Hat dir diese Antwort geholfen?
Hallo,
umgehend, wenn sowas auftauchen würde. Das System wird durch die Community laufend überwacht. Die Vergangenheit hat gezeigt, dass solche entdeckten Schwachstellen umgehend im Programmcode gefixt wurden. Ist ein anderer Ansatz als im Windowslager. Dort wird nur das Symtom mit Anivirsoftware versucht im Zaum zu halten, in Linuxsystemen wird durch die Programmierer die Möglichkeit genommen, Schadcode überhaupt ausführen zu können. Bisher hat das Knozept erfolgreich funktioniert. Der letzte bekannte Linuxvirus war 2003 aufgetaucht. Insgesamt sind nur 43 "verfügbar". Zum Vergleich: Von 2003 bis heute sind für Windows über 4 Millionen Schädlinge erschienen und täglich kommen so ca. 80 - 90 hinzu.
Man muss aber differenzieren. Viren sind kein Problem. Gibt aber noch andere Angriffsmöglichkeiten welche auch unixartige Systeme treffen können. Rootkits! Bei Windows wenig beachtet aber recht häufig real existierend, bei Linux auch vorhanden, wenn auch durch das Sicherheitskonzept so gut wie keine Rolle spielend. Kann sich aber schlagartig ändern wenn der (Ex)windowsanwender als Root arbeitet, statt als normaler User, weil er das von Windows so gewohnt ist als Administrator angemeldet zu sein. Arbeitest Du als Root, wird das Sicherheitskonzept des Systems ausgehebelt, weil Root alles darf. Ein Schädling kann immer nur so effizient sein, wie die Rechte, welchen ihm zugestanden werden. Als Root oder in Windows als Administrator kann er sich mit diesen Rechten versehen uneingeschränkt voll austoben.
Wenn man wissen will ob sein Linuxsystem schon kompromittiert wurde, chkrootkit und rkhunter nachinstallieren.
Nach der Installation der beiden Konsole öffnen, su - ENTER Rottpasswort ENTER eingeben um Rootrechte zu erlangen. Dann eingeben:
rkhunter --update ENTER um die neueste Definitionsdatei zu erhalten
rkhunter --checkall ENTER
Wenn rkhunter meint was gefunden zu haben, gegenprobe mit chkrootkit ENTER durchführen.
Finden wird rkhunter auf jeden Fall Konfigurationsschwächen. Defaultmässig ist nämlich ssh in Version 1 erlaubt, was mittlerweile als unsicher gilt. Abhilfe: Datei /etc/ssh/sshd_config editieren. Hier das Kommentarzeichen vor Protokoll 2,1 entfernen und das Komma mit der Ziffer 1 gleich dazu. Speichern und ssh neu starten, bei SuSE mit rcsshd restart.
Pishing:
Das funktioniert mit jedem System. Hier ist der Anwender gefordert . Abhilfe: Wenn man den Firefox benutzt die Erweiterung Spoofstick installieren um Seitenentführungen sofort erkennen zu können.
Have Fun