seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11183
Wohnort: München
|
Rosika schrieb: Bei Windows heißt es ja immer, man soll außer den Updates einspielen auch immer einen Virescanner installiert und am Laufen haben.
Naja die Erkennungsraten der Virenscanner waren bei Wannacry initial nicht so rosig: https://blog.fefe.de/?ts=a7e8d6ab Virenscanner fangen tendenziell eher nur schon länger bekannte Schadsoftware (man kann diskutieren, ob das besser als nichts ist, wenn man auf der anderen Seite das Problem hat, dass Virenscanner auch zusätzliche Sicherheitslücken ins System reißen können). Bei meinem Lubuntu habe ich zwar clamav. Damit scanne ich halt all jene Dateien, die ich dann in mein WIN-System durchreiche.
Sinnvoller wäre es an andere Systeme nur Dateien weiterzureichen, von deren Harmlosigkeit man aus guten Gründen überzeugt ist und nicht nur, weil der Virenscanner nichts gefunden hat. Aber eine on-access-Funktion hat clamav doch nicht, denke ich. D.h. ich kann Dateien/Ordner nur bei Bedarf und auf Anforderung scannen.
Gibt´s denn überhaupt für Linux ein Antiviren-Programm, das ständig im Hintergrund läuft?
Ja, z.B.: Sophos Anti-Virus für Linux (Herstellerseite: https://www.sophos.com/de-de/products/free-tools/sophos-antivirus-for-linux.aspx)
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hi seahawk1986, danke für Deine Info und Links.
Ich habe mir alles durchgelesen, bin aber auch nicht so recht davon überzeugt, ob ein on-access-Virenscanner unter Linux viel bringt.
Es heißt ja auf der Seite https://wiki.ubuntuusers.de/Sophos_Anti-Virus_f%C3%BCr_Linux/
Beim On-Access Scanner sollte man sich genau überlegen, ob dieser benötigt wird bzw. sinnvoll ist, da diese Komponente äußerst speicherhungrig ist.
Wahrscheinlich Abwägungssache. Auf jeden Fall bin ich jetzt gescheiter. 😊 Hab´ recht vielen Dank für Deine Mühe und Aufklärung. LG.
Rosika ☺
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5364
|
seahawk1986 schrieb: Rosika schrieb: Wie sieht´s eigentlich mit der Ausführung des Verschlüsselungstrojaners unter Linux aus?
Du kannst das ja mal mit Wine ausprobieren, ob das funktioniert 😈
Tut es
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hi sebix, auch auf die Gefahr, etwas begriffsstutzig zu wirken, möchte ich doch nochmal etwas nachfragen. Du schriebst: Oder du machst Updates. MS hat im Maerz Sicherheitsupdates fuer alle supporteten Systeme herausgegeben. Wenn du also die Updates immer einspielst und eingespielt hast, musst du dir ueberhaupt keine Sorgen machen.
Updates im allgemeinen immer zu machen, das ist klar. Hier im speziellen Fall geht´s wohl um den Patch MS17-010 von Mitte März von Microsoft.
Aber wie genau bannt er die spezielle Gefahr (wannacry)? Ich meine: schützt er mich davor, wenn ich wannacry selbst "aktivieren" würde, z.B. durch Öfnnen eines e-mail-Anhangs? Denn davor könnte ich mich selber schützen. Mir geht´s hauptsächlich darum, was geschieht, wenn wannacry schon aktiv ist, und zwar auf dem PC meines Nachbarn. Denn da ich über dessen WLAN-Router surfe, bin ich ja im selben Netzwerk. Schützt mich in diesem Fall das Patch/Update auch? LG.
Rosika
|
Planspiel
Anmeldungsdatum: 2. Mai 2016
Beiträge: 673
Wohnort: Spielplan
|
On-Access mit clamav sollte gehen: http://blog.clamav.net/2016/03/configuring-on-access-scanning-in-clamav.html Aber ob es was nützt ist die Frage. Z.B. die "Spezialisten" von Sophos konnten den britischen NHS auch nicht schützen...
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5364
|
Rosika schrieb: Aber wie genau bannt er die spezielle Gefahr (wannacry)? Ich meine: schützt er mich davor, wenn ich wannacry selbst "aktivieren" würde, z.B. durch Öfnnen eines e-mail-Anhangs? Denn davor könnte ich mich selber schützen. Mir geht´s hauptsächlich darum, was geschieht, wenn wannacry schon aktiv ist, und zwar auf dem PC meines Nachbarn. Denn da ich über dessen WLAN-Router surfe, bin ich ja im selben Netzwerk. Schützt mich in diesem Fall das Patch/Update auch?
Bei diesem Patch geht es um die Luecke im SMB1v-Protokoll, das fuer die Wurm-Funktionalitaet von wanacry sorgt, welche fuer die irrsinnig hohe Verbreitung und leichte Infektion sorgt. Er hilft nicht gegen wanacry selbst, wenn es schon lokal am Rechner ist!
|
mrkramps
Anmeldungsdatum: 10. Oktober 2006
Beiträge: 5523
Wohnort: south central EL
|
Rosika schrieb: Aber wie genau bannt er die spezielle Gefahr (wannacry)? Ich meine: schützt er mich davor, wenn ich wannacry selbst "aktivieren" würde, z.B. durch Öfnnen eines e-mail-Anhangs? Denn davor könnte ich mich selber schützen.
