PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Antivirus AUTOPROTECT



Harald3
19.06.04, 11:06
HAbe gesehen das man im GUI von KLAMAV Autoprotect aktivieren kann.
Ist das unter Linux sinnvoll wenn ein ANTIVIRUS im hintergrund läuft ?

Gibts diese Option auch unter QTFPROT ?


Gibts bessere Virenscanner mit GUI für sowas ?

Reicht es wenn ich manchmale einen normalen SCAN durchführe ?

peschmae
19.06.04, 11:28
Da es in der Freien Wildbahn praktisch keine Linuxviren gibt brauchst du das Zeugs eigentlich nicht. (Noch nicht, kann noch werden in ein paar Jahren)

Sinnvoll ist aber z.B. den Mailverkehr zu scannen - schon nur damit all die Windows-Viren nicht im Posteingang sondern im Spamordner landen.

MfG Peschmä

Harald3
19.06.04, 11:30
WElcher ANTIVIR mit Gui ist dann am besten zu verwänden

mbo
19.06.04, 11:49
Da es in der Freien Wildbahn praktisch keine Linuxviren gibt brauchst du das Zeugs eigentlich nicht. (Noch nicht, kann noch werden in ein paar Jahren)

Hm, definiere bitte praktisch. Meine Erfahrungen, jetzt Kunden, sind da etwas anders in letzter Zeit. Fakt ist aber: es wäre mit einfachsten Mitteln, zu verhindern gewesen.

Es ist Augenwischerei, den Leuten zu sagen,
- es gäbe keine Viren für Linux (die angeblich nicht existierenden Viren verursachen für meinen Geschmack zuviel Schaden)
- sie könnten keinen Schaden einrichten (die Viren die ich da in Aktion gesehen hatte waren mit root-Rechten unterwegs)

cu/2 iae

stefan.becker
19.06.04, 15:13
@harald3:

Schau mal in den Howto Bereich. Da ist eine ANleitung zum Absichern des Mailverkehrs:

http://www.linuxforen.de/forums/showthread.php?t=133480

Das ganze ist ohne GUI, aber es läuft sehr gut.

peschmae
19.06.04, 17:25
Hm, definiere bitte praktisch. Meine Erfahrungen, jetzt Kunden, sind da etwas anders in letzter Zeit. Fakt ist aber: es wäre mit einfachsten Mitteln, zu verhindern gewesen.

Es ist Augenwischerei, den Leuten zu sagen,
- es gäbe keine Viren für Linux (die angeblich nicht existierenden Viren verursachen für meinen Geschmack zuviel Schaden)
- sie könnten keinen Schaden einrichten (die Viren die ich da in Aktion gesehen hatte waren mit root-Rechten unterwegs)


Hmm, hast du da Beispiele? Mir ist noch nie einer begegnet. Obwohl ich täglich ein paar für Windows erhalte.
Und vor allem: Gibt es wirklich Gründe mehr als den Mailverkehr zu scannen?
Wenn z.B. in einem Paket was ich runterlade was ala rm -Rf / im Postinst-Script drin ist, ist das ja auch kein Virus der entsprechend erkannt würde.

MfG Peschmä

stefan.becker
19.06.04, 17:30
@peschmae: Du sprichst vom Augenblick, ich habe auch nix linux-artiges erhalten. Und das Absichern des Mail-Verkehrs auf dem Desktop muss auch nicht sein. Aber schlecht sind Vorsichtsmassnahmen nie.

Aber Panik sollte man sich derzeit wirklich nicht machen, das Sicherheitsproblem sitzt zumeist eh vor dem Monitor.

peschmae
19.06.04, 20:38
Ja, ich spreche vom Augenblick. mbo auch


Meine Erfahrungen, jetzt Kunden, sind da etwas anders in letzter Zeit. Fakt ist aber: es wäre mit einfachsten Mitteln, zu verhindern gewesen.

Würde mich schon interessieren zu erfahren, was denn das für "Ansätze" gewesen sind.

MfG Peschmä

ThorstenHirsch
19.06.04, 20:58
@stefan: wie hält man clamav eigentlich aktuell? Gibt's da ne Virenbibliothek irgendwo zum downloaden? Oder gibt's immer ne neue Programmversion (...die gentoo bei nem emerge -u world updatet)?

edit: bei mir heißt das Kommando übrigens clamscan und nicht clamassassin - oder is das was anderes? Hab jedenfalls das Paket clamav 0.70 installiert. Konnte die Funktionalität bloß noch nich so richtig ausprobieren weil evolution jetzt bei dem Fenster hängt, wo die Mails abgerufen werden. :(

stefan.becker
19.06.04, 21:45
Wie mans aktuell hält, steht im Howto. Clamassassin ist ein Script, das die E-Mail "zelegt" und auf Viren prüft und bei Befall einen Returncode zurückliefert, so nach dem Motto:0=ok, 1=Virus. Das Script wird dann in Evolution etc. eingebunden. Außerdem gibt es "Clamassassin" auch für Antivir und BitDefender, ich habe das Script entsprechend angepasst z. B. als antivirassassin, Download über das Howto.

peschmae
20.06.04, 10:58
@ThorstenHirsch: Fürs updaten gibts Clamav-Freshclam - das wird bei mir per init-Script gestartet und lädt sich dann ab und zu neue Virendefinitionen herunter.

MfG Peschmä

mbo
21.06.04, 08:32
Ja, ich spreche vom Augenblick. mbo auch

Würde mich schon interessieren zu erfahren, was denn das für "Ansätze" gewesen sind.

MfG Peschmä

Die Grundsätzlichen Ansätze:
- Patch und Update
- kein remote-Login für Root
- dedizierte AdminBenutzer
- Tripwire
- iptables
- gesicherte Benutzerliste
- verschlüsselte Verbindungen
- Prozessüberwachung
- nur das nötige, nicht das mögliche installieren
- Qualitätssicherung der lfd. Dienste / chroot
- Qualitätssicherung der PHP/Perl/CGI/etc-Scripte
- Socketprüfung

Also wirklich nichts aufregendes, aber hätte in den letzten Fällen einiges verhindert und die Arbeit leichter gemacht.

Der letzte war ein RemoteExploit für SSH in Kombination mit RST.

Nebenbei; da dieses Thema "Server gehackt! Was nun?" des öfteren aufkommt:
- Wer fragen muß, was er zu tun hat, sollte den Server komplett neu aufsetzen, nachdem er weiß, was er falsch gemacht hat ( oder der andere richtig)
- In den meisten Fällen werden Rechner nicht soweit kompromittiert, daß es nicht rückgängig gemacht werden kann
<gewagter Tip>
Jeder sollte sich einen "unsicheren" Rechner ins Internet stellen, cracken/hacken lassen und dann genau studieren ...
</gewagter Tip>

cu/2 iae