symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Sicherstes Betriebsystem?
Veröffentlicht durch Raffzahn am Samstag 21. Februar, 23:22
Aus der paranoia-das-video-game Abteilung
Security maradong schreibt: "Die Sicherheitsexperten der Firma mi2g haben 17'074 geglückte digitale Attacken gegen Server und Netzwerke analysiert (so /. und Macworld UK). Die Resultate der Analyse sind recht eindeutig ausgefallen. So sind alle BSD Betriebsysteme (eingeschlossen FreeBSD und Mac OS X) auf den ersten Plätzen gelandet, während Linux Server die am öftesten gehackten Systeme waren. Sogar Windows wurde weniger oft geknackt."

Maradong weiter: "So waren zum Beispiel 80% der gehackten Systeme Linux Server (das sind immerhin 13'654 von 17'074). In Windows Server wurden nur 2'005 mal erfolgreich eingedrungen.

Allerdings muss man die Resultate relativieren. So zählte mi2g die Reihe von Würmern, Virusen und anderen Attacken auf Windows Systeme nicht, da die Analyse sich nur auf Attacken, die direkt von "Hackern" ausgehen, bezieht.

Der Firmen-Vorsitzende DK Matai erklärt, daß die große Migration zu Linux des letzten Jahres, gekoppelt mit dem inadequaten Training und nicht vorhandenem Wissen der Administratoren, wie man die System nach der Installation sicher hält, zu diesem Resultat geführt haben. DK Matai lobt vor allem die Apple und BSD Leute, weil ihr System das mit den wenigsten geglückten Angriffen ist.

Zu guter Letzt noch mein Pfefferkörnchen zu der Sache, immerhin muß ich die Linuxflagge hier hochhalten.

  • Man muß wissen, daß erstens, nur die geglückten Angriffe gezählt wurden und nicht die Anzahl der versuchten. Es ist eigentlich recht einseitig, da der "Quotient" geglückt/versuchten in meinen Augen der wichtigste ist.
  • Es dürfte für die Apple Rechner nicht all zu schwer gewesen sein, die wenigsten Eindringlinge gehabt zu haben, da sie wahrscheinlich auf dem Server Markt doch [leider] recht selten sind.
  • Auch sind sich viele Hacker mittlerweile zu schade, sich überhaupt an Windows-Systemen zu versuchen. Es wird nämlich nicht wirklich als Heldentat gesehen, in ein solches System einzudringen.
  • Hinzufügen möcht ich ausserdem, daß ich in diesem Bericht das Wort 'Hacker' nur dazu benutzt habe, Leute zu beschreiben, die in Systeme eindringen. Eigentlich ist 'Hacker' aber nur jemand, der sich ziemlich geekig mit einer Sache auseinandersetzt und dies mit absoluter Überzeugung;, das sagt jedenfalls Richard Stallman im Video-Interview im Tessin.

Na ja, über RMS seine Aussagen kann man ja im allgemeinen sehr geteilter Meinung sein, hier hat er aber recht. Also, Ring frei für die Kommentare.

Spam via MyDoom | Druckausgabe | E-Government-Gesetz in Östereich ab 1. März  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Apple
  • FreeBSD
  • Linux
  • Richard M. Stallman
  • Slashdot
  • maradong
  • mi2g
  • /.
  • Macworld UK
  • Mehr zu Security
  • Auch von Raffzahn
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Sicherstes Betriebsystem? (Score:1)
    Von Daniel Baumann (daniel.baumann@panthera-systems.net) am Saturday 21. February, 23:41 MET (#1)
    (User #1400 Info) http://people.panthera-systems.net/~daniel-baumann/
    "das sagt jedenfalls Richard Stallman im Video-Interview im Tessin."

