image

"Vergelijking Windows en Mac lekken is Microsoft propaganda"

maandag 24 december 2007, 10:18 door Redactie, 81 reacties

Vorige week zorgde IT-journalist George Ou voor de nodige ophef door te beweren dat Mac OS X ruim vijf keer meer lekken dan Windows Vista en XP bevatte, en dat is totale onzin, zegt Daniel Eran Dilger. Ou baseert zijn cijfers op die van het Deense Secunia, dat zelf zegt dat haar cijfers niet voor het vergelijken van applicaties gebruikt moeten worden. Dilger is van mening dat alleen de lekken die ontwikkelaars naar buiten brengen door Secunia worden geindexeerd. Als Apple wel al haar kwetsbaarheden bekendmaakt, en Microsoft niet, dan lijkt het alsof er meer lekken in Mac OS X zitten. Daarnaast is het aantal patches niet alleen een indicatie van problemen, maar ook van oplossingen. "Het is niet zo eenvoudig dat minder beter is."

In het geval van Apple blijken veel kwetsbaarheden in de programma's van derde partijen te zitten, die wel bij Mac OS X worden opgeteld. "Kijkend naar de statistieken van de afgelopen maand, dan is het niet zo dat Microsoft een paar lekken heeft en Apple tien keer zoveel. In werkelijkheid was Microsoft verantwoordelijk voor een half dozijn problemen met haar eigen code, waardoor exploits willekeurige code konden uitvoeren of rechten verhogen. Dat is pas erg."

Betekenis van kwetsbaarheden
Een ander punt wat Ou volgens Dilger niet noemt is de impact van de lekken. Uit zijn eigen onderzoek zou blijken dat bij Apple 16% van de genoemde lekken een aanvaller systeemtoegang geeft, terwijl dit bij Windows Vista 43% is. Bij Apple zorgt 10% ervoor dat vertrouwelijke informatie is te achterhalen, bij Vista is dat 24%. Alleen bij denial of service aanvallen tegen het systeem scoort Microsoft met 5% beter dan de 29% van Apple, toch zou deze categorie minder ernstig zijn.

Wel opgemerkt moet worden is dat Dilger een "Apple-aanhanger" is en Ou duidelijk niet.

Reacties (81)
24-12-2007, 10:25 door Anoniem
Maar natuurlijk is het andersom natuurlijk geen propaganda ;-).
24-12-2007, 10:32 door Anoniem
Dit soort vergelijkingen zijn altijd selectief te noemen, men kijkt alleen
naar het aantal lekken, en laat de ernst van de lekken buiten
beschouwing (danwel omgekeerd).

Over het algemeen is de waarde van dit soort informatie nihiel, doordat
men selectief alleen kijkt naar de argumenten die in het eigen voordeel
spreken, en de argumenten die minder goed uitkomen voor het gemak
buiten beschouwing laat.
24-12-2007, 10:35 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 10:49 door SirDice
Door moppentappers
4. 114.000 virussen? Niet op een Mac.

Bij het ontwerpen van Mac OS X stond veiligheid centraal.
Daarom heb je met een Mac, anders dan met een pc, geen last van virussen en malware.
Bullshit van de bovenste plank. Welk gedeelte van het OS zorgt er dan precies voor dat OS X niet geinfecteerd kan worden?
24-12-2007, 10:51 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 11:48 door Anoniem
De A van Apple is de eerste letter van het alfabet. Zo sta je natuurlijk altijd
hoger t.o.v. van Microsoft.

Logica van een broodje kroket, maar zo spreekt iedereen over zijn/haar
eigen favoriete applicatie/besturingssysteem.
24-12-2007, 12:35 door Anoniem
"Bij het ontwerpen van Mac OS X stond veiligheid centraal.
Daarom heb je met een Mac, anders dan met een pc, geen last
van virussen en malware."

Zou je eens kunnen uitleggen waarvoor dan het software pakket Norton
AntiVirus 11.0 for MacOSX en Norton Internet Security 3.0 for MacOSX
bedoeld zijn ?

