Virus og ormer på Linux

Vår venner hos Linux1 har skrevet en meget god artikkel om virus, ormer og sikkerhetsfarer på Linuxplatformen. Selv om mye av dette gjelder Linux er det også relevant stoff for oss Mac OS X brukere og en god artikkel om hvorfor virus sprer seg som ild i tørt gress på Windows platformen, men ikke på Linux og Mac OS X. Den største forskjellen mellom Windows og Linux, på dette området, er bruker-rettigheter. I denne artikkelen skal jeg prøve å forklare årsakene til at virus og ormer sprer seg som ild i tørt gress i Windows, men ikke har gjort seg særlig bemerket på Linux. Teksten har som mål å formidle en viss oversikt, ikke detalj-kunnskaper om hvordan man herder et Linux system.

Mange brukere logger inn på Windows som Administrator (eller med samme rettigheter) og har dermed skrive-tilgang til nesten alle filer på harddisken. Selv de som ikke logger inn som Administrator kan som regel skrive nesten overalt, spesielt dersom man bruker FAT32 som ikke har ordentlige fil-rettigheter. Konsekvensen er at et virus kan gjøre omtrent hva det vil med PCen dersom du skulle være så uheldig å starte det.

På Linux skal derimot ingen kjøre som root med mindre de bevisst gjør endringer på hele systemet. I praksis vil dette si at jeg kan eksekvere et virus uten at det vil spre seg utover /home/ katalogen min, så lenge systemet er satt opp riktig. Selve oppsettet av systemet er noe du som regel får gratis, dette er noe folkene som lager din distribusjon gjør. Det skader dog ikke å ta en titt og se om det er noe du kan skru ned på.

Den andre årsaken til at virus ikke sprer seg er at Linux systemer er mye mere mangfoldige enn Windows. Kommer man seg rundt rettighets-systemet (som er den største barrieren) vil viruset likevel ikke spre seg særlig fort. Dette fordi vi bruker forskjellige programmer til de samme tingene, og at det bare er sentrale biblioteker som virkelig er utbredt (libpng f.eks).

Helt imune er vi dog ikke, programvare som er veldig utbredt (Apache eller OpenSSH) er utsatt for ormer. Det har vært flere ormer som har utnyttet hull i denne programvaren, men de var lette å unngå med enkel patching og det er nå en god stund siden dette skjedde sist i særlig skala. Slike ormer vil antivirus programvare likevel ikke kunne gjøre noe særlig med. Eneste måten å beskytte slike tjenester på er å sette opp brannmur, eventuelt med en proxy som filtrerer forespørslene. IPTables (brannmur-funksjonaliteten innebygd i Linux) er meget bra, men det beste er fortsatt å binde programmene til 127.0.0.1 dersom de ikke trenger å være tilgjengelige over nettverket. 127.0.0.1 kalles for loopback-interfacet, det er et nettverkskort som ikke eksisterer i virkeligheten, men som lar to programmer på samme PC snakke med hverandre som om de var på et lite nettverk for seg selv.

Skriv følgende i Terminal
netstat -tl
for å se hvilke tcp porter du har åpne.

For å øke mangfoldet kan det være lurt at brannmuren kjører et annet operativsystem, og da vil jeg anbefale en av BSDene. Men Linux er absolutt en god løsning det også, det er sjelden at teknologien svikter, som regel er problemet menneskelig svikt relatert til konfigurasjon. Er man virkelig paranoid, så kjører hver server sin egen IPTables brannmur i tillegg til den eksterne brannmuren.

Konklusjonen kan ikke gjentas ofte nok: Det viktigste er at du alltid holder maskinene oppdatert!

Kilde : Linux1.no / technett

Tags:
  • Skriv ut artikkel
  • Abonner med RSS

Alt om iPad, iPhone og iOS

Nettradio i iTunes

Nettradio i iTunes
130 norske radiokanaler.
Få de mest populære norske, svenske og danske radiokanalene inn i en egen spilleliste i iTunes.
Oppdatert 13. mai