1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Security: Linux-Desktops brauchen…

Technische Frage:

  1. Thema

Neues Thema Ansicht wechseln


  1. Technische Frage:

    Autor: Nachtschatten 02.08.17 - 20:17

    Kleine Technische Frage
    Angenommen eine Malware hat User, aber keine Root rechte: Funktioniert folgendes:

    1. Firefox gespeicherte Passwörter auslesen
    2. Die .desktop Datei von Firefox ersetzen durch eine .desktop Datei eines mit keyloggern ausgestattenen Firefoxes
    3. Dafür sorgen, dass strg alt t nicht mehr das termiinal sondern ein programm des angreifers (terminal mit keylogger) startet.

  2. Re: Technische Frage:

    Autor: Anonymer Nutzer 02.08.17 - 20:30

    1) ja
    2) ja
    3) bei x11 wohl ja. wenn auch komplizierter als die anderen beiden fälle. bei wayland weiß ich es nicht.

    allerdings alles nur für den benutzer, unter dem die malware läuft. außerdem nur ohne die ganzen features. ich muss zugeben, dass ich es nicht 100%ig weiß, aber ich denke, dass ubuntu, fedora und opensuse zumindest in der standardinstallation sicherheitsfeatures einsetzen. fedora selinux. die anderen beiden apparmor. wobei hier aber wohl eher gefährdete anwendungen geschützt werden. dh. das system wird vor dem browser geschützt und nicht umgekehrt.

  3. Re: Technische Frage:

    Autor: Nachtschatten 02.08.17 - 20:34

    bjs schrieb:
    --------------------------------------------------------------------------------
    > 1) ja
    > 2) ja
    Na geil.
    > 3) bei x11 wohl ja. wenn auch komplizierter als die anderen beiden fälle.
    > bei wayland weiß ich es nicht.
    naja, wenn man die .desktop datei des firefoxes ändern kann, dann auch die des terminals
    >
    > allerdings alles nur für den benutzer, unter dem die malware läuft.
    > außerdem nur ohne die ganzen features. ich muss zugeben, dass ich es nicht
    > 100%ig weiß, aber ich denke, dass ubuntu, fedora und opensuse zumindest in
    > der standardinstallation sicherheitsfeatures einsetzen. fedora selinux. die
    > anderen beiden apparmor. wobei hier aber wohl eher gefährdete anwendungen
    > geschützt werden. dh. das system wird vor dem browser geschützt und nicht
    > umgekehrt.

  4. Re: Technische Frage:

    Autor: icked 02.08.17 - 22:01

    Wenn irgendjemand ein Programm mit deinen Nutzerrechten ausführen kann, egal welches, ist normalerweise game over. If a program runs, it is trusted, und das galt bis vor kurzem auf allen Betriebssystemen. Ein solches Programm kann all deine Daten stehlen und sie übers Internet verschicken und muss dazu noch nicht einmal root Rechte haben. Aber auch der Weg zu root ist dann nur noch kurz.....

    Was kurzfristig Abhilfe schafft: Sandboxing-Lösungen wie Firejail, in einem anderen Kommentar wurde bereits darauf verwiesen. Insbesondere Firejail ist sehr einfach zu benutzen, weil es für alle möglichen Programme schon vorgefertigte Profile gibt.

  5. Re: Technische Frage:

    Autor: Nachtschatten 02.08.17 - 22:22

    Der Punkt ist halt der:
    Hat ein Angreifer user Rechte auf meinen PC kann er:
    - Meine Privaten Daten lesen/schreiben (Datenspionage, Beweisfälschung)
    - In meinem Namen kommunizieren (emails/facebook/...)
    - Hat meine Bankdaten
    - Hat alle meine sonstigen Login Daten
    - meinen Rechner zerschießen
    Aber hey, wenigstens kann er ohne root rechte nicht:
    - Treiber installieren
    - Programme deinstallieren

  6. Re: Technische Frage:

    Autor: icked 02.08.17 - 23:37

    Yep, so isses.

    Aber wenn das angegriffene Programm (typischerweise Browser, Email-Client, Medienbetrachter) in einer Sandbox läuft (Firejail oder restriktives Apparmor-Profil oder.... es gibt inzwischen sehr viele Möglichkeiten), lassen sich diese Dinge in der Regel verhindern.