Beschermen dit soort programma's tegen niet-bestaande bedreigingen ?
24-12-2007, 12:50 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 13:11 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 13:19 door Anoniem
Persoonlijk vind ik dat de heer Dilger behoorlijk diep op de
zaken in gaat. Hij komt - vind ik - met sterke argumenten.
Hij legt m.i. duidelijk uit wat er mankeert aan de manier
van tellen. En hij heeft kritiek op de manier waarop Secunia
de lekken publiceert. Die manier is inderdaad verwarrend
omdat een Secunia Advisory vaak verschillende (tot meer dan
40) CVE-id's omvat, die dan ook nog vaak op andere software
betrekking hebben. Secunia stopt zelf appels en peren bij
elkaar. Maar ze zeggen er in elk geval bij dat aantallen
advisories niet gebruikt kunnen worden om software te
vergelijken.
De reacties hier lezend krijg ik het idee dat maar weinig
mensen het onderzoek van Dilger gelezen hebben. Ik som wat
reacties hier op:

Maar natuurlijk is het andersom natuurlijk geen
propaganda ;-).

Inhoudelijk erg sterk.

Dit soort vergelijkingen zijn altijd selectief te noemen,
men kijkt alleen
naar het aantal lekken

Dat doet Dilger nou juist niet.

Bij het ontwerpen van Mac OS X stond veiligheid centraal.
Het gaat er ook nog om hoe dat dan geimplementeerd is en hoe
het uitwerkt in de praktijk. Goed blijkbaar, met vrijwel 0%
malware ondanks de 22 miljoen Apple-gebruikers.

Welk gedeelte van het OS zorgt er dan precies voor dat OS
X niet geinfecteerd kan worden?

Kernel secure-levels, chrooting, het draaien van services
onder een sterk beperkt account, het r/o mounten van
partities met systeembestanden, sterke scheiding tussen
privileges, uitgebreide toegangsbeveiliging op systeem en
service-niveau, niet standaard uitvoerbaar zijn van
bestanden, niet zomaar alles uitvoeren... enz.
Deze dingen maken het systeem niet onkwetsbaar, maar wel een
stuk lastiger.

Je betaald ten eerste een hele hoop geld voor iets wat
net zo beroerd is als Windows

Weer iemand die zomaar wat roept. Waarom is het net zo
beroerd als Windows?

maar zo spreekt iedereen over zijn/haar eigen favoriete
applicatie/besturingssysteem.

De discussie wordt niet erg inhoudelijk gevoerd inderdaad.

Zou je eens kunnen uitleggen waarvoor dan het software
pakket Norton
AntiVirus 11.0 for MacOSX en Norton Internet Security 3.0
for MacOSX
bedoeld zijn
Zou je eens kunnen vertellen tegen welke malware deze
pakketten bescherming bieden? En die van andere
malware-bestrijders?
De hoeveelheid malware voor *ix is vergeleken bij Windows
ongeveer nul procent.

Alle Windows-gebruikers zijn bereid om te 'geloven' dat
Vista veiliger is dan XP. Maar dat een ander
besturingssysteem nog veiliger kan zijn, dat is blijkbaar
onmogelijk. Maar geen enkel zinnig argument, alleen maar
meningen en overtuigingen.

Neem auto's van verschillende merken, die net zo duur en
even zwaar zijn, hetzelfde comfort en luxe bieden en net
zoveel zitplaatsen, en even hard kunnen rijden. Dan bestaan
er toch duidelijke verschillen in prestaties, veiligheid en
weggedrag. Dat komt doordat die auto's verschillend
ontworpen zijn. Iedereen vindt dat vanzelfsprekend.
OS/X en Windows zijn ook verschillend ontworpen.
24-12-2007, 13:31 door SirDice
Door Nielsk
en dan gaat het om Windows virussen en Mac virussen en niet over Linux virussen omdat die toch niks kunnen op de mooiste OS :)
Bullshit. Zelfde vraag als bij OS X.. Welk gedeelte van het Linux "OS" voorkomt dat het geinfecteerd kan raken door een virus?
24-12-2007, 14:05 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 14:28 door SirDice
Geef eerst maar eens antwoord op m'n vraag. Waarschijnlijk weet je het antwoord niet eens. M.a.w. je roept maar weer eens wat zonder te weten waar je het eigenlijk over hebt. Je wordt duidelijk niet gehinderd door enige kennis van zaken.
24-12-2007, 14:53 door Anoniem
Door Nielsk
Door SirDice
Door Nielsk
en dan gaat het om Windows virussen en Mac virussen en niet
over Linux virussen omdat die toch niks kunnen op de mooiste
OS :)
Bullshit. Zelfde vraag als bij OS X.. Welk gedeelte van het
Linux "OS" voorkomt dat het geinfecteerd kan raken
door een virus?
Vertel mij dan eens welke OS eerder
gekraakt wordt XD?
het loont de moeite niet die paar eikels die Linux gebruiken te kraken.
24-12-2007, 15:05 door Anoniem
*/
Bullshit. Zelfde vraag als bij OS X.. Welk gedeelte van het
Linux "OS" voorkomt dat het geinfecteerd kan raken door een
virus?
/*
Niets want der loopt geen RACF op ;)
24-12-2007, 15:21 door ml2mst
Niet om te flamen, maar ik moet hier als GNU/Linux
enthousiasteling SirDice wel gelijk geven. Op het moment dat
je software uit repositories van derden gaat downloaden, kan
het best mogelijk zijn dat daar mallware in verstopt is.

