PO-18515-Fotolia-kiki_Fotolia-Piratenflagge.jpg

Gefahr im Verzug

Überblick über verschiedene Gefahren

14.09.2009
Anwender sehen sich speziell beim Zugriff aufs Internet einer Vielzahl von Bedrohungen ausgesetzt. Welche das sind und wie gefährlich sie für Linux-Anwender sind, klärt dieser Artikel.

Versuche, in Computersysteme einzubrechen oder sie zu beschädigen, haben eine lange Tradition, die bis in die 70er Jahre zurückreicht. Angreifer und Verteidiger spielen ein Katz-und-Mausspiel, das nicht selten zu Gunsten der Angreifer ausgeht. Unrühmlich hervorgetan hat sich hier die Firma Microsoft, indem sie für teils hochbrisante Sicherheitslücken über mehrere Wochen oder gar Jahre [1] keine Patches bereitstellte und damit Angreifern hunderttausendfach Tür und Tor öffnete. Linux-Distributoren versorgen ihre Anwender nicht selten noch am gleichen Tag mit Bugfixes.

Das ist aber nur ein Grund, warum Windows deutlich häufiger das Ziel von Angriffen wird als beispielsweise Linux oder Mac OS. Der wohl wichtigste Grund ist die enorm hohe Verbreitung, die das System für Angreifer besonders interessant macht. Erschwerend kommt das homogene Umfeld hinzu, das es Programmierern erlaubt, mit nur einer Variante eines Schädlings den größten Teil der Windows-Rechner zu infizieren. Bei Linux treffen Entwickler von Schadsoftware dagegen auf eine Vielzahl verschiedener, oft nicht einmal binärkompatibler Derivate. Ein weiterer Umstand, der den Angreifern in die Hände spielt, ist die Tatsache, dass nach wie vor die meisten Windows-Anwender ihr Benutzerkonto mit administrativen Rechten ausstatten. Eine erfolgreich ausgenutzte Schwachstelle im Webbrowser gibt dem Angreifer dann Zugriff auf das gesamte System.

Ein generelles Unterscheidungsmerkmal bei Angriffen auf den Rechner ist, ob diese lokal oder übers Netz erfolgen. Attacken über das Internet bedeuten ein erheblich höheres Risikopotential, unter anderem deswegen, weil dafür häufig keine Benutzerinteraktion notwendig ist. Ein Beleg dafür sind so genannte Botnets, die nicht selten aus mehreren tausend Rechnern bestehen. Bereits Ihre Entscheidung, Linux zu verwenden, schützt Sie vor den meisten Angriffen – aber nicht vor allen.

Trojanische Pferde

Ein Trojanisches Pferd ist ein Nutzprogramm, das huckepack einen Schädling auf dem Rechner einschleust. Ein Beispiel dafür ist der vor einigen Jahren weit verbreitete "Dosenhalter": Beim Ausführen des Programms öffnete sich die CD-ROM-Schublade, während im Hintergrund der Schadcode lief. Betroffen waren in erster Linie Anwender, die ohne nachzudenken Software aus dem Internet herunterluden oder an E-Mails angehängte Attachments aus nicht vertrauenswürdigen Quellen auf ihrem Rechner ausführten. In jedem Fall benötigt ein Trojaner eine Interaktion des Nutzers.

Linux-Anwender sind allerdings auf der sicheren Seite, da die Programme praktisch ausnahmslos für Windows geschrieben wurden. Heute sind Trojanische Pferde eine aussterbende Rasse, da es jetzt deutlich effektivere Möglichkeiten gibt, Schadcode auf Rechnern einzuschleusen. Der beste Schutz vor dieser Art von Bedrohung ist der gesunde Menschenverstand. Im Klartext heißt das, keine Programme unbekannter Herkunft auszuführen. Linux-Benutzer sollten in diesem Zusammenhang besonders darauf achten, ihrem Paketmanagement keine Repositories unbekannter Herkunft hinzuzufügen und Programme daraus zu installieren.

