Ansicht umschalten
Avatar von Nachbar Paschulke
  • Nachbar Paschulke

mehr als 1000 Beiträge seit 11.02.2013

Re: Windows-only

> > Auf den Client-Rechnern liegen bei Firmen normalerweise keine Daten,
> > auf den Server schon.

> Und wie greift man auf die Server zu? Sind Server mit wichtigen Daten
> überlicherweise aus dem Internet erreichbar?

Webservern sind erreichbar. Für die Wartung gibt es oft SSH-Zugänge
und auch Mailserver sollten von dem Mitarbeitern erreichbar sein,
oder?

> >  und b) auf Windows-Servern oder Filern suchen.
> > 
> > Die sind allerdings seltener. Im Serverbereich ist Unix und Linux
> > weit verbreitet.

> Bei File-Servern? Wäre mir neu...

Siehste - haste was gelernt. Fertige NAS kommen z.B. überwiegend mit
Linux daher. Eigentlich laufen die Server aller größeren Hoster mit
Linux. Wenn Du dort ein Windows siehst, ist das normalerweise eine
VM.

> > Fileserver, Datenbankserver, etc. laufen meist unter Linux.

> Fileserver unter "echtem" Linux?

Ja. Für Windows-Clients läuft Samba, für den Rest NFS.

> Datenbanken laufen auch nicht nur
> unter Linux, sondern unter diversen Unix-Derivaten und unter Linux.
> Stellt man sich jetzt hin und versucht alle potentiellen Server-OS zu
> knacken oder nimmt man einfach den Client, der da Zugriff über
> Standard-Schnittstellen hat?

Falsche Fragestellung: Greift man ein Linux an oder nutzt man gleich
das Scheunentor aus Redmond.

> Die Zugriffsberechtigungen könnten eingeschränkt sein, da muß man
> eben ein paar mehr Clients infizieren.

Als ob Du beim Infizieren die Wahl hättest.

> > Der Aufwand ist für die Schießbude aus Redmond wohl eher
> > entscheidend. Wenn Du den Exploit am zweiten Mittwoch im Monat
> > rausbringst, hat er 30 Tage Zeit, um ein Botnetz aufzubauen, Du
> > kannst Mailanhänge verseuchen, da die unter Windows ausführbar sind.
> > Außerdem haben Windows-Nutzer mit Admin-Konto eine grafische
> > Oberfläche usw, usf.

> Was hat jetzt die GUI damit zu tun?

Ein surfender Administrator ist beim Installieren des Schädlings sehr
nützlich. Die benötigst keine Rechteausweitung durch irgendwelche
anderen Sicherheitslücken.

> > Warum? Heute hat nicht nur der Desktop eine Internetanbindung. Gerade
> > Server mit hoher Bandbreite wären für Spammer oder Notnet-Betreiber
> > interessanter.

> Das ist in der Diskussion hier wohl das Problem: Es geht um
> Wirtschaftsspionage, nicht um Spam oder Botnetze. Bei Spam sind
> Server mit dicker Anbindung natürlich besser. Bei Botnetzen kommt es
> auf den Einsatzzweck an und bei Wirtschaftsspionage würde ich
> Desktops klar vorziehen.

Echt? Warum das denn? Wenn Du Pech hast, kommt der gehackte Client
nur an einen Bruchteil der Daten.

> > War es das? Dann kannst Du doch sicher einen Schädling nennen, der in
> > freier Wildbahn Schaden anrichtete?

> Der Shellshock ist an Dir vorbeigegangen?

An allen, um es genau zu sagen. Der Fix kam drei Wochen vorm Exploit.

> Für Linux-Malware
> interessiere ich mich nicht sonderlich. Die Malware-Entwickler
> interessieren sich dafür auch (noch) nicht wirklich, weil die mehr
> auf Desktops zielen. Und da ist Linux (noch) nebensächlich.

Darüber haben wir bereits gesprochen. Durch Wiederholung wird das
nicht besser. Du konntest immer noch nicht aufzeigen, warum der
Malwareprogrammierer sich nur für Windows-Desktops interessiert,
statt für Server, NAS oder Clients unter Linux. Im übrigen ist Linux
auch auf dem Desktop nicht so nebensächlich. Die Zahlen, die im Netz
herumgeistern, stammen von Trackern und Verkaufsstatistiken.

> Unbedarfte Anwender arbeiten ganz sicher nicht auf der Befehlszeile.
> Unter Windows wird man dank Installationsroutine schon "aus Versehen"
> zum Admin. Etliche melden sich auch absichtlich als "Administrator"
> an, weil sie ja "Chef" sein wollen.
> Unter Linux wird letzteres sicherlich auch vorkommen.

Du meinst, die fangen an, den Administratoren eine GUI zu geben?
Warum sollten sie? Wobei - so wie ich gehört habe, soll es
tatsächlich Distributionen geben, bei denen man das bei der
Installation so einrichten kann.

Bewerten
- +
Ansicht umschalten