Het argument van "Linux is veel veiliger omdat je met
beperkte rechten werkt" is niet meer valide, omdat je de
pakket manager als superuser moet draaien.

Ik hoop niet dat ik Microsoft hiermee op ideeën heb gebracht
:-(
24-12-2007, 15:23 door Eerde
Welk gedeelte van het Linux "OS" voorkomt dat het
geinfecteerd kan raken door een virus?
Nou wat dacht je van de scheiding der machten bij GNU/Linux ? ;)
Root vs gebruikertX, permissie per file etc. Linux is gelijk
Unix gemaakt als 'multi-user' systeem, M$ software niet, men
begint nu het eea na te apen op de verkeerde manier. Dat
wordt nooit wat.

Zelf heb ik tijdens de afgelopen 6 jaar GNU/Linux gebruik
nooit ergens last van gehad. Geen viri, keyloggers, trojans
of andere malware.

Laten we het eens omdraaien, wie , waar en wanner hebben
GNU/Linux gebruikers last van viri gehad ?
Noem eens 5 GNU/Linux viri die 'in het wild' voorkomen ?
24-12-2007, 15:36 door Anoniem
blablablabla en blabla en blablablablabla
Ellenlange threads zijn hier alleen al over dit onderwerp volgeschreven en
de redactie acht het noodzakelijk om er ook nog eens een 'nieuwsitem' van
te maken zodat we met zijn allen blablablablabla en blabla en bla

Vrolijke dagen trouwens....
24-12-2007, 15:42 door SirDice
Door Eerde
Nou wat dacht je van de scheiding der machten bij GNU/Linux ? ;)
Zie hier onder..
Door ml2mst
Het argument van "Linux is veel veiliger omdat je met beperkte rechten werkt" is niet meer valide, omdat je de pakket manager als superuser moet draaien.
Buiten dat, vergeet ook niet dat je geen root rechten nodig hebt om een connectie naar een mailserver te maken, of een website. Of om de bestanden in je homedirectory te verwijderen. Of om een programma automatisch via ~/.login en/of ~/.profile te laten starten. Of om een poort tussen 1024 en 65535 te openen.. etc. etc.. M.a.w. er zijn genoeg mogelijkheden voor virussen/wormen om iedereen het leven behoorlijk zuur te maken. En ja, op Windows kan dat ook, en op OS X, en ja, zelfs op mijn geliefde FreeBSD..

Gek genoeg denkt iedereen altijd alleen maar aan de dingen die niet meer kunnen en vergeten ze de dingen die nog wel mogelijk zijn.

Noem eens 5 GNU/Linux viri die 'in het wild' voorkomen ?
Alan Cox, Linus Torvalds ehmm ik weet ff niet meer Linux mannen die in het wild voorkomen.
24-12-2007, 16:17 door Eerde
Het argument van "Linux is veel veiliger omdat je met
beperkte rechten werkt" is niet meer valide, omdat je de
pakket manager als superuser moet draaien.

Gaat niet op ! Als je je root ww moet ingeven weet je dat je
iets aan het installeren bent, dat kan dus niet onopgemerkt
en daar gaat het om als er op M$ machines malware wordt
geinstalleerd.
Die vragen niet: "Wilt u virus xyz installeren ? Voer bij
"ja" uw wachtwoord in".