    Relevanter hierzu ist http://www.catb.org/hacker-emblem/ (stellvertretend fuer die hacker-docs von ESR).
    linux sicherheit (Score:1)
    Von DrZimmerman (tbaumgartner BEI swissonline PUNKT ch PUNKT remove) am Saturday 21. February, 23:52 MET (#2)
    (User #1385 Info)
    ...gekoppelt mit dem inadequaten Training und nicht vorhandenem Wissen der Administratoren wie man die System nach der Installation sicher hällt...

    das kann ich bestätigen. ich kenn admins, vorallem aus dem win sektor, die sich eine distri installieren, daraus ztl. sogar ein produktiv system machen ohne irgendwelches tiefgründiges wissen zu haben.
    und wenn es dann mal nen einbruch gibt weil einfach nix, oder falsch upgraded wurde wird auf linux rumgebasht.
    Re: linux sicherheit (Score:1)
    Von tbf am Sunday 22. February, 03:04 MET (#7)
    (User #21 Info) http://taschenorakel.de/
    Zum gewissen Grad würde ich aber auch den Linux-Distributoren 'nen schwarzen Peter zuschieben wollen. So schnell, wie z.B. Rothut den Support für die jeweiligen "Professional" Distri enstellte (als es die noch gab), ist es fast schon unverschämt, dass die überhaupt Geld verlangt haben. Braucht da schon etliches an Initiative, um z.B. 'n Rothut 7.3 sicher zu halten.
    --
    Addicted by code poetry...
    die grosse aufgabe (Score:1, Tiefsinnig)
    Von Anonymer Feigling am Sunday 22. February, 00:10 MET (#3)
    und hier liegt eine herausforderung der linux gemeinde! informieren und "schulen".

    was nützt es zu sagen man hätte ein sicheres betriebssystem und dann sieht man auf z.b. alldas viele defacte linux systeme!
    Wie kommen die überhaupt an solche Zahlen? (Score:2, Interessant)
    Von chip (mundaun(AT)gmx.ch) am Sunday 22. February, 04:39 MET (#8)
    (User #1353 Info)
    Was mich dabei am meisten interessiert ist, wie diese Leute überhaupt an solche Zahlen kommen? Müsste ich denn da irgendwo ein Formular ausfüllen wenn mein Server mal gehackt wird? Oder fragen die stellvertretend einfach mal 1000 Admins und hoffen, dass diese dabei ehrlich antworten?

    Oder sind es gar die Hacker - sorry, Cracker - selbst, die voller Stolz ihre Einbrüche bei der mi2g melden?

    Jedenfalls erinnere ich mich einmal mehr an den immer wieder treffenden Spruch: "Trau keiner Statistik, die Du nicht selbst gefälscht hast."

    sich fragend...
    - michael
    Re: Wie kommen die überhaupt an solche Zahlen? (Score:1)
    Von boomi (symlinkleser@number.ch) am Sunday 22. February, 11:34 MET (#13)
    (User #1126 Info) http://www.number.ch
    "Trau keiner Statistik, die Du nicht selbst gefälscht hast."
     
    Ja wirklich. Wie wollen die 10k+ Einbrueche in System finden und analysieren? Wenn wir den gesamten Report lesen koennten, gaebe es wohl was zu lachen :)

    Mir fehlen auch die Proportionen. Wieviele Linux-Server gibt es? Wer zaehlt all die gehackten Windows-Kisten?
    Re: Wie kommen die überhaupt an solche Zahlen? (Score:1)
    Von hda (hda at ziplip dot com) am Sunday 22. February, 19:53 MET (#22)
    (User #377 Info)
    Man beachte hierzu dieses Posting auf der [Full-Disclosure]-Liste mit dem Titel "Yet Another Instance of mi2g's Incompetence...".

    Die Autoren dieser 'Studio' scheinen nicht sehr vertrauenswürdig zu sein.

    bedenklich (Score:1)
    Von neo am Sunday 22. February, 09:00 MET (#9)
    (User #379 Info) http://homepage.mac.com/pkis
    Ich finde die Geschichte recht bedenklich. Gerade weil von den Admins weltweit (Windows oder Linux spielt da keine Rolle) derart viele keine Ahnung haben, sollten sich die Linux Distributoren vielleicht mal überlegen, ihre Produkte von Haus aus etwas sicherer zu machen.
    Es kann doch nicht angehen, dass eine Windoof Grundinstallation sicherer ist als eine Linux Grundinstallation? Ich sehe bei Linux immer noch die Tendenz, schon für Grundinstallationen viel zu viele Dienste vorkonfiguriert zu haben, von denen der Admin oder der Benutzer keine Ahnung hat. Letztere werden diese dann einfach laufen lassen, ohne sie sich jemals genauer anzusehen und ohne sie jemals zu verwenden.
    In meinen Augen sollte eine Distribution von Haus aus nur das allernötigste Laufen haben und zwar mit entsprechenden Sicherheitshinweisen im Handbuch. Weitere Dienste sollen unbedingt vom Benutzer selbst installiert werden, damit er a) eine Ahnung hat, was auf dem System überhaupt läuft und damit b) bei der Installation explizite Sicherheitshinweise zum jeweiligen Dienst angezeigt werden können.
    Ausreichend geschulte Admins brauchen diese Art der Bevormundung an sich nicht, allerdings sind diese IMHO in der Minderzahl ;)
    Re: bedenklich (Score:2)
    Von maradong am Sunday 22. February, 09:24 MET (#10)
    (User #1402 Info) http://bob.hentges.lu/

