiger Software werden Distributionsspezifische Änderungen vorgenommen bzw. Patches eingespielt.
Auch werden teilweise Neuerungen erst einmal üerprüft.
Und das hat auch Vorteile: eine fehlerhafte Programmversion (wie etwas Firefox 2.0.0.1 (kann auch die 2.0.0.2 gewesen sein) kann vom Distributor gefixt verteilt werden bzw. wird so lange zurückgehalten, bis eine Bug-freie Programmversion erscheint.
überwunden werden.
Nein. Wenn du als root ins Netz gehst, dir als root einen Virus einfängst und diesen auch als root startest... Ja dann läuft der direkt schon mit root-Rechten. Bumm.
yist die Funktion "Firefox aktualisieren" bei den meisten
Distributionen Blockiert .
Debian Stable erfährt keinerlei Änderungen am Funktionsumfang der Pakete, also auch keine Versionsupdates. Allerdings werden Sicherheitspatches rückportiert. Auf meinem Ubuntu ist FF2.0.0.6 über die Paketverwaltung installiert.
@JohnT
Man sieht, dass Du meinen Beitrag nicht komplett gelesen hast!
Das es eine verschwindend geringe Anzahl von Viren gibt liegt nicht ausschließlich daran, dass Linux-User relativ uninteressante Angriffsziele für Virenauthoren sind.
Lies' meinen Text oben nochmal!
Da ist eigentlich das pure Gegenteil der Fall. Wieso? Vergiss die Desktops, denk an die Server. Dort hat Linux annähernd 50% Marktanteil. Und Server sind interessant, da sie neben leistungsfähiger Hardware auch eine fette Netzanbindung haben, fest erreichbar sind und 24/7 laufen. Ein Botnetz mit ein paar solchen Maschinen gewinnt einiges an Leistungsfähigkeit, z.B. für DDOS-Attacken oder Spamversand.
@thovan:
"Wieso sollte im Quellcode eines Programmes kein Schadcode enthalten sein?
Ob nun vom Author beabsichtigt oder eingeschmuggelt?"
Ich kenne nur Debian. Bei Debian wird mit Hilfe eines gpg Schlüssels jedes Programmpaket vor der Installation automatisch auf seine Echtheit überprüft.
Der einzige Schwachpunkt ist der Debian Entwickler selbst.
Also wenn man nur originale Debianpakete installiert, wird automatisch die Echtheit der Pakete vor der Installation überprüft.
Bei Ubuntu müßte es ähnlich sein.
@the_mic:
Ich denke dem Author geht es hier eindeutig um Desktop-Rechner.
Was Server betrifft.
Klar könnten die interessanter sein.
Aber der Aufwand ein Botnetz aus Desktop-PCs aufzubauen ist um einiges geringer als der für ein Server-Botnetz.
Einerseits sind die Sicherheitsmaßnahmen zum Schutz eines Server bei den meisten Servern (wir wollen mal die Hobby-Root-Server-Admins ignorieren) um einiges besser, anderseits handelt es sich bei einem professionellen Serveradministrator um eine Person mit entsprechenden Kenntnissen und Erfahrungen.
Außerdem dürfte es schwieriger sein einen relativ universellen Virus bzw. Malware zu schreiben, der einen Linux-/Unix-Server übernehmen kann.
Das ist eher ein Bereich für einen Hacker.
@KarstenW:
Wenn Du nur eine Distribution kennst, dann ist es aber sehr naiv Deine Erfahrung zu verallgemeinern und auf andere Distributionen zu übertragen.
Wer einen Krümel gegessen hat, weiß trotzdem nicht, wie der Rest des Kuchens schmeckt!
(Nur so als Kommentar am Rande.)
Sicher haben die Distributoren Sicherungsmechanismen eingebaut.
Allerdings beschäftigen die Ihre Programmierer auch nicht um den ganzen Tag Quellcodes zu überprüfen.
Also wenn der Sourcecode bereits manipuliert wurde bevor er vom Distributor bearbeitet und in einem Paket verschnürt wurde, dann kann auch dort Malware in ein System eingespeist werden.
Und das ist auch der gefährlichste Teil, denn dann kann es natürlich auch Dienste betreffen, die vom Root-User gestartet werden und die dann auf ALLE Dateien zugreifen können.
Da hilft dann auch die Multi-User-Struktur von Linux nicht mehr.
Und Du solltest auch bedenken, dass es Programme jenseits eines Paket-Managment-Systems gibt.
Ich hatte früher SUSE und auch schon gentoo getestet.
Mein erste Linuxdistribution war SUSE 4.4. (damals hatte ich DOS 6.0 und Windows 3.1. Die Windowsanwender die jetzt über Windows Vista jammern hätten erstmal Windows 3.1 nutzen müssen. Das war ein Schrott)
Debian gefällt mir am besten, weil Debian flexibel, transparent und erweiterbar wie ein richtiges Unixsystem ist (und Linux Standard Base kompatibel ist)
PS: Ich habe mir auch schon Solaris 10 und FreeBSD angeschaut und bleibe bei Debian ;-).
einen Virus.
Bitte keine manuellen Zeilenumbrüche machen...
Bei mir hatten bislang weder Windows 95, 98, 2000, XP noch OSX 10.3 oder 10.4 noch Mandrake, Debian, Gentoo oder Ubuntu ein Virus. Sind also all diese Systeme Bombensicher und unangreifbar?