Backdoors

Eine Backdoor (Hintertür) öffnet auf dem Rechner eine Hintertür, über die Angreifer vom Internet aus auf den PC zugreifen können. Anders als Fernwartungsprogramme starten Backdoors meist verdeckt, damit der Anwender ihren Betrieb nicht bemerkt. Backdoors sind nicht zwangsläufig Schadprogramme, und oft können nur versiertere Anwender sie entlarven, z. B. mit Hilfe des Programms netstat, das die aktiven Netzwerkverbindungen des Rechners anzeigt. Ein prominentes Beispiel, das es relativ leicht ermöglicht, eine Backdoor auf dem Rechner einzurichten, ist das auf praktisch jeder Distribution installierte Netcat. Der Kommandozeilenaufruf

nohup netcat -l -p 6666 -n -e /bin/sh &

startet das Programm im Hintergrund, es lauscht dann auf Port 6666. Hat ein Angreifer es geschafft, das Tool auf diese Weise zum Laufen zu bringen, kann er den Rechner jederzeit über den Kommandozeilenaufruf

netcat -nvv IP-Adresse 6666

kontaktieren (Abbildung 1). Startet root das Tool, erlangt der Angreifer uneingeschränkten Zugriff auf die Maschine. Dieses einfache Beispiel funktioniert aber nur, wenn der Rechner eine über das Internet erreichbare IP-Adresse hat, die dem Angreifer auch bekannt ist.

Abbildung 1: Das obere Fenster zeigt Netcat beim Zugriff auf einen gestarteten Netcat-Server (unten).

Eine andere Form von Backdoors sind komplexere Fernwartungs-Softwarepakete, die speziell für diesen Einsatzzweck entwickelt wurden, in der Windows-Welt beispielsweise das berühmt-berüchtigte Back Orifice, Sub Seven oder Netbus. Sie bringen eine Reihe Zusatzfunktionen, etwa für einfache Transfers von Dateien, mit, die es dem Angreifer erleichtern, an die gesuchten Daten auf dem Rechner zu kommen oder ihn nachträglich zu manipulieren.

Letztendlich sind Backdoors sowohl für Windows- als auch für Linux-Nutzer gleichermaßen gefährlich. Allerdings genügt in der hier vorgestellten Variante bereits ein Router wie die Fritzbox, um den Zugriff aus dem Internet zu unterbinden. Der Grund dafür ist, dass dieser die IP-Adressen per NAT umsetzt, womit die Rechner im lokalen Netz nicht mehr ohne weiteres von außen erreichbar sind.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Einfache Datenübertragung zwischen Hosts mit Netcat
    Die Unix-Bordmittel erweisen sich in Sachen Netzwerkkommunikation als recht flexibel. Bei Bedarf setzen Sie mit einfachen Mitteln sogar einen kleinen Server auf.
  • Eines für alles
    Daten im Netzwerk kopieren, E-Mails lesen, Portscans, einen Webserver aufsetzen – das alles und noch mehr erledigt Netcat, das Schweizer Taschenmesser unter den Netzwerktools.
  • Benutzer und Administratoren unter Linux und Windows
    Linux und Windows sind mehrbenutzerfähig, und beide unterscheiden zwischen normalen, "nicht privilegierten" Anwendern und Systemadministratoren. Eines der Systeme ist sehr großzügig bei der Rechtevergabe.
  • Mini-Live-CD zum Datenschutz- und Wiederherstellung
    Wenn der Rechner streikt oder das Netzwerk lahmt, ist schnelle Hilfe von Nöten. Die 50 MByte kleine Live-Disribution Insert fasst die wichtigsten Tools zusammen, um Daten wiederherzustellen oder das Netzwerk zu analysieren.
  • Spurensucher
    Oft tauschen Angreifer die Originalprogramme gegen eigene aus, um ihr Treiben zu verschleiern. Hostbasierte Intrusion-Detection-Systeme entdecken solche Rootkits.
Kommentare

Infos zur Publikation

title_2014_04

Digitale Ausgabe: Preis € 9,80
(inkl. 19% MwSt.)

EasyLinux erscheint vierteljährlich und kostet EUR 9,80. Weitere Informationen zum Heft finden Sie auf der EasyLinux-Homepage.

Das EasyLinux-Jahresabo mit Prämie kostet ab EUR 33,30. Details zum EasyLinux-Jahresabo finden Sie im Medialinx-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!      

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.