    Es kann doch nicht angehen, dass eine Windoof Grundinstallation sicherer ist als eine Linux Grundinstallation? Ich sehe bei Linux immer noch die Tendenz, schon für Grundinstallationen viel zu viele Dienste vorkonfiguriert zu haben, von denen der Admin oder der Benutzer keine Ahnung hat

    Dies mag bei vielen Distributionen stimmen. Ich habe allerdings bei Debian noch nie beobachtet das es da dienste gibt die vorkonfiguriert waren.

    IMO sind distributionen wie Mandrake, Suse, Red Hat das Problem der unsicheren Linux-Server oder Workstations. Und das nicht weil rpm, nein! Sondern weil es den Usern und adminst möglich ist Deamons einfach so per klick & klick ans laufen zu bringen, ohne sich ueber die konsequenzen bewusst zu sein.

    Ich moechte damit auch nicht die GUI s verantwortlich machen, denn die haben nichtsdestotrotz eine Existenzberechtigung.

    Allerdings. erlauben GUI s es auch Usern admin zu spielen. Und wofuer man frueher etwas "knowledge" gebraucht hat kann halt jetzt von jedem ans laufen gebracht werden. Diese Situation fuehrt dann wie schon oben gesagt dazu dass Sicherheitsluecken entstehen koennen.


    Debian... (Score:1)
    Von maNic am Sunday 22. February, 11:18 MET (#12)
    (User #341 Info)

    Dies mag bei vielen Distributionen stimmen. Ich habe allerdings bei Debian noch nie beobachtet das es da Dienste gibt die vorkonfiguriert waren.

    Ich bin auch eingefleischter Debianer. Aber dieses Lob stimmt nicht ganz: Selbst eine nackte Grundinstallation aktiviert bereits den Portmapper, damit rpc funktioniert (zB für nfs). Auch sind in inetd.conf Services offen, die man eigentlich nie braucht.

    Mein persönlicher Ansatz: Wenn die Kiste läuft, mit lsof -i die Liste aller offenen Ports anzeigen und dann alles deaktivieren, was man nicht will und/oder nicht kennt. So einfach.

    maNic
    Re: Debian... (Score:1)
    Von greybeard am Sunday 22. February, 13:47 MET (#14)
    (User #412 Info)
    Im Prinzip stimme ich Dir zu. Wichtiges Detail: ist der Portmapper nach aussen offen, oder nur auf vom User bestimmten Netzwerkkarten?
    Re: bedenklich (Score:1)
    Von Daniel Baumann (daniel.baumann@panthera-systems.net) am Sunday 22. February, 15:47 MET (#16)
    (User #1400 Info) http://people.panthera-systems.net/~daniel-baumann/
    Desweiteren hat Debian keine Netfilter-Firewall vorkonfiguriert. Natuerlich ist das kein Problem fuer 'uns', aber $dau-admin wird sich darum leider nicht kuemmern.
    Re: bedenklich (Score:1)
    Von Maverick (lb-web@projectdream.org) am Sunday 22. February, 16:46 MET (#18)
    (User #757 Info) http://projectdream.org
    Brauchts das?
    Re: bedenklich (Score:1)
    Von Daniel Baumann (daniel.baumann@panthera-systems.net) am Sunday 22. February, 18:27 MET (#19)
    (User #1400 Info) http://people.panthera-systems.net/~daniel-baumann/
    flood protection
    Re: bedenklich (Score:1)
    Von Maverick (lb-web@projectdream.org) am Sunday 22. February, 19:42 MET (#20)
    (User #757 Info) http://projectdream.org
    Resource limits fuer alle Dienste tun es auch.
    Re: bedenklich (Score:1)
    Von trieder am Sunday 22. February, 19:52 MET (#21)
    (User #1138 Info) http://private.rcms.ch
    Was ist der berste Weg rsourcelimit für verschidene dienste zu erstellen?
    ulimit?
    Gibts noch was anderes?
    Re: bedenklich (Score:1)
    Von Maverick (lb-web@projectdream.org) am Sunday 22. February, 23:05 MET (#26)
    (User #757 Info) http://projectdream.org
    Es gibt noch ein paar Tools unter anderem Namen (chpst von runit, softlimit et al von daemontools), die verwenden aber im Endeffekte dasselbe wie ulimit.
    Re: bedenklich (Score:1)
    Von brabbel (tobias <at> brabbel <dot> zee haa) am Sunday 22. February, 14:06 MET (#15)
    (User #215 Info) http://www.brabbel.ch/
    Dies mag bei vielen Distributionen stimmen. Ich habe allerdings bei Debian noch nie beobachtet das es da dienste gibt die vorkonfiguriert waren.