Der Patch schließt die Lücke im Windows-Freigabedienste, über die sich die Schadsoftware im Heimnetz auf andere Rechner übertragen kann. Auf einem gepatchten System muss man eine Infektion entsprechend selber anstoßen, weil eine Infektion von einem anderen Rechner über den Freigabedienst in diesem Umfang nicht mehr möglich wäre. Ist eine Freigabe auf einem System als Netzwerklaufwerk auf einem anderen System eingebunden, dann besteht darüber zwar keine direkte Infektionsgefahr, aber die Daten auf der Freigabe würden trotzdem verschlüsselt, weil die Schadsoftware Zugriff hätte.
Mir geht´s hauptsächlich darum, was geschieht, wenn wannacry schon aktiv ist, und zwar auf dem PC meines Nachbarn. Denn da ich über dessen WLAN-Router surfe, bin ich ja im selben Netzwerk. Schützt mich in diesem Fall das Patch/Update auch?
Ja. In deinem Fall würde ich dir generell dazu raten - sofern möglich - den WLAN-Repeater durch einen WLAN-Router zu ersetzen. Der greift dann nur noch die Internetverbindung des Routers deines Nachbarn über eine WLAN-Brücke ab und kann ein eigenes Netzwerk aufspannen. Bei zwei getrennten Netzwerken gibt es keine direkte Verbindung zwischen dir und deinem Nachbarn und du musst dir um sowas, und um was man sich sonst noch bei einem gemeinsamen Heimnetzwerk sorgen könnte, keinem Kopf mehr machen.
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hallo Planspiel, danke für den Hinweis und den Link. Das hatte ich bisher nicht gewußt. LG.
Rosika
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hi sebix, danke für die klare Aussage.
Jetzt weiß ich, woran ich bin. LG.
Rosika
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hi mrkramps, danke für Deine ausführlichen Darlegungen.
In deinem Fall würde ich dir generell dazu raten - sofern möglich - den WLAN-Repeater durch einen WLAN-Router zu ersetzen. Der greift dann nur noch die Internetverbindung des Routers deines Nachbarn über eine WLAN-Brücke ab und kann ein eigenes Netzwerk aufspannen.
O.K., an eine solche Möglichkeit hatte ich noch nicht gedacht und wäre auch nicht darauf gekommen, da ich ja selbst kein Internet habe. Also auch keinen eigenen WLAN-Router. Darüber muß ich dann genauer nachdenken. Nun bin doch schon schlauer.
Nochmals herzlichen Dank. Grüsse.
Rosika
|
Derkleinealfred
Anmeldungsdatum: 2. Juli 2015
Beiträge: 262
|
Schau... Es gibt verschiedene Netze... Diese kann man untereinander mit Firewall oder Routingregeln abschotten...
Dann bist du potenziell sicher... (Gilt nicht unbedingt für deine Softwarefirewall auf dem PC 😀 ) Dieser WannaCry kann aber Sicherheitslücken ausnutzen...Besonders bei Microshit, mit Ihrem Wurstsystem... Schweizer Käse pur... Herr Gates macht das aber extra, wegen Polizei, Geheimdienst usw. 👍 Es gibt Lecks die existieren nun halt mal und jeder kann Sie ausnutzen... Bspw. SQL-Injection Verschiedene Methoden Systeme anzugreifen... Kann man sich vorstellen wie "jetzt versuche ich mit dem Brecheisen die Türe aufzubrechen" Das gibt es auch in der IT. Wie das genau funktioniert, das wissen Penetrationstester(Hackerspezialisten), der 0815 Informatiker hat davon zwar mehr Ahnung (was die bekannten Schwachstellen anbelangt) aber um diese Unbekannten Lücken zu finden, musst du schon ein Spezialist sein. (nein, du brauchst kein Zertifikat...) WannaCry ist so erfolgreich weil Micromist Windows XP nicht mehr patcht..(Ausser jetzt, mit dem WannaCry Patch) Die Lücke bestand schon seit 16 Jahren und wurde vom Geheimdienst ausgenutzt... (Also, der konnte dich genauso "hacken", wie dieser "WannaCry" es jetzt tut) Wie hat man die Lücke gefunden? → Dokument über die Dokumentierte Lücke auf Enthüllungsplatform aufgetaucht Gruss Alfred Hoffe das hilft =)
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hallo Alfred, vielen Dank für Deine interessanten Ausführungen. Es gibt verschiedene Netze... Diese kann man untereinander mit Firewall oder Routingregeln abschotten... Dann bist du potenziell sicher... (Gilt nicht unbedingt für deine Softwarefirewall auf dem PC
Schade, daß ich die ufw nicht dementsprechend hinkonfigurieren kann. Das wär´s gewesen ..... Nun muß ich eben sehen, wie ich mich maximal sicher aufstellen kann. Wie ist´s eigentlich mit den Freigaben? Ich habe schon versucht herauszubekommen, wie ich mir die anzeigen lassen kann. Ich denke, je weniger Freigaben bestehen, desto besser ist´s im Hinblick auf Netzwerksicherheit. Ich hab´s mal probiert mit sudo smbstatus
Dabei kam folgendes heraus: Samba version 4.3.11-Ubuntu
PID Username Group Machine Protocol Version
------------------------------------------------------------------------------
Service pid machine Connected at
-------------------------------------------------------
No locked files
Dann habe ich mir "system-config-samba" installiert, um eine GUI zu haben.
Das zeigt mir dann als einziges folgendes an:
/var/lib/samba/printers print$ Nur lesen Sichtbar Printer Drivers
Jetzt werde ich noch nicht ganz schlau daraus, denn auf der Seite https://wiki.ubuntuusers.de/Samba_Server_GNOME/#Benutzerkonto heißt es: Nach einem Mausklick auf den Menü-Eintrag "System → Systemverwaltung → Samba"
muss der Benutzer durch Eingabe seines System-Passworts seine Berechtigung nachweisen, mit Root-Rechten zu arbeiten. Danach öffnet sich das Dialogfenster. Dort sind alle bestehenden allgemeinen Freigaben, nicht jedoch die persönlichen Freigaben des jeweiligen Benutzers aufgeführt.
Aber genau die persönlichen Freigaben will ich mir ja anzeigen lassen (und evtl. wieder aufheben).
Wie gehe ich denn da am besten vor? Viele Grüsse.
Rosika
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13942
|
Rosika schrieb: Schade, daß ich die ufw nicht dementsprechend hinkonfigurieren kann. Das wär´s gewesen ..... Nun muß ich eben sehen, wie ich mich maximal sicher aufstellen kann.
Statt mit ufw, kannst Du es ja mit iptables-Regeln versuchen. Aber ganz abschotten kannst Du deinen Traffic nicht, denn dein Nachbar könnte deinen Internet-Traffic über seinen Rechner umleiten und (zumindest teilweise) entsprechend analysieren bzw. auswerten.
|
Rosika
(Themenstarter)
Anmeldungsdatum: 26. Februar 2016
Beiträge: 1355
|
Hi lubux, o.k., da muß ich mich jetzt erst einmal einlesen. Aber recht herzlichen Dank für den Tip. LG.
Rosika
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
Hallo Derkleinealfred, zuersteinmal: Derkleinealfred schrieb: Hoffe das hilft =)
Nein, das hilft in keinster Weise. Dein Beitrag teilweise falsch und teilweise "gefährliches Halbwissen", und das ist noch euphemistisch ausgedrückt!
Schau... Es gibt verschiedene Netze... Diese kann man untereinander mit Firewall oder Routingregeln abschotten... Dann bist du potenziell sicher... (Gilt nicht unbedingt für deine Softwarefirewall auf dem PC 😀 )
Falsch. Wannacry hat auch abgeschottete Systeme befallen, da er sich auch über die üblichen Verbreitungswege via E-Mail etc. verbreitet. Kommt er einmal in ein abgeschottetes Netz, wütet er eben von innen.
Dieser WannaCry kann aber Sicherheitslücken ausnutzen...Besonders bei Microshit, mit Ihrem Wurstsystem... Schweizer Käse pur...
... als gäbe es bei Linux keine Sicherheitslücken 🙄
Herr Gates macht das aber extra, wegen Polizei, Geheimdienst usw. 👍
Herr Gates ist seit 2008 nicht mehr bei Microsoft. Für solche unqualifizierten Beiträge gibt es das hier.
Es gibt Lecks die existieren nun halt mal und jeder kann Sie ausnutzen... Bspw. SQL-Injection
SQL-Injections sind keine gottgegebenen Lücken, sondern können ganz trivial verhindert werden, indem man Usereingaben korrekt behandelt.
Das gibt es auch in der IT. Wie das genau funktioniert, das wissen Penetrationstester(Hackerspezialisten), der 0815 Informatiker hat davon zwar mehr Ahnung (was die bekannten Schwachstellen anbelangt) aber um diese Unbekannten Lücken zu finden, musst du schon ein Spezialist sein.
Nein, muss man nicht. Es gibt auch Lücken, die man einfach durch Zufall findet.
WannaCry ist so erfolgreich weil Micromist Windows XP nicht mehr patcht..(Ausser jetzt, mit dem WannaCry Patch)
Das ist völliger Bullshit. Wannacry ist so erfolgreich, weil viele Leute ihre Systeme generell nicht gepatcht haben, da zählt auch Windows 7 und 10 dazu. Wer noch Windows XP benutzt, hätte nicht mal mehr einen Anspruch auf einen Patch gehabt, da der Support schon lange (3 Jahre!) ausgelaufen ist. Der Patch für Windows XP war also nur guter Wille von Microsoft. Der Erfolg von Wannacry beruht ganz wesentlich darauf, dass viele Leute/Firmen noch nicht den entsprechenden Sicherheits-Patch aus dem März (!) für ihre noch unterstützten Systeme (Windows 7/10) eingespielt haben.
|