Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Linux Talk

3.535 Beiträge ▪ Schlüsselwörter: Android, Linux, Unix ▪ Abonnieren: Feed E-Mail

Linux Talk

05.02.2013 um 22:54
Zitat von Dr.BT_Dr.BT_ schrieb:Wir fangen gerade erst an zu diskutieren und dir gehen schon die Argumente aus
Du hast mir noch gar nicht erklärt, wie du dein Dings auf meinem Computer starten möchtest. Worüber soll ich diskutieren?

Du kannst aber gern den Quellcode zeigen.


melden

Linux Talk

05.02.2013 um 22:59
Ich gar nicht.

Ansonsten würde der Weg wohl über remote exploits && priv. escalation gehen.

Wo hat der hier angesetzt?:
http://abcnews.go.com/blogs/technology/2012/04/mac-os-x-report-virus-infects-600000-computers/


1x zitiertmelden

Linux Talk

05.02.2013 um 23:02
Zitat von Dr.BT_Dr.BT_ schrieb:Ansonsten würde der Weg wohl über remote exploits && priv. escalation gehen
Natürlich, aber das Ding muss mal gestartet werden. Über den Rest habe ich schon geschrieben, dass das möglich ist, aber nicht leicht.
Zitat von Dr.BT_Dr.BT_ schrieb:Wo hat der hier angesetzt?
Nicht bei Linux.


melden

Linux Talk

05.02.2013 um 23:10
aber nicht leicht.

Mir sind diverse Skripte bekannt die für den weniger begabten einen Hirntod bedeuten würden. Dennoch ist Leichtigkeit immer noch ein rein subjektiver Begriff.

Wäre Linux populärer würden sich auch die Entwickler intensiver damit auseinandersetzen und die erhöhte Sicherheit würde bröckeln.


1x zitiertmelden

Linux Talk

05.02.2013 um 23:11
Random Bild Zeit

huLVdyrOriginal anzeigen (0,3 MB)


melden

Linux Talk

06.02.2013 um 00:24
Zitat von Dr.BT_Dr.BT_ schrieb:Wäre Linux populärer würden sich auch die Entwickler intensiver damit auseinandersetzen und die erhöhte Sicherheit würde bröckeln
Das lese ich nun seit über zehn Jahren.

Der Linux-Kernel ist Marktführer bei Smartphones.
Der Linux-Kernel ist Marktführer bei Webservern.

Und wenn wir nun nicht nur den Linux-Kernel hernehmen, sondern auch noch GNU und weitere Systemprogramme, die man so braucht, damit ein Linuxsystem funktioniert: niemand, aber auch wirklich niemand hat auch nur ein einziges Proof of Concept eines sich selbst replizierenden und verteilenden Virus vorgestellt. Nicht einer.

Selbst als Shuttleworth sein Ubuntu vorstellte und er sehr heftig in der Linuxwelt kritisiert wurde, dass der erste angelegte User via sudo und seinem User-Passwort Root-Rechte erhält, wurden wir Kritiker eines Besseren belehrt: Ubuntu-Systeme sind nicht unsicherer als traditionell strukturierte Berechtigungen.

Dass es Angriffe - auch erfolgreiche - auf Linux-Server gibt, soweit waren wir ja schon. Aber die sind handverlesen.
Zitat von Dr.BT_Dr.BT_ schrieb:Mir sind diverse Skripte bekannt die für den weniger begabten einen Hirntod bedeuten würden.
Solange du sie nicht zeigst, kann dazu nichts geäußert werden, und es besteht der dringende Verdacht, dass diese Skripte nichts können. So wie dein komisches gcc-Ding, von du nicht mal weißt, wie das auf einem fremden Computer gestartet werden könnte. Toller Angriff.

Lass dir von einem Freund ein Linux aufsetzen, und er ist so nett, den ssh-Server laufen zu lassen. Wie er ihn sichert, ist seine Angelegenheit. Er hat nur die Vorgabe, dass er ein Programm installiert hat, das eine Sicherheitslücke aufweist, welche dir einen Root-Exploit ermöglicht.

Und dann zeig mal, was du kannst.

Der nächste Schritt ist, dass du ein Programm reinschmuggelst, das sich mit den von dir gestohlenen Userrechten starten lässt und Root-Rechte erlangt. Ziel ist, die Einrichtung eines versteckten Mailservers.

Nächster Schritt: dieser Mailserver ist fähig, eigenständig Mails zu verschicken und welche zu empfangen.

Wenn er das kann, richtest du eine Datenbank ein, die den Mailserver mit E-Mailadressen versorgt. Füttere diese Datenbank mit 100 E-Mail-Adressen. Fünfzig Adressen sind echt, fünfzig sind nicht existent. Der Mailserver soll prüfen, welche Mailadressen funktionieren und welche nicht funktionieren.

