Welche Linux-Distributionen sind sicherer und welche weniger sicher, wenn jemand einen Hackerangriff auf einen Rechner startet?

PC-Nutzer5423

Ensign
Registriert
Aug. 2019
Beiträge
237
Hallo,

ich hoffe, dass dieses Thema in einem Computerforum überhaupt konkret besprochen werden darf.

In Foren macht man sich meistens nur Gedanken über Gefahren bzw. Infektionswege wie Drive-By-Downloads, Emailanhänge, Dateidownloads, USB-Sticks usw., aber kaum wird KONKRET darüber gesprochen, was von aussen an den Router "anklopft" oder gar über direkte Zugriffe bzw. Angriffe auf einen bestimmten Rechner bzw. eine IP.

Und das bitte ich Euch, einmal näher zu betrachten. Konstruieren wir mal theoretisch ein Szenario. Ein Hacker hat das Ziel, auf einen Rechner über das Internet zuzugreifen und diesen Rechner zu kompromittieren und im Weiteren völlig zu zerstören.

  • Wie läuft das konkret?
  • Was kann er konkret auf bzw. mit dem Rechner alles tun ?
  • sind die einzelnen Distributionen hier mehr oder wenig anfällig bzw. bieten an sich mehr oder weniger Schutz ? Es spielt natürlich auch der Umstand mit rein, wie ein Betriebssystem konfiguriert ist und was alles darauf läuft, aber gehen wir mal vom Durchschnittsuser XY aus, der Distros wie Ubuntu, Suse, Fedora, Manjaro, Archliniux usw. installiert hat.

Ich hoffe auf konkrete Antworten, die ganz sicher machbar sind.
 
Es ist nicht nur das OS selbst sondern auch das ganze Drumherum, Verhalten, Anwendungen, Geräte und die Struktur.

Angriffsvektoren gibt es viele unterschiedliche. Und das von innen und aussen.
 
  • Gefällt mir
Reaktionen: konkretor und GTrash81
Sobald ein PC Zugang zum Internet hat oder ein externes Medium angeschlossen wird, ist er unsicher.

Ganz einfach... Die Sicherheit beschreibt nur, wie lange bräuchte ein potentieller Angreifer um in das System einzudringen und oder Schaden zuverursachen.
 
  • Gefällt mir
Reaktionen: ImpactBlue
KONKRET wird da auch keiner eine Antwort geben können.....

Wirklich sicher ist nichts.... es ist eher immer eine Frage des Aufwands den der Angreifer bereit ist einzugehen.
Ich schätze das Maximum kanst du mit Arch erreichen und nur wirklich das installieren was du brauchst.
Und danach alles nach und nach installieren/deinstallieren/kionfigurieren was du bruachst.
sowas nennt man glaube ich schon "hardening". Also nur wirklich DAS nutzen und frei halten was man braucht.
Aber auch da: Alles was frei ist, ist angreifbar......
 
Ne. hardening/härten ist etwas anders als bloß Dinge zu deinstallieren usw.
Härten wäre Dinge wie EMET, Sandboxen etc. oder Sicherheitsrichtlinien etc.

Aber ich will dir deine Illusionen nicht zerstören.
Unter Linux gibts nicht mal einen guten grafischen AV,
oder ne gut bedienbare Personal Firewall die Dinge meldet um dann dem USER die Entscheidung zu überlassen was zu tun ist.

Ergo kann jedes Deppenprogramm ungefragt rauswählen.
 
Zuletzt bearbeitet:
cbtestarossa schrieb:
Ergo kann jedes Deppenprogramm ungefragt rauswählen.

Wenn man sein Werkzeug (hier OS + Firewall) nicht beherrscht, sollte man es ggf. nicht benutzen ;-). Das ist nicht Schuld des nicht Vorhandenseins einer "grafischen" Oberfläche. Das raustelefonieren kann man super mit wenigen Eingaben im Terminal erledigen. Wenn man darauf keine Lust hat ist Linux (je nach Distro) leider nicht das richtige Werkzeug.
 
PC-Nutzer5423 schrieb:
ich hoffe, die Antworten werden noch um einiges konkreter :)

was willst du - einen ABCDE-Internetserver, der nicht angegriffen/gefunden werden kann - oder eine Distribution, die dich schützt ?
 
