angenommen ich lege dich rein und du startest so ein Programm unter Windows, wo man üblicherweise Administratorrechte hat (mehr als 80% der Benutzer haben das), dann ist deine ganze Festplatte leer.
Ne stimmt nicht. :p
Es gibt kein "rm" Befehl unter Windows. Deswegen würde da gar nichts passieren. Genauswonweig versteht Windows ein "/" als Verzeichnisangabe.
Ich denke du wolltest nur zeigen, wie einfach es ist schaden anzurichten. Grundsätzlich hast du recht. Aber teilweise sieht man auch den Unterschied. Viren sind normale Programme. Und wie normale Programme, laufen sie nur unter bestimmten Betriebssysteme. Das gleiche gilt für Viren. Das nichts anderes als Programme sind. Und Windows Viren laufen natürlich nicht auf einem GNU/Linux System. Und GNU/Linux Viren laufen auch nicht auf Windows Maschienen.
Zum anderen wäre das auch kein richtiger Virus. Denn mit einem Virus verbindet man heutzutage etwas was sich ohne Wissen des Benutzers auf einem System einnisstet, und weiter verbeitet. Zum anderen wäre so eine verbreitung eines "Virus" volkommen Sinnlos. Da sich der Virus sofort selber löschen würde. Weiterhin ist er nur dadurch Anwendbar indem der Benutzer es ausführt.
Und praktisch gesehen ist es genau das selbe, als wenn du einen Benutzer unter Windows sagst, Formatiere mal deine Festplatte, dass macht dein Rechner deutlich schneller. Wenn er es wirklich macht, ist das ja auch nun kein Virus gewesen...
Klassiche Viren verbreiten sich eigenltich nur über Sicherheitslöcher. Aber das reicht nicht aus. Man muss dazu noch irgendwie Zugriff auf der Maschiene bekommen. Und den hat man bei einer Ubuntu Standard Installation meist nicht. Da es keine offene Ports gibt, über dennen man das System angreifen kann. Während man bei einer Standard Windows Installation offene Ports hat, und die Software noch Sicherheitslöcher besitzt.
Aber das alleinige dasein eines Sicherheitsloches reicht meistens auch nicht aus. Wer mal die letzten News verfolgt hat, der wird schnell feststellen, dass die meistens Sicherheitslücken nur dann auszunutzen sind, wenn ein Angreifer bereits zugriff auf das System hat. Die Sicherheitslücke erlaubt dann meistens eine erhöhung der Rechte. meist halt zu root. Aber es muss wie gesagt erstmal einer auf das System kommen.
Im Gegenzug zu Windows liest du fast nur Sicherheitslücken, wo du eigentlich gar nichts machen musst. Und dich jeder x beliebige Angreifen kann. Dies wird natürlich oft ausgenutzt.
Das es so oft ausgenutzt werden kann, liegt zum einen daran, dass Microsoft nicht gerade besonders schnell ist mit ihren Lücken schließen. Auch wenn viele Studien die direkt von Microsoft gesponsord werden natürlich etwas anderes erzählen...
Zum anderen hat man unter Windows Systemen einfach einen Vorteil da es immer das gleiche system ist. Wenn du ein Windows hast, kannst du direkt eine Sicherheitslücke in Windows ausnutzen, du kannst eine Sicherheitslücke im Internet Explorer und eine Sicherheitslücke im Windows Media Player ausnutzen, genauso wie Outlook Express oder MSn Messenger. Da alles immer auf einen windows System installiert ist. (bzw. auf fast 98% aller Windowse schätze ich mal). genau diese tatsache macht ein System noch zusätzlich Angreifbar.
Während unter GNU/Linux eben nie alles genau das selbe existiert. Der eine benutzt KMAIl, der andere benutzt Evolution, der andere Thunderbird. Es muss nie die selbe Software auf einem System installiert sein. Genausowenig ist immer der selbe Kernel auf einen System installiert. fast alle Distributoren benutzten zwar eine Kernel Reihe, Patchen diesen aber selber, so das man meist nicht sagen kann, ob die Sicherheitslücke alle Systeme beeiflusst.
Zum anderen ist das schließen der Sicherheitslücken einfach schneller. Innerhalb des letzten Jahres habe ich nicht eine Lücke erlebt, wofür es beim veröffentlichen nicht schon einen Bugfix gab.
Zum anderen erhöht man weiterhin noch zusätzlich die Sicherheit, dass die Ausführung von Dateien nicht wie unter Windows vom Dateiende abhängt. Einen ähnlichen Code wie oben kann man unter Windows einfach in einer ".bat" Datei schreiben, und er wäre sofort ausführbar. Dies können Programme auch ausnutzen. Man mus nur hinbekommen das man eine Datei auf die festplatte lädt. Das ausführen geht meist von alleine, alleine deswegen weil es das richtige Datei Ende hat.