  7. Re: Technische Frage:

    Autor: Technik Schaf 03.08.17 - 00:56

    Nachtschatten schrieb:
    --------------------------------------------------------------------------------
    > bjs schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > 1) ja
    > > 2) ja
    > Na geil.
    > > 3) bei x11 wohl ja. wenn auch komplizierter als die anderen beiden
    > fälle.
    > > bei wayland weiß ich es nicht.
    > naja, wenn man die .desktop datei des firefoxes ändern kann, dann auch die
    > des terminals
    ein shortcut zu ändern wirkt sich aber nicht auf strg alt f2 aus.
    ob jetzt strg alt f2 aber einfach nur ein leichter manipulierbares bash aufruft oder ein /bin/bash oder etwas ganz anderes... gute frage

  8. Re: Technische Frage:

    Autor: lear 03.08.17 - 13:07

    Nachtschatten schrieb:
    --------------------------------------------------------------------------------
    > Der Punkt ist halt der:
    > Hat ein Angreifer user Rechte auf meinen PC kann er:
    > - Meine Privaten Daten lesen/schreiben (Datenspionage, Beweisfälschung)
    > - In meinem Namen kommunizieren (emails/facebook/...)
    > - Hat meine Bankdaten
    > - Hat alle meine sonstigen Login Daten
    > - meinen Rechner zerschießen
    > Aber hey, wenigstens kann er ohne root rechte nicht:
    > - Treiber installieren
    > - Programme deinstallieren

    Oder Programme installieren - das ist der zentrale Schutz gegen Malware: Du läßt sie gar nicht erst aufs System.
    Login-Daten etc. sind sinnigerweise jenseits Deines logins verschlüsselt und benötigen weitere Autorisation (ähnliches gilt für weitere logins, zB. für email) - in der Praxis wird das natürlich häufig durchbrochen; Sicherheit steht im direkten Konflikt mit Komfort - Du mußt immer abwägen, bis wohin Du ein System verrammeln willst. Die Entscheidung hängt stark von den Anforderungen und Qualifikationen des Endnutzers ab (wenn ein Entwickler keine Eigengewächse ausführen kann, kann er gleich zu Hause bleiben. Eine Sekretärin muß das aber nicht)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Elektrobit Automotive GmbH, Bangalore (Indien)
  2. über duerenhoff GmbH, Salzburg
  3. Deloitte, Berlin, Düsseldorf, Frankfurt, München, Stuttgart
  4. WEMAG AG, Schwerin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (aktuell u. a. Corsair Scimitar Pro RGB Maus 39,99€)
  2. 99,00€
  3. (u. a. Need for Speed Most Wanted, NfS: The Run, Mass Effect 3, Dragon Age 2, Kingdoms of Amalur...
  4. 649€ mit Gutscheincode PSUPERTECH10


Haben wir etwas übersehen?

E-Mail an news@golem.de


Interview: Die Liebe für den Flight Simulator war immer da
Interview
"Die Liebe für den Flight Simulator war immer da"

Die prozedural erstellte Erde, der Quellcode vom letzten MS-Flugsimulator und eine Gemeinsamkeit mit Star Citizen: Golem.de hat mit Jörg Neumann über Technik und das Fliegen gesprochen. Neumann leitet bei Microsoft die Entwicklung des Flight Simulator.
Ein Interview von Peter Steinlechner

  1. Flug-Simulation Microsoft bereitet Alphatest des Flight Simulator vor
  2. Microsoft Neuer Flight Simulator soll Fokus auf Simulation legen

Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. San José Bosch und Daimler starten autonomen Taxidienst
  2. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  3. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte

Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

  1. Project Scarlett: Microsoft kündigt Xbox X Series an
    Project Scarlett
    Microsoft kündigt Xbox X Series an

    Der Name der nächsten Microsoft-Spielekonsole(n) lautet Xbox X Series. Das Gehäuse erinnert stark an einen PC, es kann stehend oder liegend verwendet werden. Zum Lieferumfang gehört ein neuer Xbox Wireless Controller mit Share-Taste und optimiertem D-Pad.

  2. Half-Life: Testspieler schaffen 2 bis 3 Stunden Alyx am Stück
    Half-Life
    Testspieler schaffen 2 bis 3 Stunden Alyx am Stück

    Virtual Reality kann anstrengend sein, das nur für VR geplante Half-Life Alyx soll aber Spaß machen - so viel, dass sich Spieler im Versuchslabor länger damit beschäftigen als vom Entwickler erwartet. Valve hat noch ein paar weitere neue Informationen zum Gameplay veröffentlicht.

  3. Soziales Netzwerk: Medienanstalt geht wegen Pornografie gegen Twitter vor
    Soziales Netzwerk
    Medienanstalt geht wegen Pornografie gegen Twitter vor

    Laut der Medienanstalt Hamburg/Schleswig-Holstein macht sich Twitter strafbar, indem es Profile nicht sperrt oder löscht, die pornografisches Material verbreiten. Ein entsprechendes Verfahren ist eingeleitet worden, es drohen ein Bußgeld und eine Untersagung.


  1. 05:58

  2. 17:28

  3. 16:54

  4. 16:26

  5. 16:03

  6. 15:17

  7. 15:00

  8. 14:42