Dr.BT_ schrieb:Wäre Linux populärer würden sich auch die Entwickler intensiver damit auseinandersetzen und die erhöhte Sicherheit würde bröckeln
Das lese ich nun seit über zehn Jahren.
Der Linux-Kernel ist Marktführer bei Smartphones.
Der Linux-Kernel ist Marktführer bei Webservern.
Und wenn wir nun nicht nur den Linux-Kernel hernehmen, sondern auch noch GNU und weitere Systemprogramme, die man so braucht, damit ein Linuxsystem funktioniert: niemand, aber auch wirklich niemand hat auch nur ein einziges Proof of Concept eines sich selbst replizierenden und verteilenden Virus vorgestellt. Nicht einer.
Selbst als Shuttleworth sein Ubuntu vorstellte und er sehr heftig in der Linuxwelt kritisiert wurde, dass der erste angelegte User via sudo und seinem User-Passwort Root-Rechte erhält, wurden wir Kritiker eines Besseren belehrt: Ubuntu-Systeme sind nicht unsicherer als traditionell strukturierte Berechtigungen.
Dass es Angriffe - auch erfolgreiche - auf Linux-Server gibt, soweit waren wir ja schon. Aber die sind handverlesen.
Dr.BT_ schrieb:Mir sind diverse Skripte bekannt die für den weniger begabten einen Hirntod bedeuten würden.
Solange du sie nicht zeigst, kann dazu nichts geäußert werden, und es besteht der dringende Verdacht, dass diese Skripte nichts können. So wie dein komisches gcc-Ding, von du nicht mal weißt, wie das auf einem fremden Computer gestartet werden könnte. Toller Angriff.
Lass dir von einem Freund ein Linux aufsetzen, und er ist so nett, den ssh-Server laufen zu lassen. Wie er ihn sichert, ist seine Angelegenheit. Er hat nur die Vorgabe, dass er ein Programm installiert hat, das eine Sicherheitslücke aufweist, welche dir einen Root-Exploit ermöglicht.
Und dann zeig mal, was du kannst.
Der nächste Schritt ist, dass du ein Programm reinschmuggelst, das sich mit den von dir gestohlenen Userrechten starten lässt und Root-Rechte erlangt. Ziel ist, die Einrichtung eines versteckten Mailservers.
Nächster Schritt: dieser Mailserver ist fähig, eigenständig Mails zu verschicken und welche zu empfangen.
Wenn er das kann, richtest du eine Datenbank ein, die den Mailserver mit E-Mailadressen versorgt. Füttere diese Datenbank mit 100 E-Mail-Adressen. Fünfzig Adressen sind echt, fünfzig sind nicht existent. Der Mailserver soll prüfen, welche Mailadressen funktionieren und welche nicht funktionieren.
Ist schon mal ein schöner Angriff. Damit hättest du schon eine schöne Basis für einen Spam-Mailserver oder einen Mailserver für illegale Aktivitäten. Und ja, solche Angriffe werden auch gegen Linux-Server gefahren. Wie gesagt, auch erfolgreich.
Aber wir wollen ja mehr. Wir wollen in die Windows-Angriffswelt.
Dein Angriff war sehr erfolgreich, der Mailserver weiß, dass es fünfzig gültige Mailadressen gibt. Das nächste Ziel ist, dass ein Trojaner die Mailadressdatenbanken der Mail-Clienten abgrast, diese Adressen an den zentralen Server übermittelt und sich selbst an die Mailadressen des Client weiterschickt.
Und jetzt sind wir an dem Punkt, an dem bisher alle gescheitert sind. Dies hat noch nie jemand geschafft. Angriff abgebrochen.