Iedereen die GNU/Linux draait weet dat je van de bekende
-vooaf al ingegeven URL's- repositories installeerd.
Daarnaast komt dat 'extra' installeren niet eens vaak voor.
Een moderne distro heeft ~4.000 pakketten op de DVD staan,
dus er valt niet net als bij windoos via speurtochten naar
gratis software van vage sites in de uithoeken van het
Internet te downloaden.

Natuurlijk ga je niet als root connectie met een mailserver
maken, noch het Internet op, dat zijn welhaast de domste
dingen die een mens kan doen. Maar dat wil niet zeggen dat
mijn binnengehaalde mail 'iets' met mijn systeem kan doen.
Hetzelfde gaat op voor bezoek aan websites.

Uiteraard kan ik files verwijderen uit mijn eigen homedir,
duh. Maar ook dat is geen veiligheidsrisico. Daarnaast weet
je heel goed dat zelfs -per ongeluk- verwijderde bestanden
terug te halen zijn.

Ik weet niet of BSD nog achter loopt maar 'out of the box'
heeft bv openSuSE (en vele andere distro's) een firewall
draaien, geen onnodig open poorten dus.

M.a.w. er zijn genoeg mogelijkheden voor
virussen/wormen om iedereen het leven behoorlijk zuur te
maken.

Nou, nog een keertje dan..... noem er eens een paar van die
viri ? (ik deel je humor niet dat Linus een virus is in
't wild).

voorbeelden heb je niet om de doodeenvoudige reden dat die
er niet zijn.
24-12-2007, 16:24 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 16:26 door SirDice
Door Eerde
(ik deel je humor niet dat Linus een virus is in 't wild).
Viri is meervoud van vir wat man betekent. Over dingen napraten gesproken...

Natuurlijk ga je niet als root connectie met een mailserver maken, noch het Internet op, dat zijn welhaast de domste dingen die een mens kan doen. Maar dat wil niet zeggen dat mijn binnengehaalde mail 'iets' met mijn systeem kan doen. Hetzelfde gaat op voor bezoek aan websites.
Je mist het punt. Een gebruiker kan een connectie naar een mailserver maken en e-mailen. Malware kan dat dus misbruiken voor propagatie of spam. Een gebruiker kan een connectie maken naar een website. Malware kan dat dus ook (denk DoS). Een gebruiker kan connecties maken naar alle poorten (denk poortscan). Een gebruiker kan een poort openen (denk aan "nc -l 8080 -e /bin/sh" backdoor)
Uiteraard kan ik files verwijderen uit mijn eigen homedir,
duh. Maar ook dat is geen veiligheidsrisico.
Toch heel vervelend als je pr0n collectie ineens weg is...

En het enige wat je er voor hoeft te doen is dat ene bestandje uit te voeren als gebruiker. En zeg nu niet dat dat niet kan "want je kan geen executables direct starten vanuit een mail client". So what? Er werden virussen rondgestuurd in password protected zips/rars, die moest je eerst uitpakken, wachtwoordje intypen en dan pas kon je die executable uitvoeren. Hele volkstammen zijn er zo geinfecteerd. Waarom kan er niets rond gestuurd worden inclusief instructie om het WEL uit te kunnen voeren?

Oh.. Enne.. Ze staan zelfs op Wikipedia (en dat zijn dan alleen nog diegene die het nieuws gehaald hebben).
http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses
24-12-2007, 16:52 door ml2mst
Die vragen niet: "Wilt u virus xyz installeren ? Voer bij
"ja" uw wachtwoord in".
Een eventueel virus onder GNU/Linux, zal zich ook, in eerste
instantie, als een onschuldig programma gedragen.
Iedereen die GNU/Linux draait weet dat je van de bekende
-vooaf al ingegeven URL's- repositories installeerd.
Je noemt zelf openSUSE, waarvoor je een hoop software kan
krijgen door packman in YAST toe te voegen. Dit is een
repository van derden, waar in principe iedereen een
bijdrage aan kan leveren, ook mensen met kwade bedoelingen.
Nou, nog een keertje dan..... noem er eens een paar
van die viri ? (ik deel je humor niet dat Linus een virus is in
't wild).
Nou ik vier het volgend jaar mijn 10-jarig lustrum als
GNU/Linux gebruiker en ben tot nu toe nog geen enkel virus
tegen gekomen.

