Archiv verlassen und diese Seite im Standarddesign anzeigen : Antivirus AUTOPROTECT
HAbe gesehen das man im GUI von KLAMAV Autoprotect aktivieren kann.
Ist das unter Linux sinnvoll wenn ein ANTIVIRUS im hintergrund läuft ?
Gibts diese Option auch unter QTFPROT ?
Gibts bessere Virenscanner mit GUI für sowas ?
Reicht es wenn ich manchmale einen normalen SCAN durchführe ?
Da es in der Freien Wildbahn praktisch keine Linuxviren gibt brauchst du das Zeugs eigentlich nicht. (Noch nicht, kann noch werden in ein paar Jahren)
Sinnvoll ist aber z.B. den Mailverkehr zu scannen - schon nur damit all die Windows-Viren nicht im Posteingang sondern im Spamordner landen.
MfG Peschmä
WElcher ANTIVIR mit Gui ist dann am besten zu verwänden
Da es in der Freien Wildbahn praktisch keine Linuxviren gibt brauchst du das Zeugs eigentlich nicht. (Noch nicht, kann noch werden in ein paar Jahren)
Hm, definiere bitte praktisch. Meine Erfahrungen, jetzt Kunden, sind da etwas anders in letzter Zeit. Fakt ist aber: es wäre mit einfachsten Mitteln, zu verhindern gewesen.
Es ist Augenwischerei, den Leuten zu sagen,
- es gäbe keine Viren für Linux (die angeblich nicht existierenden Viren verursachen für meinen Geschmack zuviel Schaden)
- sie könnten keinen Schaden einrichten (die Viren die ich da in Aktion gesehen hatte waren mit root-Rechten unterwegs)
cu/2 iae
stefan.becker
19.06.04, 15:13
@harald3:
Schau mal in den Howto Bereich. Da ist eine ANleitung zum Absichern des Mailverkehrs:
http://www.linuxforen.de/forums/showthread.php?t=133480
Das ganze ist ohne GUI, aber es läuft sehr gut.
Hm, definiere bitte praktisch. Meine Erfahrungen, jetzt Kunden, sind da etwas anders in letzter Zeit. Fakt ist aber: es wäre mit einfachsten Mitteln, zu verhindern gewesen.
Es ist Augenwischerei, den Leuten zu sagen,
- es gäbe keine Viren für Linux (die angeblich nicht existierenden Viren verursachen für meinen Geschmack zuviel Schaden)
- sie könnten keinen Schaden einrichten (die Viren die ich da in Aktion gesehen hatte waren mit root-Rechten unterwegs)
Hmm, hast du da Beispiele? Mir ist noch nie einer begegnet. Obwohl ich täglich ein paar für Windows erhalte.
Und vor allem: Gibt es wirklich Gründe mehr als den Mailverkehr zu scannen?
Wenn z.B. in einem Paket was ich runterlade was ala rm -Rf / im Postinst-Script drin ist, ist das ja auch kein Virus der entsprechend erkannt würde.
MfG Peschmä
stefan.becker
19.06.04, 17:30
@peschmae: Du sprichst vom Augenblick, ich habe auch nix linux-artiges erhalten. Und das Absichern des Mail-Verkehrs auf dem Desktop muss auch nicht sein. Aber schlecht sind Vorsichtsmassnahmen nie.
Aber Panik sollte man sich derzeit wirklich nicht machen, das Sicherheitsproblem sitzt zumeist eh vor dem Monitor.
Ja, ich spreche vom Augenblick. mbo auch
Meine Erfahrungen, jetzt Kunden, sind da etwas anders in letzter Zeit. Fakt ist aber: es wäre mit einfachsten Mitteln, zu verhindern gewesen.
Würde mich schon interessieren zu erfahren, was denn das für "Ansätze" gewesen sind.
MfG Peschmä
ThorstenHirsch
19.06.04, 20:58
@stefan: wie hält man clamav eigentlich aktuell? Gibt's da ne Virenbibliothek irgendwo zum downloaden? Oder gibt's immer ne neue Programmversion (...die gentoo bei nem emerge -u world updatet)?
edit: bei mir heißt das Kommando übrigens clamscan und nicht clamassassin - oder is das was anderes? Hab jedenfalls das Paket clamav 0.70 installiert. Konnte die Funktionalität bloß noch nich so richtig ausprobieren weil evolution jetzt bei dem Fenster hängt, wo die Mails abgerufen werden. :(
stefan.becker
19.06.04, 21:45
Wie mans aktuell hält, steht im Howto. Clamassassin ist ein Script, das die E-Mail "zelegt" und auf Viren prüft und bei Befall einen Returncode zurückliefert, so nach dem Motto:0=ok, 1=Virus. Das Script wird dann in Evolution etc. eingebunden. Außerdem gibt es "Clamassassin" auch für Antivir und BitDefender, ich habe das Script entsprechend angepasst z. B. als antivirassassin, Download über das Howto.
@ThorstenHirsch: Fürs updaten gibts Clamav-Freshclam - das wird bei mir per init-Script gestartet und lädt sich dann ab und zu neue Virendefinitionen herunter.
MfG Peschmä
Ja, ich spreche vom Augenblick. mbo auch
Würde mich schon interessieren zu erfahren, was denn das für "Ansätze" gewesen sind.
MfG Peschmä
Die Grundsätzlichen Ansätze:
- Patch und Update
- kein remote-Login für Root
- dedizierte AdminBenutzer
- Tripwire
- iptables
- gesicherte Benutzerliste
- verschlüsselte Verbindungen
- Prozessüberwachung
- nur das nötige, nicht das mögliche installieren
- Qualitätssicherung der lfd. Dienste / chroot
- Qualitätssicherung der PHP/Perl/CGI/etc-Scripte
- Socketprüfung
Also wirklich nichts aufregendes, aber hätte in den letzten Fällen einiges verhindert und die Arbeit leichter gemacht.
Der letzte war ein RemoteExploit für SSH in Kombination mit RST.
Nebenbei; da dieses Thema "Server gehackt! Was nun?" des öfteren aufkommt:
- Wer fragen muß, was er zu tun hat, sollte den Server komplett neu aufsetzen, nachdem er weiß, was er falsch gemacht hat ( oder der andere richtig)
- In den meisten Fällen werden Rechner nicht soweit kompromittiert, daß es nicht rückgängig gemacht werden kann
<gewagter Tip>
Jeder sollte sich einen "unsicheren" Rechner ins Internet stellen, cracken/hacken lassen und dann genau studieren ...
</gewagter Tip>
cu/2 iae
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.