Habe zwar schon einiges über iptables & Co gelesen, aber immer noch LInux Neuling.
Frage: Gibt es für Linux eine "Firewall", die Programme anzeigt, die nach "draussen" telefonieren wollen ?
Wie siehts mit Antivirenprogrammen aus ? Nötig ?
Firewall & AntivirenProgramm unter Linux ?
-
-
-
Unter Gnome und KDE gibt es spezielle Frontends, die alle Einstellungen anzeigen. Zu finden im entsprechenden Menü.
Antivirus braucht man normalerweise nicht, wenn aber schon, dann gibt es unter Anderem Kaspersky für Linux. -
Antivirus für Linux braucht man nicht ? Das ist aber ein Gerücht
Sicherlich ist Linux sicherer.
Aber die Zeiten haben sich geändert.
In der Linux-Community hält sich unbeirrbar
die Meinung, Linux könne nicht Opfer von
Viren werden. Das System sei ja technisch
überlegen und hundertprozentig sicher. Auch
wenn es keiner hören will: Die Realität sieht
anders aus.
Viren unter Linux haben sich vom belächelten
Kinderschreck zur ernsten Gefahr entwickelt.
Das zunehmende Auftreten von Viren, Trojanern
und Würmern unter dem freien Unix kann schon
bald als Epidemie bezeichnet werden. Leider
herrscht unter den Linux-Jüngern genauso viel
Aufgeschlossenheit wie bei den Pestärzten im
Mittelalter. Wie die drei chinesischen Affen
schalten sie auf stumm, taub und blind,
sobald der zum Überwesen hochstilisierte
Pinguin mit den digitalen Krankheitserregern
in Verbindung gebracht wird.Wenn man
heutzutage einen Linux Anwender fragt, ob er
sich denn vor Viren schützt oder Angst vor
ihnen hat, wird er meistens lächeln und
sagen, dass das nur ein Problem von Windows
Benutzern ist. Das dem nicht so ist, ist
leider nur wenigen klar.Viele Linux Anwender wissen zum Beispiel
nicht, das die ersten Viren überhaupt auf
einem Unix System liefen und 1983 von Fred
Cohen entwickelt wurden.Linux hat als Desktop System in den letzten
Jahren auf vielen Desktop Systemen Einzug
gehalten. Und wird nun immer häufiger nicht
nur von erfahrenen Computeranwendern
verwendet, sondern auch von unerfahrenen
Anwendern, da die Installation immer
Benutzerfreundlicher wurde. Dies hat zum
einen die Folge, das auch die Benutzer, die
vor dem Öffnen einer E-Mail oder dem Starten
eines Programmes nicht nachdenken unter Linux
zugenommen hat, und zum anderen, aufgrund der
erhöhten Angriffsfläche auch immer mehr
Virenautoren anzieht.
Viren zielen also, im Gegensatz zu Würmern
nicht auf Serversysteme ab, sondern auf die
Anwender an Desktopsystemen. Ein Virus, der
erst vor kurzem durch die Presse ging, der
Winux Virus, zielt, da er sowohl Windows PE
Dateien als auch Linux ELF Dateien infiziert,
genau auf die Anwender ab, die zu Linux
umsteigen wollen und es erst einmal neben dem
Windows System installiert haben. Unter Linux
kann man generell 4 Virentypen unterscheiden,
Shell Skript, Perl, Makro und ELF Viren.
Diese sollen nun etwas näher betrachtet
werden.Shell Skript Viren
Wie im obigen Beispiel schon gesehen, ist ein
Shell Skript Virus schon in wenigen Zeilen
Programmcode realisierbar. Shell Skripte sind
vergleichbar mit MS-DOS Batch Dateien oder
dem Windows Scripting Host, allerdings, um
einiges mächtiger, und dadurch auch
anfälliger für Viren. Unter Linux werden
Shell Skripte für eine Vielzahl von Aufgaben
verwendet, wie zum Beispiel zum Laden von
Dämons in den verschiedenen Init Leveln oder
zum Konfigurieren von Firewalls. Batch Viren
oder WSH Scripte dagegen werden unter Windows
nur sehr selten benutzt und trotzdem haben
Virenautoren für diese Dateien erstaunliche
Tricks entwickelt, die teilweise schon
portiert wurden. So existiert zum Beispiel
schon ein Virus Creation Lab, ein Programm,
mit dem jeder Viren erstellen kann, für Shell
Skript Viren. Auch sind schon polymorphe
Shell Skript Viren, also Viren bei denen jede
Generation anders aussieht, geschrieben.