Ik heb zelf ook jaren lang beweerd, dat viri onder GNU/Linux
geen schijn van kans maken, maar als je er wat langer over
na gaat denken en de juiste documentatie over exploits en zo
leest, kom je er toch achter dat niets onmogelijk is.
24-12-2007, 17:03 door SirDice
Door ml2mst
Nou ik vier het volgend jaar mijn 10-jarig lustrum als GNU/Linux gebruiker en ben tot nu toe nog geen enkel virus tegen gekomen.

Ik heb zelf ook jaren lang beweerd, dat viri onder GNU/Linux geen schijn van kans maken, maar als je er wat langer over na gaat denken en de juiste documentatie over exploits en zo leest, kom je er toch achter dat niets onmogelijk is.
Gelukkig toch nog iemand die het begrijpt (behalve het woord viri dan),
24-12-2007, 17:06 door Anoniem
Het veiligste systeem op dit moment is Linux.
Er bestaan geen linux virussen.
En dat is een feit!
24-12-2007, 17:21 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 17:21 door Eerde
@SirDice
Viri is meervoud van vir wat man betekent. Over
dingen napraten gesproken...
Je had het toch over;
Alan Cox, Linus Torvalds ehmm ik weet ff niet meer
Linux mannen die in het wild voorkomen.
Mannen, meervoud; i.e. viri !

"List of Linux computer viruses and worms"

Dat is wel een minilijstje en geen enkele heeft zich ooit
massaal voorgedaan. Ik blijf dus maar bij mijn standpunt dat
malware exploitatie binnen GNU/Linux voor 99,5% theoretisch is.
Zelf zoals ik eerder schreef, nooit gezien.

@ml2mst
Je noemt zelf openSUSE, waarvoor je een hoop software kan
krijgen door packman in YAST toe te voegen. Dit is een
repository van derden, waar in principe iedereen een
bijdrage aan kan leveren, ook mensen met kwade
bedoelingen.
Link mij eens naar een website/artikel dat dat ooit gebeurt
is....

Nou ik vier het volgend jaar mijn 10-jarig lustrum als
GNU/Linux gebruiker en ben tot nu toe nog geen enkel virus
tegen gekomen.

Ik heb zelf ook jaren lang beweerd, dat viri onder GNU/Linux
geen schijn van kans maken, maar als je er wat langer over
na gaat denken en de juiste documentatie over exploits en zo
leest, kom je er toch achter dat niets onmogelijk is.
'K zeg 't, theoretisch dus, als jij in 10 jaar en ik in 6
jaar nog niets bent tegen gekomen maar theoretisch het wel
mogelijk achten dan zijn we er toch ? Dat zal een M$
gebruikert nooit kunnen zeggen.

De zon kan morgen ook supernova gaan, maar die kans is erg
klein. Ik ga op ervaring af, er zijn naar schatting 30
miljoen GNU/Linux gebruikers, OK dat is weinig vergeleken
met M$ sofware maar absoluut gezien toch erg veel. Ik heb
nog nooit vernomen dat die groep door enige malware massaal
te grazen is genomen.
24-12-2007, 17:30 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 17:33 door Anoniem
niet is onmogelijk, meldt er dan ook even bij dat deze
exploits ook net zo snel worden opgelost!
dit is belangrijker, en zeker belangrijker dan enige form
van taalpeurisme.
24-12-2007, 17:36 door SirDice
Zucht.. Volgens mij wil Eerde alleen maar luisteren naar de dingen die hij wil horen.

1 voorbeeld dan, er zijn er meer maar ik heb echt geen zin om ze op te zoeken..
http://archives.cnn.com/2001/TECH/computing/01/19/linux.ramen.worm.idg/index.html
http://www.ciac.org/ciac/bulletins/l-040.shtml

En over het niet massaal voor komen er van... Da's een kwestie van aantallen geweest... 1000 infecties heeft nu eenmaal niet zo'n nieuwswaarde als 1000000.