Eishunter schrieb:
was willst du - einen ABCDE-Internetserver, der nicht angegriffen/gefunden werden kann - oder eine Distribution, die dich schützt ?
so betrachtet will ich gar nichts. Weder einen Server noch einen sicheren PC.
Ich weiss, dass ich gegen einen direkten Hackerangriff keine Chance hätte und somit wird mich auch eine Distro an sich davor nicht schützen können.
Ich würde einfach gerne etwas dazu lernen.
In Foren greisen die Beiträge im Grunde meistens nur immer um dieselben Fragen bzw. Themen, aber es gibt Bereiche, die so gut wie nie und nirgends besprochen werden. Fragen, die man sich selbst aber irgendwann stellt bzw. die einfach im persönlichen Verständnis- und Lernprozess aufkommen und die man eben irgendwann beantwortet haben möchte.
Daher das Posting.
 
Umso minimalistischer die Distribution, umso weniger Angriffsfläche. Wenn am public interface kein Prozess lauscht oder der Zugriff auf den Socket von der Firewall verhindert wird, dann kommt da auch nichts rein. Zusätzlich gibt es noch die Möglichkeit, LSM-Implementierungen wie SELinux zu nutzen, was für Desktop-PCs aber eher ungewöhnlich ist. Bei Servern, wo die Aufgaben klar definiert sind, bietet sich das mehr an.

Der viel interessantere Teil ist der Nutzer und diese Schwachstelle ist viel relevanter und wird es wohl auch immer bleiben, weil das ein Bildungsdefizit ist, was man nicht durch die Installation von Snakeoil heilen kann.
 
JP-M schrieb:
Wenn man sein Werkzeug (hier OS + Firewall) nicht beherrscht, sollte man es ggf. nicht benutzen ;-). Das ist nicht Schuld des nicht Vorhandenseins einer "grafischen" Oberfläche. Das raustelefonieren kann man super mit wenigen Eingaben im Terminal erledigen. Wenn man darauf keine Lust hat ist Linux (je nach Distro) leider nicht das richtige Werkzeug.
Idiotische Sichtweise. Was hat Sicherheit mit Komfort zu tun.
Solche Posts erinnern mich immer wieder warum Linux am Desktop 1% hat.
Und dann kommt wie immer nur noch oberflächliches Kommandozeilengeplapper.
Hauptsache den heiligen Gral Linux verteidigen obwohl man die Defizite genau kennt.

Und zu seinen Fragen/Thema hast du genau NULL beigetragen!

@PC-Nutzer5423
Das einzig sichere ist mit einer LIVE CD/DVD auf einem PC ohne Platte starten und keine Daten austauschen/speichern.
Der PC sollte am besten in einem eigenen LAN stehen.
Was kann ein Hacker dann wohl anrichten? Wohl NIX, außer er kann deine Hardware torpedieren.
Nur wäre ich mir bei den heutigen PCs mit UEFI und anderen Abartigkeiten da gar nicht so sicher.

Ansonsten gibts noch Dinge wie SELinux oder AppArmor usw.
 
Zuletzt bearbeitet:
Falls jedes Unix in Betracht käme würde man vermutlich auf OpenBSD schauen.
Ansonsten: Linuxe mit professionellem und schlankem ökosystem.

PC-Nutzer5423 schrieb:
Wie läuft das konkret?
Er hangelt sich von einer Lücke zur nächsten. Fängt bei deinem Router an, der irgendwelche Dienste nach außen anbietet. Vielleicht läuft da VPN drauf, oder Dinge von denen du ggf noch nie gehört hast wie TR-69. Und der Router ist natürlich nicht auf dem aktuellen Stand von daher gibt es code execution exploits o.ä. oder noch unbekannte Sicherheitslücken. Außerdem ist der Code auf dem Router eh ein Haufen scheiße.
Von da ist er ja schon im Netzwerk, das Spiel wiederholt sich dann mit jeglichem weiteren Gerät mit schlechtem Sicherheitsstandards: Alle deine IoT Geräte, dein Drucker, dein Smartphone.
Von da aus gibt es hunderte von Möglichkeiten. Code Execution Exploits in der JS Engine deines Browsers. Den JS Code kann er ja praktischerweise beim nächsten Aufruf einer unverschlüsselten Seite direkt injecten.
Oder irgendein Dienst, den du irgendwann mal im OS installiert hast oder der standardmäßig läuft. Dein ntp Daemon zum Beispiel. Wenn du problematische Technologien wie z.b. Bluetooth einsetzt ist es ggf. eh schon vorbei.