Jeder der schon etwas mit der Shell (zum
Beispiel der ''bash'')
gearbeitet hat, wird wissen, wie einfach es
ist, das ein Shell Script Virus sich per
E-Mail oder ähnliches verbreiten könnte.
Fred Cohen, ist der Ansicht das es für jedes
Betriebssystem möglich ist einen Shell Virus
innerhalb von 12 Minuten zu schreiben. Dies
alleine sagt aus das sich wohl viele
Virenautoren, intensiv mit Shell Skript Viren
befassen werden, bevor sie anfangen
"höheren" Arten zu schreiben. Diese
Viren stellen in jedem Fall eine Gefahr da.
Sie sind Prepender oder Appender, das heißt,
sie hängen sich entweder vor die Datei, die
sie infizieren oder an deren Ende.
Dementsprechend sind sie, durch einen kurzen
Blick auf eine Shell Skript Datei zu
erkennen.Perl Viren
Perl wird mit vielen Distributionen
standardmässig installiert, da Perl eine sehr
mächtige Sprache zur Stringbearbeitung ist.
Es wird oftmals für kleine Programme
eingesetzt, die bestimmte Routine Aufgaben
erledigen, so zum Beispiel auch für
CGI-Skripte. Dadurch ist Perl sowohl auf
Servern, als auch auf Desktop Systemen
zuhause. Dies bedeutet, für einen Virenautor,
das beide Plattformen ein interessantes Ziel
für Virus / Wurm Hybriden sind.
Durch die Standard CPAN Module hat ein Perl
Virus einiges an Funktionen zur Verfügung,
die ihm viele Möglichkeiten eröffnen, die ein
Shell Skript Virus nicht hat. So kann ein
Perl Virus Socket Verbindungen nutzen um über
remote Exploits weitere Systeme zu befallen.
Perl Viren existieren bereits und auch in der
Form, das sie sich nicht nur auf Linux oder
Windows beschränken, sondern alle Systeme mit
Perl Interpreter befallen können.
Momentan existieren nur Perl Viren, die sich
am Anfang oder Ende einer infizierten Datei
befinden. Es ist jedoch auch denkbar, das
sich diese Viren in der Mitte einer Datei
verstecken, was sie schwerer zu finden macht
als zum Beispiel Shell Skript Viren. Perl ist
nun mal eine Sprache zur Bearbeitung von
Strings, und Perl Quellcodes sind nun mal
Strings. Eine weitere Eigenart dieser
Skriptsprache die das Erkennen von Perl Viren
um ein weiteres erschwert sind die vielen
Möglichkeiten in Perl ein und dasselbe zu
tun, welches folgender Slogan genau
ausdrückt: "There is more than one way
to do it". Wer schon einmal Perl
Obfuscated Code Contests gesehen hat, wird
wissen, das es möglich ist Perl Code zu
schreiben, der nahezu unlesbar ist. Zwar ist
es möglich Interpreter zu schreiben, die dann
diesen Code ausführen, aber ein Heuristisches
Verfahren zu erstellen, das in diesem Code
einen Virus erkennt und entfernt dürfte eine
schwere Aufgabe werden. Daher ist es ratsam
umbedingt Perl Dateien nur aus
vertrauenswürdigen Quellen anzunehmen.Makro Viren
Star Office, ist das Office Programm für
Linux, das momentan keine wirkliche
Konkurrenz hat. Mittlerweile gibt es für Star
Office eine Makro Sprache, die mit der von
Word vergleichbar ist, und auch eine
Zielfläche für Viren bietet. Erste Makro
Viren für Star Office wurden bereits in
AntiViren Laboratorien erstellt um auf eine
Bedrohung schnell reagieren zu können. Makro
Viren, sind momentan zu über 50% in der
Wildlist vertreten. Die Wildlist gibt an,
welche Viren momentan am häufigsten in freier
Wildbahn gefunden wurden.
Wenn Linux, und davon ist auszugehen, weiter
in Büros und Privat - PCs Einzug hält,
dürften Makro Viren für Star Office eine
ähnlich große Bedrohung werden, wie momentan
die Word Makro Viren. Dokumente, Tabellen und
Präsentationen gehören zu den am meisten
getauschten Dateien, was Makro Viren, die
sich in eben diesen Dateien einnisten einen
großen Vorteil gegenüber Shell oder Perl
Viren verschafft.