Ist schon mal ein schöner Angriff. Damit hättest du schon eine schöne Basis für einen Spam-Mailserver oder einen Mailserver für illegale Aktivitäten. Und ja, solche Angriffe werden auch gegen Linux-Server gefahren. Wie gesagt, auch erfolgreich.

Aber wir wollen ja mehr. Wir wollen in die Windows-Angriffswelt.

Dein Angriff war sehr erfolgreich, der Mailserver weiß, dass es fünfzig gültige Mailadressen gibt. Das nächste Ziel ist, dass ein Trojaner die Mailadressdatenbanken der Mail-Clienten abgrast, diese Adressen an den zentralen Server übermittelt und sich selbst an die Mailadressen des Client weiterschickt.

Und jetzt sind wir an dem Punkt, an dem bisher alle gescheitert sind. Dies hat noch nie jemand geschafft. Angriff abgebrochen.


1x zitiertmelden

Linux Talk

06.02.2013 um 00:58
Ich nehm an dein fiktives Angriffsszenario soll mir Grenzen aufzeigen? I lol' d.

Wenn das alles ist was Du von einem Bot erwartest.....

Neben mir steht ein SSH Server.

Ich geb dir gerne die Adresse damit Du deine Grenzen kennen lernst.
Zitat von BranntweinerBranntweiner schrieb:Nächster Schritt: dieser Mailserver ist fähig, eigenständig Mails zu verschicken und welche zu empfangen.
Mit dynamischer oder statischer IP? Ist in deinem Konstrukt nicht definiert bestimmt aber wos lang geht.

In deinem Beispiel findet sich nichts das nicht von jedem halbwegs informierten "Netzwerker" durchgeführt werden könnte.

Das Hauptproblem ist nicht das rooten (sofern exploit vorhanden) und einrichten des bots sondern das verbreiten. Kaum ein Linuxnutzer wird ein Programm unbekannter Herkunft von sich aus installieren. Es muss also zwangsläufig ein automatisches Prozedere sein das remote exploits als Attackvector nutzt und nicht mit Mailadressen arbeitet sondern mit IPs. Oder Du setzt ein wenig html in die mails und sammelst neue Daten die dann in der Datenbank neuer Ziele landen.

Wie lange würde es denn dauern bis ein anfälliges Linuxsystem in der Datenbank landet?:) Es würde sich nicht lohnen. Bis zwei weitere Ziele gefunden wurden ist ein Patch da.


1x zitiertmelden

Linux Talk

06.02.2013 um 01:06
Zitat von Dr.BT_Dr.BT_ schrieb:Neben mir steht ein SSH Server.

Ich geb dir gerne die Adresse damit Du deine Grenzen kennen lernst.
Wieso meine Grenzen? Du hast doch gesagt, dass es leicht ist.
Zitat von Dr.BT_Dr.BT_ schrieb:Mit dynamischer oder statischer IP? Ist in deinem Konstrukt nicht definiert
Du hast gesagt, dass es leicht ist, Angriffe zu fahren. Es ist deine Entscheidung.
Zitat von Dr.BT_Dr.BT_ schrieb:Das Hauptproblem ist nicht das rooten (sofern exploit vorhanden) und einrichten des bots sondern das verbreiten
Habe ich was anderes geschrieben?
Zitat von Dr.BT_Dr.BT_ schrieb:Kaum ein Linuxnutzer wird ein Programm unbekannter Herkunft von sich aus installieren
Tja. Also doch nicht so leicht ;)
Zitat von Dr.BT_Dr.BT_ schrieb:Wie lange würde es denn dauern bis ein anfälliges Linuxsystem in der Datenbank landet?:) Es würde sich nicht lohnen
Langsam nähern sich unsere Postionen ja an ;)


1x zitiertmelden

Linux Talk

06.02.2013 um 01:16
Ich sagte dass es leicht sei das ganze zu coden. Das es dann an der Verbreitung scheitert ist was andres und liegt nicht daran das Linux für Angriffe unempfindlich ist.
Zitat von BranntweinerBranntweiner schrieb:Habe ich was anderes geschrieben?
Hast Du. Ja. Siehe hier:
Zitat von BranntweinerBranntweiner schrieb:Es gibt keine lauffähigen Viren für Linux. Ist auch schwer zu programmieren, da du als Virenprogrammierer ein Programm auf dem Linux-Computer suchen musst, das einen Fehler hat und dich auf Root-Rechte hebt.
Erster Teil der Aussage ist falsch und der Rest subjektiv.

Lauffähigkeit Effektivität

Es scheitert an der Auswahl potenzieller Ziele mit identischer Sicherheitslücke. (RemoteExploit && Priv.Esc)

Ist ja nichts das an jedem Baum wächst...