    Naja... und was ist mit dem identd?? Der ist bei deb. meistens aktiv... und das ist auch nicht wirklich cool!

    Gruss

    --
    If you think sex is a pain in the ass - try different position.
    Nun ja... (Score:0, Troll)
    Von Allo am Sunday 22. February, 16:33 MET (#17)
    (User #1379 Info)
    Wieviel Leute setzen Windows server ein?

    Da gibt es nicht viel zum hacken.

    Außerdem ist das keine herausforderung...
    Und wird nicht zu gegeben :-)
    Outing (Score:2)
    Von brummfondel am Monday 23. February, 00:44 MET (#30)
    (User #784 Info)
    Ok, oute mich mal. Mir wurde anno 1998 auch mal ein Server gehackt - naja, Script-Kiddi vermutlich und damals war das noch nicht so verbreitet. Dummerweise war das Loch danach noch nicht richtig verstopf und er kam wieder und meinte, das System dafür abschießen zu müssen, passwd war überschrieben - aber Backup war da.


    --
    ok> boot net - install
    Re: Outing (Score:2, Interessant)
    Von Seegras am Monday 23. February, 01:30 MET (#31)
    (User #30 Info) http://www.discordia.ch
    Mir wurde ebenfalls ca. 1998 ein Webserver gehackt, eine schon damals unwartbar gewordene SuSE. Via gesnifftem telnet-Account eines Users und local-Exploit. Daraufhin haben wir dann auf Debian umgestellt und telnet abgstellt. Achja: Die Response-Zeit: 24:00 gerootet; 00:30 bemerkt, 01:00 Uhr war der Eindringling (mitsamt weiteren 150'000 IPs aus Griechenland) blockiert und das System wiederhergestellt.

    Einen zweiten Fall hatte ich ca. 2000 mit einem schlecht gewarteten Laborserver (Testumgebung); der via ssh gerootet wurde. Und zwar mit einem nicht öffentlich publizierten Exploit. Der Fix war schon in ssh drin, aber weil die OpenSSH-Leuts nicht das Gefühl hatten sie müssten angeben dass ihr Upgrade sicherheitsrelevant sei gab Debian natürlich auch kein Upgrade-Paket raus. Pfui.
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse

    Analyse (Score:1)
    Von salex am Saturday 27. March, 13:22 MET (#34)
    (User #1573 Info) http://www.outshell.de.vu
    Ja, *BSD ist sehr sicher, und deswegen wird es ja auch vorzugsweise als Server Betriebssystem hergenommen. Linux ist normalerweise auch sehr sicher. Man muss sein Linux System einfach gut einrichten, und viele Programme die die Sicherheit des Computers gewährleisten, installieren.