Stimmt einen Virus hatte ich -- zumindest auf meinen heimischen Rechnern auch noch nicht. Was machen die denn bloß alle mit ihren Ps`s!? Erst neulich hatte ich wieder im Xp Rechner einer Kollegin zwei Trojaner mit der Endung bot und einen mit proxy. Bei jeder Aktion sind irgendwelche T-online Browser aktionen gestartet.
Ein Live Linux funktioniert auch ohne T-onLahm Software auf dem selben Rechner wunderbar.
-- Zum Virus mit Rootrechten , ein abgesetzter rm Befehl -- :-( => leere Dateisysteme .. nich auszudenken.
Die meisten Windowsanwender schleppen ihr Viren mit den Raubkopien die sie installieren selbst ein.
Dann klicken viele Anwneder trotz Warnungen immer wieder auf Dateianhänge bei E-Mails von unbekannten Absendern.
Microsoft vermittelt das Gefühl ihr Windowssystem ist sicher und man müßte sich mit der Konfiguration nicht richtig auskennen.
Kein Betriebsystem ist sicher. Man muß sich sein System sicher konfigurieren. Dazu muß ein System flexibel sein und transparent.
Keine dieser Eigenschaften bietet Windows, nur leider Unix .
Aber wer von den Windowsanwendern will schon auf Solaris 10 oder Debian als Linuxdistribution umsteigen.
Windowsanwender sind wie Autofahrer mit Automatikgetriebe, einfach zu bequem zum selber schalten.
Kein Windowsanwender will sein Betriebsystem wie bei Unix üblich selbst konfigurieren. Dazu sind die meisten Anwender viel zu bequem.
Otto Normalverbraucher kauft sich halt einen PC und erwartet davon nichts anderes wie von einem Telefon oder einer Spielkonsole: Einschalten, benutzen, fertig. Nichts denken, nichts dran ändern. Leider funktioniert das nicht. Aber das weiss Otto Normalverbraucher (zu seinem Glück) nicht.
Windowsanwender sind wie Autofahrer mit Automatikgetriebe, einfach zu bequem zum selber schalten.
muahaha, der Vergleich ist klasse!
Dann sollten sie zumindest das Auto wechseln. Sicher mit BSD , einfach zu bedienen wie Windows -> MacOS
(aber is ja sooo teuer und überhaupt keine Programme...)
mfg
chris
Vielleicht sollte man mal ein paar hundert Registry-Cleaner und Virenscanner-Programme für OSX und Linux schreiben. Also natürlich keine funktionierenden Programme (weder nötig noch möglich, da weder Registry noch Viren vorhanden) sondern einfach Dummies, welche diese Funktionalität vortäuschen.
*g*
Das wär ne feine Sache, dann bräuchte man sein Linux/OSX System nicht alle Nase lang neu aufsetzten nur weil die Registry wieder vollkommen versaut ist :-D
mfg
chris
Ein unangreifbares System soll es doch geben. -- OpenBSD!
Von wegen -- "absolut sicher ist nur ein Server in einem abgeschlossenen Raum und ohne Netzwerk-zugriff."
Als Betriebssystem für häusliches Internet aber wohl zu hoch gegriffen.
Zumal man wohl schon Informatiker sein muß um es zu installieren.
Nein dann doch lieber auf Apple sparen -- beruht auf dem Darwinkernel , immerhin auch etwas BSDartiges.
Besonders merkwürdig ist noch , bei Zeta (das aus der Werbung) gehen wohl alle als Baron ins Internet.
Dies ist ähnlich dem Root unter Linux.
Scheint ein Damoklesschwert zu sein.
Zeta ist nichts weiter als die Leichenschändung von BeOS....
mfg
chris
Das ist reines Marketingsprech.
Allein schon was du als Userland-Software drinhast ist angreifbar, insbesondere die vielen Dienste, welche du für den sinnvollen Betrieb eines Servers laufen lassen musst. Klar, du kannst alles in ein Jail einsperren. Aber wer kann garantieren, dass das BSD-Jail sicher ist? Eine vergleichbare Technik gibt's bei Linux mit dem chroot. Und mit SELinux und AppArmor kannst du das System auch noch weiter absichern - aber garantierte Sicherheit kannst du nicht bekommen.
Nur als Beispiel für die Vielfalt der Angriffsszenarien: Verschlüsselungsalgorithmen können z.B. nur schon über Sidebandangriffe wie Messung von CPU-Timings bei der Ver-/Entschlüsselung geschwächt werden...
Die meisten heutigen Schadprogramme sind ja nicht mehr auf die Zerstörung des befallenen Rechners aus. Ein Teil sind Phising/Social Engineering Attacken um Bankdaten zu erhalten. Aber mehrheitlich geht es um (anti)soziale Schadfunktionen wie lahmlegen von Netzen (z.B. dem gesamten Internet) durch Generierung von übermässigem Traffic oder die Kontrolle von Systemen in Botnetzen (welche primär für Spamversand und DDOS-Attacken gebraucht werden). Diese Angriffe benötigen aber in der Regel keinen root-Zugriff und ziehen auch aus einem eingeschränkten Account ihren Nutzen.
Danke für die vielen Hinweise und Anregungen.
Das mit Openbsd habe ich mir schon gedacht denn
irgendwelche Dienste und Anwendungen sind ja immer in Betrieb.
Um das echte BeOs ist es aber doch schade
-- daraus hätte etwas werden können.
bei Gentoo hat man besitmmt aucheine gute Kontrolle über diesicherheit.
Der Grund für diesen Thread war ein Bekannter der auf Suse umgestiegen ist ,wegen ständiger Probleme mit Malware usw bei Xp.
Bis jetzt hat er keine Schwierigkeiten wie bei Xp.
Als Mediaplaer läuft vlc.