'K zeg 't, theoretisch dus, als jij in 10 jaar en ik in 6 jaar nog niets bent tegen gekomen maar theoretisch het wel mogelijk achten dan zijn we er toch ? Dat zal een M$ gebruikert nooit kunnen zeggen.
Ik ben al een langere periode een windows (o.a.) gebruiker en ik ben ook nog nooit geinfecteerd geweest. Volgens jouw redenering zou voor mij een Windows virus een puur theoretisch ding zijn? Dus die duizenden virussen bestaan eigenlijk niet? Ik heb ze nooit gezien...

En resultaten behaald in het verleden geven geen garantie voor de toekomst.

Link mij eens naar een website/artikel dat dat ooit gebeurt
is....
Niet YAST of een andere package manager (kon ik zo snel niet vinden) maar wel de kernel source:
http://kerneltrap.org/node/1584


Pfff
Mannen, meervoud; i.e. viri !
Door Eerde
Noem eens 5 GNU/Linux viri die 'in het wild' voorkomen ?
24-12-2007, 18:20 door Eerde
Zucht.. Volgens mij wil Eerde alleen maar luisteren
naar de dingen die hij wil horen.
Je 'debating technieken zijn duidelijk, je wilt gelijk
krijgen ook al heb je dat niet, slap !

Zo gaat je eerste en tevens tweede (zijn dezelfde) voorbeeld
gaan alleen over Red Hat. En echt erg is het ook al niet,
meer een grap van eoa puistenkop;

"The worm has been dubbed Ramen because it sends e-mail
messages telling recipients to "eat your ramen," a reference
to the popular Oriental noodle soup."


Eigenlijk wel puberale humor :)

Ennuh, je liegt als je beweert dat je als windows gebruikert
nooit malware bent tegen gekomen.
Waarvan akte !
24-12-2007, 18:35 door [Account Verwijderd]
[Verwijderd]
24-12-2007, 19:14 door Anoniem
Door Anoniem
Maar natuurlijk is het andersom natuurlijk geen propaganda
;-).

Heel mooi gezegd!
24-12-2007, 19:30 door Anoniem
24-12-2007, 19:39 door SirDice
Door Eerde
Je 'debating technieken zijn duidelijk, je wilt gelijk krijgen ook al heb je dat niet, slap !
Ik HEB gelijk maar jij luistert niet naar mijn argumenten.
Zo gaat je eerste en tevens tweede (zijn dezelfde)
voorbeeld gaan alleen over Red Hat.
Volgens mij schreef ik ook dat ik 1 voorbeeld zou geven.
En echt erg is het ook al niet, meer een grap van eoa puistenkop;
NetSky ook? Die doet ook niet veel meer dan propageren.

Ennuh, je liegt als je beweert dat je als windows gebruikert nooit malware bent tegen gekomen.
Thuis nooit. Echt niet. Met m'n werk uiteraard wel. Daarom weet ik ook dat linux wel degelijk geinfecteerd kan worden. Ik heb ze tenslotte met m'n eigen ogen gezien. Wat ik ermee wilde zeggen is omdat jij ze nooit gezien hebt het niet wil zeggen dat ze dan ook maar niet bestaan.

Maar het geeft niet hoor. Denk vooral dat Linux nooit geinfecteerd kan worden, dan heb ik voorlopig werk.
24-12-2007, 19:48 door SirDice
Door Nielsk
Door SirDice
Noem eens 5 GNU/Linux viri die 'in het wild'
voorkomen ?
Alan Cox, Linus Torvalds ehmm ik weet ff niet meer Linux
mannen die in het wild voorkomen.
O wat kinderachtig ben je...
Nee, het was bedoelt als geintje.. Duh.. Jammer dat ik het
uit moest leggen. Dan gaat een grap kapot.