    Auch Windows kann man sicher machen, es gibt gute Firewalls, die man einsetzen kann, und die effektiv den Computer sicher machen.
    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von Maverick (lb-web@projectdream.org) am Sunday 22. February, 00:53 MET (#5)
    (User #757 Info) http://projectdream.org
    Wo bleibt der obligatorische "BSD is dying" Text?
    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von tbf am Sunday 22. February, 02:54 MET (#6)
    (User #21 Info) http://taschenorakel.de/
    termcap wegen Solaris: Das ist auch nicht sicherer oder fehlerfrei. Etliche Solaris-Kisten, die ich kenne, haben schon seit Jahren keinen Patch mehr gesehen und strotzen nur so vor Root-Exploits. Tja, und die Kisten, die halbwegs vernünftig gewartetet sind, die sehen im Package-Manager aus wie zerfetzte Flickenteppiche.

    Ich denk mal eher für die Solaris-Kisten gilt, was auch für die BSD-Kisten und die ersten Linux-Kisten gilt: Zu geringe Verbreitung und fähige Admins.
    --
    Addicted by code poetry...
    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von shirkan am Monday 23. February, 09:07 MET (#33)
    (User #1502 Info)
    oder ganz einfach; zu wenig auf Solaris portierte Exploits. Zumindest diejenige, welche "frei" verfügbar sind.
    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von DrZimmerman (tbaumgartner BEI swissonline PUNKT ch PUNKT remove) am Sunday 22. February, 10:10 MET (#11)
    (User #1385 Info)
    Ich denke keinem Symlink Leser wird es passieren, dass sein system gehackt wird.

    _ganz_sicher_ auch schon passiert, nur das zugeben ist was anderes ;)
    mir wurde auch schonmal ne kiste gekillt, durch ein loch in einem php forum, das debian war sicher, aber das php forum wurde von mir von hand installiert, also ned abgedeckt durch apt

    Wir haben bei uns in der Firma PC Supporter (keine Win server admins)

    was sinds denn dann?

    die Linux Server betreuen. Jeder der den YAST bedienen kann glaubt er sei Linux Admin.

    ACK

    Dann noch was: das gute Solaris wurde nie gacrackt? Kannn gut sein, Solaris ist das sichererste System, das ich kenne.

    lol du lebst in einer traumwelt, du weisst dass das erste rootkit für sunos rauskam?

    Zu BSE nur Kopfschüttel, ich will gar nicht mit euch stürmen, aber die BSEs sind einfach absoluter schrott und obsolete. In unserer zeit eine schande, das es noch bse systeme gibt

    was an diesen systemen ist denn schrott? du lieferst irgendwie keine argumente. ich hab hier zwar atm auch kein *bsd installiert, aber das letzte das ich installiert hatte war nichtmal so schlecht. jedoch werden sie probleme haben mit der verbreitung unter denn selbsternannten profis so wie es sie unter linux gibt weil ein grafik/klickibunti installer fehlt, imho hat das aber auch denn vorteil das eher fähige leute sich an ein *bsd getrauen. so sprechen ja auch die zahlen.
    Re: BSE = schrott, Linux und Win Erklärung (Score:0, Unruhestifter)
    Von DrZimmerman (tbaumgartner BEI swissonline PUNKT ch PUNKT remove) am Sunday 22. February, 22:25 MET (#25)
    (User #1385 Info)
    hab ich mit einem wort gesagt das *bsd schrott ist?!?!?!
    leg dir nen nick zu und lies das nächstemal bitte!
    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von Sensemann am Sunday 22. February, 23:24 MET (#27)
    (User #798 Info)
    ich denke er hat einfach die falsche stufe erwischt und das posting bezog sich auf unser super linux admin termcap...

    musst die leute ja nicht gerade so anfahren oder?

    schönen sontag noch

    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von DrZimmerman (tbaumgartner BEI swissonline PUNKT ch PUNKT remove) am Monday 23. February, 06:38 MET (#32)
    (User #1385 Info)
    sry war da grad bisschen geladen, aber man könnte ja mal ne "wie poste ich auf symlink" schulung durchführen? ;)
    Re: BSE = schrott, Linux und Win Erklärung (Score:1)
    Von Seegras am Sunday 22. February, 22:16 MET (#24)
    (User #30 Info) http://www.discordia.ch
    Solaris ist sicher? Soll ich lachen? Ich hab schon so Kisten gerootet als du noch mit Windows herumgespielt hast. Nee, nee. Meine Sparcs sind auf Linux wesentlich sicherer (wärens auf BSD auch, im übrigen).
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen