Hallo Liste, <schnipp> Sorry, wenn da nochmal nachhaken möchte, aber grundsätzlich konnte doch nicht geklärt werden, wie es mit Viren unter Linux aussieht. Von Trojanern mal abgesehen, dürfte Linux (wie OS2 auch) gegen Viren weitestgehend resistend sein. Werden die Leserechte den Dateien entsprechend "richtig" gesetzt, haben auch Trojaner kaum ein Chance, also warum Virenscanner für Linux??? Ich habe mal den 'Linux Hacker's Guide' von anonymous (Mark+Technik, 1999, ISBN3-8272-5622-4) gewälzt und folgende Info gefunden: S. 120 f: "... Während der Installation kümmert sich Linux um die Rechte für die Betriebssystemdateien. (Das heißt Linux entpackt diese Dateien mit den Rechten, die der jeweilige Autor der Anwendung festgelegt hat.) Allerdings sind diese Rechte nicht immer korrekt. Manchmal vergeben Autoren zu strikte Zugriffsrechte und manchmal zu lasche. (Diese Zugriffsrechte können auf Ihr System übertragen werden, wenn SIe ein Paket entpacken.) Wie Sie im nächsten Abschnitt sehen werden, kann es dadurch zu Sicherheitsproblemen kommen. DATEIEN MIT BESONDEREN RECHTEN Schließlich gibt es noch zwei besondere Dateiberechtigungen: SGID (Setzen der Gruppen-ID, oktal 2000 oder S) SUID (Setzen der User-ID oktal 4000 oder s) Programme mit SGID- oder SUID-Rechten sind etwas besonderes, weil sie auch dann automatisch die Rechte Ihrer Eigentümer bekommen, wenn andere Benutzer sie ausführen. Das heißt, ein Programm das auf SUID root gesetzt ist. läuft immer als root, selbst wenn ein normaler Benutzer es verwendet. Aus diesem Grund können SGIUD- und SUID-Dateien eine Gefahr für die Sicherheit darstellen. HINWEIS Wenn Angreifer (Anmerkung meinerseits: ein Virus ist ein Angreifer) Schwachstellen in auf SUID root gesetzten Programmen ausnutzen können, ist es möglich, dass sie an root-Privilegien gelangen. Welche Dateien SUID gesetzt sind, finden Sie so heraus: find / -perm +4000 ..." Ein Check-Skrip findet Ihr unter: http://www.biologie.uni-freiburg.de/data/suid.html Der Autor (mischa@deep-thought.biologie.uni-freiburg.de) empfiehlt das Skript per cron-job laufen zu lassen. Anonymous hat eine über 2 Seiten lange Liste mit Schwachstellen im Zusammenhang mit SUID beigefügt. Die aufgeführten Programme (z.B. kppp, libXT, crond, gnuplot) sind mitlerweile sicherlich auch in der Hinsicht überarbeitet, dafür gibt es heute andere (z.B. bei Suse 7.0: expiry, XFree86). <schnipp> Natürlich fliessen Benutzerfehler (als root surfen,...) hier mit ein, aber der eigentliche Virus, so wie wir ihn von WinDOS kennen, hat doch gar keine Chance in diesen Systemen. Ich habe einige Jahre mit OS2 gearbeitet (und tue es derzeit noch aufgrund (Spezial-) Softwaremangel unter Linux), sodaß ich mich diesbezüglich etwas auszukennen gedenke. Das OS selbst läuft im Gegensatz zu allen WinX- Systemen auf dem Prozessor-Level-0 (höchste Sicherheitsstufe), Winxx läuft wie alle Anwendungen auf Ring-3, d.h. das System würde gar nicht merken, (sollte ich was verwechselt haben, bitte Info :-) ) wenn es während der Laufzeit gelöscht wird. Deshalb halte ich Viren für diese (OS2,Linux,NT) für relativ schwierig zu programmieren, man kann nicht einfach "einsteigen", ohne das OS zu umgehen! ACK. Anonymous schreibt folgendes: auf S. 195: "Der Grund dafür, ist nicht etwa, dass sich die Virenautoren gegen Microsoft verschworen hätten, sondern, dass Unix einfach ein schlechter Brutplatz für Viren ist. Wie Sie ... gelesen haben, gibt es bei Unix eine auf Benutzern und Gruppen basiernede Zugriffskontrolle... Daher istr es schwierig (Anmerkung meinerseits: also prinzipiell nicht unmöglich, da bereits Viren zu Testzwecken entwickelt wurden), einen Virus zu schreiben, der sich in einem Unix Umgebung ausbreiten kann..." Mich würde wirklich mal interessieren, was es mit den angeblichen Viren für diese Systeme auf sich hat, Ihr habt doch damit mehr Erfahrung...! Die einzige Chance hier einzudringen, sind der Erhalt von root-Rechten, ACK. s. oben wie hoch ist die Chance/Möglichkeit, eine Datei aus dem Net zu holen, Zur statistischen Wahrscheinscheinlichkeit: Microsoft-Viren:Unix/Linux-Viren = annähernd Null im user-home-dir zu speichern und damit irgendwie root-Rechte zu kriegen? Dadurch noch nicht. Erst die Ausführung einer infizierten Datei bringt die Bescherung (s. oben). Wer hatte von Euch schon Kontakt mit Linux-Viren? Ich glaube noch keiner. Gruss Guido