1x zitiertmelden

Linux Talk

06.02.2013 um 01:25
edit da nicht validiert

PS: ich bin erstmal weg.


melden

Linux Talk

06.02.2013 um 01:36
Zitat von Dr.BT_Dr.BT_ schrieb:Erster Teil der Aussage ist falsch
Wenn du unter Virus Schadsoftware im allgemeinen meinst, ist meine Aussage natürlich falsch.

Für mich gehört zum Definitionsbereich Virus jedoch auch die Fähikeit der Selbstreplikation und eigentändigen Weiterverbreitung dazu.

Ansonsten könnte ich jedes Schadskript "Virus" nennen. Dies verwässert aber die Definition.


1x zitiertmelden

Linux Talk

06.02.2013 um 01:47
Du schreibst mit mir und kannst davon ausgehen dass mir die fachlich korrekte Terminologie geläufig ist.
Zitat von BranntweinerBranntweiner schrieb:Für mich gehört zum Definitionsbereich Virus jedoch auch die Fähikeit der Selbstreplikation und eigentändigen Weiterverbreitung dazu.
Was kann die Fähigkeit der Reproduktion dafür wenn es keine Wirte gibt?

1. Du kannst ein programm für ein Linuxsystem schreiben das alle Merkmale eines für Windows entwickelten Virus beinhaltet.

2. Findet der Virus neue Ziele reproduziert er sich.

Es scheitert an weiteren Zielen da

1. aufgrund der Linuxusermentalität im Grunde nur remote exploits in frage kommen.
2. linux nicht so verbreitet ist
3. die Chancen auch noch ein passendes Linux nach dem "Glücksprinzip" mit den nötigen Sicherheitslücken in der Wildnis zu finden sehr sehr gering sind.

Wohin soll sich das Teil also verbreiten?

Den Rest gerne morgen.


melden

Linux Talk

06.02.2013 um 07:27
Punkt 2 ist wohl die Antwort. Es ist neben den Win-Versionen und den Mac-OS-xam meisten verbreitet. Etliche User lassen auch Standardpfade immer stehen. (Unsicherehit/Unkenntnis)
Die einfachste Verbreitung ist immer noch ein Exploit, was am Browser herumpfuscht.

Vielleicht sollten (um zum Thema zurück zu kommen) einfach mal grundlegende Sicherheitsfragen zu Linux und Browsern unter Linux geklärt werden. Speziell Java/Javascript-Einstellungen, Cross-scripting-Schutz, Active-X..

Wer auf Nummer sicher gehen will, nimmt den Browser-in-a-box von Sirrix : (alle Systeme)
http://download.sirrix.com/content/pages/bbdl.htm (Archiv-Version vom 12.03.2013)
(Einzelplatzrechner, privat = kostenlos)


melden

Linux Talk

06.02.2013 um 12:45
@pipapo

675MB die Linux-Version?
Ist es da nicht sinniger, die ebenfalls von OSE vertriebene,
nur 1/10 so große, Virtual-Box zu installieren, das BS seiner
Wahl draufzuziehen und von da aus zu surfen.

Was ich aber nie verstanden haben (auch als ich noch Windoof
hatte), warum programmiert man Vieren, Würmer, etc. ...?

Nur um zu zeigen, das man es kann...?
Was für ein armes Argument.


melden

Linux Talk

06.02.2013 um 12:55
Ich hatte mal ein Programm, mit dem man einen USB Stick bootfähig machen kann.
Kennt jemand so eins? Würde es dann erstmal so ausprobieren.
Gruß


1x zitiertmelden

Linux Talk

06.02.2013 um 12:57
Zitat von niklasgroniklasgro schrieb:Ich hatte mal ein Programm, mit dem man einen USB Stick bootfähig machen kann
Das musst du im BIOS einstellen, falls dein Computer nicht eh so eingestellt ist. Falls es ein alter Computer ist, vergiss es. Die können nicht von USB-Sticks booten.


melden

Linux Talk

06.02.2013 um 13:01
@Branntweiner
USB Anschluss hat er aber noch :D


melden

Linux Talk

06.02.2013 um 13:03
@niklasgro

Schau im BIOS nach. Falls USB nicht als Boot-Option angegeben ist, kann er es nicht.


melden

Linux Talk

06.02.2013 um 13:05
Ok, ist dabei. Doch nicht ganz so schlecht wie ich dachte?
Kennst du denn so ein prog?


melden

Linux Talk

06.02.2013 um 13:07
@niklasgro

Super!

Für Windows weiß ich jetzt nur, dass man ein Programm namens flashnul braucht, um eine ISO auf einem USB-Stick bootfähig zu machen. Hier kenne ich eine Anleitung:
http://manual.aptosid.com/de/hd-ins-opts-oos-de.htm#raw-ms (Archiv-Version vom 23.03.2013)


melden