Während unter Linux es so ist, dass man ein x-bit setzen muss, dass eine Datei erstmal ausfühbar macht. Man muss also erstmal eine Sicherheitslücke finden, die es erlaubt System Befehle auszuführen, damit man das x-bit Setzen kann, und die Datei ausführbar macht. Vorher geht es nicht. Sobald man aber solch eine Sicherheitslücke findet hat, kann man ja sowieso alles ausführen, und muss kein x-bit mehr setzen. Aber das es heutzutage sowas noch gibt wäre mir neu.
Und hier sind wir auch gleich angelangt am Benutzersystem. Ein Windows Benutzer ist Standardmäßig immer als Administrator unterwegs. Dies ermöglicht bereits alle Rechte zu bekommen. Während das unter einem GNU/Linux System anders ausschaut. Dort ist man eigentlich immer als benutzer unterwegs, und root macht wirklich nur Administrative Aufgaben, und mehr nicht. Eine Sicherheitslücke könnte meist nur im Benutzer kontext asufühbar sein. Und das betrifft nur das Home Verzeichnis. Man kann zwar Daten verlieren. Aber das der eigene PC komprimitiert wird, der PC als Angriffs Relay ausgenutzt wird, oder ein anderer kompletten Zugriff auf das System hat, ist man noch weit von entfernt.
Zum anderen muss man auch sagen, das GNU/linux von Anfang an als ein Multi-user Betriebssystem Programmiert wurde. Es hat eine Vernünftige Trennung der benutzer. Das hat Windows heutzutage immer noch nicht. Das Unterwegs sein als benutzer in Windows hilft zwar etwas. Aber trotzdem bei weitem noch nicht. Da immer noch keine saubere Trennung voneinander stattfindet. Einfach weil das System shlecht programmiert wurde.
Zum einen wurde darauf auch in einer Präsentation beim 21en CCC eingegangen. Das Thema ist Personal Firewalls und wie unnützlich sie eigentlich sind. Dort werden solche "Personal Firewalls" mit simplen Tricks umgegangen. Meist auch eben mit solchen Tricks, das Windows selber keine Sicherheitsfunktionen implementiert hat, und jedes x beliebige Programm, befehle zu einem anderen Programm senden kann.
Ich möchte jetzt nicht sagen dass man unter einem GNU/Linux System Grundsätzlich sicher ist. Man kann selber immer noch genug mist bauen, und irgendetwas anstellen. Allerdings wie schon gesagt muss man dafür selber den mißt bauen. Während man meist unter einem Windows System überhaupt nichts machen muss.
Zum anderen das was mehr verbreitet ist in der *NIX/*BSD Welt sind sogennante Root Kits. Diese öffnen BackDoors, so das fremde Leute Zugriff auf den PC bekommen. Alle relevanten Programme die zum Auffinden dieser Backdoors wichtig sind. beispielsweise ps,netstat etc. werden durch eigene Versionen ausgetauscht, die das schädliche Programm nicht anzeigen. Allerdings muss man um solch ein Rootkit zu installieren, auch erstmal wieder bereits Zugriff auf das System haben, eine Sicherheitslücke ausgenutzt haben, und dann das RootKit installieren. Dies installiert sich nicht von alleine, oder tauscht sich von alleine weiter aus. Das sind eine ganze Reihe von Sachen die bereits erfüllt sein müssen.
Meistens scheitert es wie gesagt daran, dass man erstmal zugriff auf das System bekommen muss. Dazu sollte man möglichst nur vernünftige Passwörter haben. Obwohl das auch nur größtenteils dann Interessant ist, wenn man auch ein Remote Login Beispielsweise über SSH erlaubt, wo dann ein unsicheres PAsswort schnell zum Verhängnis werden kann.
Ein Standard System halte ich für ziemlich Sicher, und solange man kein Dienste anbietet für fremde. WebServer/FTp-Server/SSH etc. kann da auch wenig bis gar nichts passieren. Die größte Sicherheit liegt dann meist nur noch am Benutzer selber.
Wenn er auf einen Link klickt, die er per eMail bekommen hat, und dieser Link führt dann zu seiner Bank, und er gibt dann auch seine Persönliche Daten ein, dann kann man den ebnutzer auch nciht mehr Helfen. Egal welches OS er benutzt...
P.S.:
Sollte jemand die oben genannte Präsentation zu Personal Firewalls Interessieren. Der wird hier fündig. Allerdings ist das Thema halt hauptsächilch Personal Firewalls nur unter Windows. Der Aspekt das Programme unter einander ohne Sicherheitsfunktionen miteinander kommunizieren können wird da erwähnt, aber es wird darauf natürlich nicht so extrem drauf eingegangen. Ist aber trotzdem Interessant anzuschauen.
http://copton.net/vortraege/pfw/index.html
http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html