PC-Nutzer5423 schrieb:
Was kann er konkret auf bzw. mit dem Rechner alles tun ?
Das kommt darauf an, welche Sicherheitslücke auf deinem Rechner letztendlich ausgenutzt wird. Nicht unüblich ist, dass der Angreifer Code mit deinen Userrechten ausführen kann, das wird er danach versuchen auszuweiten, dass er als Administrator fungieren kann. Spätestens ab da ist es nicht mehr dein Computer, sondern seiner.

Ansonsten kannst du Blogs wie von Schneier oder Krebs abonnieren, da werden immer mal wieder reale Szenarien besprochen. Die Chinesischen z.B. haben jüngst so eine Schwachstelle in der JS Engine verwendet um zwei jahre lang unentdeckt ihre Muslimische Minderheit auszuspionieren Link. sie haben noch mehr schwachstellen verwendet und auch Android-Geräte angegriffen. Insgesamt so ca. 20 Millionen Dollar Schwarzmarktwert an ursächlich unbekannten oder sehr neuen (und daher noch nicht weg gepatchten) Schwachstellen. Wie infizierst du dich: Es reichte, die falsche Seite anzusurfen.


cbtestarossa schrieb:
Das einzig sichere ist mit einer LIVE CD/DVD auf einem PC ohne Platte starten und keine Daten austauschen/speichern.
Was übrigens heißt, dass du fast jedes mal ein OS bootest mit einem Update-Stand von vor einigen Monaten. Außer natürlich, du aktualisierst die LIVE DVD jeden Tag / jede Woche.
 
Für die Google-Suche zum Wissensaufbau:
"Pentesting"
"Red Team"
"Blue Team"
"(Cyber) Kill Chain" (Bevor falsche Assoziationen entstehen: Das ist ein Begriff aus dem SOC/SIEM Umfeld)

Ansonsten haben CCC, Defcon, Blackhat und Hak5 zig-Stunden Material auf Ihren Seiten, die die diversen Angriffe erklären.

Zum Thema Härtung lohnt immer ein Blick zum CIS (https://www.cisecurity.org/).
Danach verstehen, was Tools wie z.B. Lynis (https://cisofy.com/lynis/) machen.

Danach können wir wahrscheinlich auch konkretere Fragen diskutieren.
 
cbtestarossa schrieb:
Unter Linux gibts nicht mal einen guten grafischen AV,
oder ne gut bedienbare Personal Firewall die Dinge meldet um dann dem USER die Entscheidung zu überlassen was zu tun ist.


Was ein Schwachsinn :D

Mal davon ab, das ich das beides auch unter Windows nicht nutze, gibt es beides.
 
PC-Nutzer5423 schrieb:
  • Wie läuft das konkret?
  • Was kann er konkret auf bzw. mit dem Rechner alles tun ?
  • sind die einzelnen Distributionen hier mehr oder wenig anfällig bzw. bieten an sich mehr oder weniger Schutz ?
Wie das konkret in der Vergangenheit lief kannst du nachlesen, nach einem bekanntgewordenen „Angriff“ wird meistens auch irgendwo über diesen Vorgang und seine Art von Sicherheitsforschern berichtet.
Zum Beispiel bei heise Security, oder auch hier, gibt aber noch viel mehr (englischsprachigen) Content.
Was passiert hängt vom Ziel und Motivation der „Angreifer“ ab. Manchmal werden die Lücken genutzt um an Daten zu kommen, Lücken aufzuzeigen bzw. zu finden, zu spionieren, „for fun“ oder um Geld zu verdienen. Diese Liste lässt sich beliebig fortsetzen.
Im Hinblick auf Sicherheit spielt das verwendete OS keine Rolle, komplexe Systeme sind unsicher, selbiges gilt für Hardware.
Schutz bietet meiner Meinung nach nur „offline“ gegen „online“ Angriffe, wenn der „Angreifer“ vor Ort ist hilft nur Verschlüsselung und auch nur dann wenn die Software/Hardware „fehlerfrei“ ist und Social-Engineering (oder schlimmeres) nicht funktioniert.
Es ist immer „nur“ eine Frage der Zeit. Umso unattraktiver ein „Ziel“ ist umso weniger Aufwand wird der „Angreifer“ betreiben.
https://www.heise.de/newsticker/mel...re-alte-BSD-Passwoerter-geknackt-4554180.html
 
Zurück
Oben