Star Office beherrscht 3 Makro Sprachen, die
alle möglicherweise für Viren genutzt werden
könnten : StarBasic, StarScript und
JavaScript. Wenn man Makros in Star Office
Dateien nicht nutzt, sollte man die Makro
Funktion unbedingt ausstellen, aber auf jeden
Fall sollte man einstellen, das bei besonders
virenfreundlichen Makro Events eine Warnung
ausgegeben wird, falls ein Makro aktiv wird.
Diese Events können das Öffnen, Schließen
oder Speichern eines Dokumentes sein. Wie es
aussieht, sind mehrere Teile des Star Office
Paketes durch Viren gefährdet und zwar
StarWriter, StarCalc und StarImpress. Also
ist bei all diesen Programmen Vorsicht
geboten.ELF Viren
ELF, das Executable Linking Format, hat auf
Linux Plattformen, das ältere a.out Format
abgelöst und wird nun für fast alle Binaries,
die bei Distributionen mitgeliefert werden,
verwendet. Dementsprechend ist es kaum
verwunderlich, das nun auch immer mehr Viren
auf dieses Format abzielen. Diese Viren sind
dann meistens in C oder Assembler geschrieben
und dadurch das sie näher am System arbeiten
als eine Skript Sprache noch wirksamer. Auch
wenn die Anzahl der ELF Infektoren im
Vergleich zu Windows Viren erheblich kleiner
ist, so existiert bereits eine Vielzahl an
verschiedenen Infektionsmethoden. Es
existieren sowohl Viren, die Verschlüsselung
als auch Polymorphie einsetzen. Auch ein
Virus, der ''local root
Exploits'' benutzt um Root
Privilegien zu bekommen wurde schon in die
Tat umgesetzt.
Der einzige Grund wieso Linux Viren noch
keine Bedrohung geworden sind, ist die
Tatsache, das Linux noch vergleichsweise
wenig verbreitet ist. Um dies zu
verdeutlichen werde ich nun einige Linux
Viren etwas näher darstellen.+ Kalif
Dieser Linux Virus aus Deutschland und
arbeitet recht trickreich. Er extrahiert sich
in eine Objekt Datei und ändert gcc
dahingehend, das diese in jeder neuen Datei
gelinkt wird. Eine kompilierte Datei schreibt
nun beim Aufruf von close() die Objekt Datei
und eine weitere wieder auf die Festplatte
und startet die zweite Datei. Damit ist der
Kreislauf wieder geschlossen und alle
weiteren Programme, die auf einem infizierten
System kompiliert werden sind ebenfalls
infiziert. Dies zeigt, das man sich nicht
alleine auf den Quellcode verlassen kann.+ LoTek
Dieser ELF Virus versteckt sich in
unbenutzten Bereichen der .note Sektion von
ELF Dateien ohne ihre Größe zu verändern. Mit
einer Chance von 1 zu 32 setzt der Virus den
Hostnamen des infizierten Rechners auf den
Namen des Autors "Wintermute".
Dieser Virus ist ein reiner
Demonstrationsvirus, und infiziert nur das
momentane Verzeichnis.+ k0dy Project
Dieser Virus ist ein Kernel Modul, das andere
Loadable Kernel Module infiziert, indem es in
23 verschiedenen Verzeichnissen ( wie zum
Beispiel "/lib/modules/net" ) nach
ihnen sucht. Wenn er ein Modul findet, öffnet
er die Datei und fügt den eigenen Code ein.
Wenn nun ein infiziertes Modul geladen wird,
wird zuerst der Virus aktiv und danach das
echte Modul. Allerdings existiert er in jedem
Durchlauf nur maximal 7 Module. Dieser Virus
stammt von dem gleichen Autor wie Kalif, von
Stealthf0rk/SVAT.Was kommt noch auf uns zu ?
Linux Viren werden mit hoher
Wahrscheinlichkeit in naher Zukunft
ausgefeilter werden und immer öfter
''local root Exploits''
ausnutzen, um Root-Privilegien zu erlangen,
da sie danach kompletten Zugriff auf das
System haben. Dies ist besonders gefährlich,
wenn Programme wie ls infiziert werden, oder
ein Virus selbständig Kernel Module lädt. Der
Virus ist dann in der Lage auf verschiedenen
Wegen speicherresident zu werden, um dann
jede Datei auf die zugegriffen wird zu
infizieren. Wenn ein Benutzer also Dateien
auflistet, oder mit updatedb die locate
Datenbank aktualisiert wird, sind alle
Dateien auf dem System infiziert.
Auch wird es mit hoher Wahrscheinlichkeit
eine Verschmelzung mit Viren geben, so das
die Malware nicht mehr nur in der Lage ist
ein lokales System zu infizieren, sondern
sich auch über Netzwerke verbreiten kann.
