Zitat von
Der_Unwissende:
Zitat von
snapman:
Und der wesentliche Unterschied:
Die Lücken bei Linux sind, wenn sie da sind nur versehentlich da (Programmierfehler welche sich beheben lassen) -
Windows ist durch die WM gewollt und per Konzept unsicher!
Interessante Meinung, beleg sie doch bitte mal. Wie kommst Du denn darauf, dass die Lücken unter Windows Absicht sind? Ich meine es gibt Bufferoverflows genauso unter Windows wie unter Linux, willst Du damit sagen unter Windows sind die einfach mal gewollt? Natürlich lassen sich Programmierfehler beheben, aber solange sie nicht behoben werden stellen sie eine riesige Sicherheitslücke da. Bleibt die auch noch unentdeckt, hat man ein riesiges Problem.
Zitat von
snapman:
Unter Linux bleiben dir nur buffer-overflows, aber wenn du keine Dienste anbietest und als User arbeitest sehe ich hier wenig Chance für einen Angreifer!
Klar, wie viele Chancen hat ein Angreifer wenn man unter Windows keine Dienste laufen lässt und als "Eingeschränkter Benutzer" arbeitet? Denke es dürften recht wenige sein. Natürlich ist so ein System auch wenig attraktiv für Angriffe. Hab ich also einen Rechner, auf dem eh nichts läuft, mag der sicher sein, ist auch schön, aber würde der übernommen werden, es wäre mir egal. Schlimm ist es doch erst, wenn der Zugriff auf interessante Rechner (solche die sensible Daten beinhalten) stattfindet. Und hier laufen i.d.R. Dienste mit Schwachstellen. Natürlich bleiben hier weitausmehr als nur BufferOverflows übrig (es gibt auch Linux-Viren und Würmer!). Unter Linux habe ich sogar den Vorteil, dass auf einem schlecht gesicherten System gerne mal mail-server schon laufen (tolles Spam-Relais). Natürlich steigt mit jedem Dienst das Risiko eine Sicherheitslücke zu öffnen, aber dagegen ist man nie sicher. Befolgt man gewisse Regeln (wie das Arbeiten nur als Benutzer), so kann man hier die Risiken beschränken (nicht aufheben). Was meinst Du unter was für einem Account man sich root-Rechte erschleichen wird? Als root ist das wohl kaum nötig!
Selbst die deutlich sichereren BSD-Derivate haben Probleme, absolut sicher gibt es halt nicht und wird es nie geben. Das man unter Windows mehr tun muss als unter Linux, um das System abzusichern, selbst dem würde ich nur bedingt zustimmen. Klar, der Account ist standardmässig ein Admin unter Windows, unter Linux muss man ja häufig einen normalen Benutzer anlegen. Aber die eigentliche Arbeit besteht dann darin das System von unnötigen Diensten zu befreien und die laufenden immer aktuell zu halten. Das dürfte den Anfangsaufwand, Windows anzugleichen, deutlich dominieren.
Also gegen den Windows Kernel an sich habe ich garnichts - der ist sicher nicht viel sicherer oder unsicherer als alle anderen auch.
Aber eben gegen die ungehinderte,
ungesicherte systemweite Kommunikation mit dem Windows Messages, deren Risiken bis auf ein paar Freaks wohl niemand bemerken will!
Und diese Lücke ist wirklich hausgemacht, es ist eine Lücke die praktisch alle anderen Sicherheitsbemühungen obsoloet macht! Und das ist das fatale!
Das Argument "Bei mir kommt sowieso kein fremder Code aufs System" gilt eben nicht - du hast ja vllt weiter oben gesehen das selbst Asus und Microsoft schon Viren und Trojaner verteilt haben - zuletzt vor ein paar Wochen. Ob das versehentlich passiert oder nicht spielt ja garkeine Rolle.
Und davor ist man eben nicht gefeiht - Treiber braucht jeder.... Und von den Lücken in aktuellen Browsern brauchen wir auch nicht reden.
Doch was passiert nun auf einem Linux System? nichts!! Der Virus hat keine Rechte und Autostart geht auch nicht. Fertig aus.
Bei Windows ist alles ganz easy:
1. Autostart per Startmenü (geht wunderbar selbst bei eingeschr. rechten)
wenn man die datei noch ein wenig tarnt oder versteckt merkt das sicher so gut wie niemand
2. Agieren per verstecktem IE o.a. Browser und über WM und Festerhandles
Tja selbst wenn man alles blockt was man blocken kann - wenigstens surfen will man ja.
Ich starte also den IE versteckt und steuere ihn fern je nach meinen bedürfnissen über die Windows Messages.
so kann ich kommandos empfangen (per meta refreh kommandodatei holen) und schonmal alle persönlichen daten hochladen...die tastatureingaben kann ich per hook bequem mitschneiden auch unter userrechten und..naja so gut wie alles machen was ein richtiger trojaner halt so macht