Netzwerke werden auch auf andere Art und
Weise eine Rolle in Linux Viren spielen.
Win32.Hybris, ein Wurm der auf Windows
Systemen erhebliche Verbreitung erlangt hat,
benutzt eine Technik, mit der der Autor den
Virus über das Internet updaten kann um ihm
neue Funktionen zu vermitteln. Ein Linux
Virus, könnte ebenfalls neue Funktionen
laden, oder auch neue Exploits laden, um auch
nach längerer Zeit noch in der Lage zu sein
Root-Status auf ungepachten Systemen zu
erlangen. Auch denkbar ist eine Kombination
aus normalem ELF Infector und LKM Infector,
der sich vor Interrupts legt, und ähnlich wie
zu MS-DOs Zeiten, Dateien beim Öffnen
infiziert. Bei so einem Virus wäre es auch
möglich Stealth Techniken zu integrieren, die
einen Virus vor dem Öffnen desinfizieren und
ihn beim Schließen wieder infizieren, so das
ein Virenscanner immer nur die sauberen,
uninfizierten Dateien zu sehen bekommt. Wenn
so ein Virus gut implementiert werden würde,
könnte er auch Programme wie Tripwire
täuschen. Auch die Dateigrößen und ähnliches
könnte er vor dem Benutzer ändern, so das
dieser die Veränderung der Größe nicht
bemerkt.Ich nutze Dr. Web Antivirus für Linux. Aber auch um Windows Partionen zu prüfen. Dr. Web Version 4 für (Windows) kann man kostenlos testen für 3 Monate.
Ich habe von einer netten Person 25 Lizenzen bekommen die ich hier auf telefontreff per PN verteile. Einfach fragen. -
Re: Firewall & AntivirenProgramm unter Linux ?
ZitatOriginal geschrieben von yox
Habe zwar schon einiges über iptables & Co gelesen, aber immer noch LInux Neuling.
Frage: Gibt es für Linux eine "Firewall", die Programme anzeigt, die nach "draussen" telefonieren wollen ?
Welche Programme welche Ports öffnen, kannst du dir zum Beispiel mit netstat angucken. -
Zitat
Original geschrieben von Zoltan
Antivirus für Linux braucht man nicht ? Das ist aber ein GerüchtWie waer's wenn du einfach auf den passenden Beitrag verlinkst, anstatt hier ohne Quellenangabe seitenweise fremde Inhalte reinzukopieren?
-
Zitat
Original geschrieben von Zoltan
Antivirus für Linux braucht man nicht ? Das ist aber ein Gerücht
Man _braucht_ es nicht zwingend, um schädlingsfrei zu surfen bzw. den Computer im Allgemeinen ohne Malwarebefall zu benutzen. Das gilt übrigens ebenfalls für Windows. Denn andere Maßnahmen sind weitaus wichtiger und effektiver zugleich:http://malte-wetz.de/index.php?viewPage=sec-compromise.html
Mehr noch: Sie sind als "solide Basis" sogar zwingend notwendig. Wer solche Maßnahmen nicht beherzigt, kann die daraus entstehenden Lücken im Gesamtkonzept mit keinem Virenscanner, keiner "Firewall" oder keiner anderen als "Universallösung" angepriesenen Software stopfen.
Also: Man braucht unter Linux nicht zwingend einen Virenscanner. Das heißt aber nicht, dass man nichts tun müsse. Im Gegenteil. Das beginnt z.B. bei der Installation von Software. Heruntergeladene Dateien, die zur Installation vorgesehen sind, sollten zunächst anhand von Checksummen gegengeprüft werden. Anwendungen aus dubiosen Quellen sind tabu. Das Arbeiten als root sollte auf die notwendigsten Administrativ-Maßnahmen beschränkt sein.
Die Hauptverantwortung liegt also beim Nutzer selbst: Inwieweit er sich informiert, inwiefern er seinen Wissenshorizont erweitert. Und nicht bei irgendeiner hochgepushten Software, die vermeintlich für einen Großteil der Sicherheit sorgen könne.
-
Danke mmk sehr schön erklärt, deinen Link kannte ich noch nicht, den habe ich mir gleich mal in die Favoriten gespeichert

Ich nutze seit Anfang diesen Jahres Linux und habe deswegen auch keinen Freifahrtschein! Ich öffne nicht jede eMail, bin vorsichtig auf welche Seiten ich gehe und was ich mir downloade.
Mit etwas Köpfchen und Vorsicht, ist man schon sehr gut geschützt
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!