Serieuzer, er is geen meervoud van virus in het Latijn. Viri
of virii als meervoud van virus is 1337 h4x0r crap en wordt
uitsluitend gebruikt door mensen die interessant over willen
komen. Het is, in het Nederlands, virussen. In het Engels is
het viruses.
24-12-2007, 20:09 door Eerde
Maar het geeft niet hoor. Denk vooral dat Linux nooit
geinfecteerd kan worden, dan heb ik voorlopig werk.
Gelukkig hoef en zal ik je nooit inhuren, je zou overigens
de proeftijd niet doorkomen.
Serieuzer, er is geen meervoud van virus in het Latijn. Viri of virii als meervoud van virus is 1337 h4x0r crap en wordt uitsluitend gebruikt door mensen die interessant over willen komen. Het is, in het Nederlands, virussen. In het Engels is het viruses.
Als je Googled op zaken die je niet uit je hoofd weet, haal
dan in ieder geval de volledige tekst aan en niet alleen het
stukje waardoor je interessant wil over komen.
Ten eerste beweer ik al niet dat virus, zoals hier gebruikt,
dus in dit verband, uit het Latijn komt. Ten tweede gebruik ik het gewoon als woord omdat ik virussen niet vind klinken.

Taal is voortschrijdend, niet statisch, wat de Romijnen of
Grieken vonden is leuk, ook al hadden die geen PC's, maar ik
leef nu met een taal die leeft, althans ik laat hem
leven. Wat dat betreft ben ik een groot voorstander van het
z.g. "Geen Stijl" taalgebruik. Wen er maar aan.
24-12-2007, 20:25 door Anoniem
Nu tijdelijk achter een windoz dooz lach ik hartelijk om
deze onzin (behalve van SirDice) Normaal werk vanaf mijn
OpenBSD laptop.
Microsoft fanatics.....ach laat maar ook.. SirDice ? Fill me
in ? Ik heb er geen zin meer in.
24-12-2007, 22:03 door Anoniem
Apple..die zijn toch van de ipod?
25-12-2007, 03:38 door Anoniem
Iedereen weet dat windows flut is. Ik ben zelf nu voor een jaartje een mac
gebruiker en heb nog nooit last gehad van virussen of spyware terwijl ik alles
doe wat je met een windows computer beter niet kan doen. Het zelfde als de
meeste mac gebruikers heb ik ook natuurlijk een pc gehad en wat was dat
een ramp zeg. Zeker op z'n minst 1 keer per week je computer controleren en
schoonmaken terwijl ie niet alles kan verwijderen. Als je aan een oud
windows gebruiker zou vragen of ie terug zou gaan naar windows dan zou ie
nee zeggen.
25-12-2007, 09:47 door SirDice
Door Eerde
Maar het geeft niet hoor. Denk vooral dat Linux nooit geinfecteerd kan worden, dan heb ik voorlopig werk.
Gelukkig hoef en zal ik je nooit inhuren, je zou overigens de proeftijd niet doorkomen.
Hahaha.. Baasje..

Ten eerste beweer ik al niet dat virus, zoals hier gebruikt,
dus in dit verband, uit het Latijn komt.
Dat hoef je ook niet te beweren, het komt uit het Latijn, ongeacht context.
Ten tweede gebruik ik het gewoon als woord omdat ik virussen niet vind klinken.
Ik vind zoveel woorden niet klinken, doet niets af aan het feit dat het simpelweg correct gebruikt dient te worden. Zie een woordenboek.

Wat dat betreft ben ik een groot voorstander van het z.g. "Geen Stijl" taalgebruik.
http://www.google.nl/search?hl=en&safe=off&q=site%3Ageenstijl.nl+viri&btnG=Search&meta=
Vreemd dat het zelfs daar niet zo geschreven wordt.
Taal is een levend iets inderdaad maar er is een verschil tussen ontwikkeling en verkrachting.

Maar weer even terug on-topic. Er is niets in het linux OS of Mac Os-X of *BSD wat een virus als Netsky stopt. Dus waar is dan die magische, betere architectuur die virussen tegenhoudt?

En ja, je hebt gelijk, misschien is het allemaal "theoretisch". Er is nu inderdaad niet zo'n virus. Lang geleden was er ook nooit zoiets als een Kournikova virus. Wat niet is kan nog komen en een gewaarschuwd mens telt voor twee. Dom blijven denken dat je onkwetsbaar bent is vragen om ellende.

En voor je hier verder op reageert stel ik voor dat je even onderzoekt hoe NetSky precies te werk gaat en hoeveel bugs het misbruikt om een systeem te infecteren. Kijk naar elke stap die het doorloopt en bedenk hoeveel rechten daarvoor nodig zijn.
25-12-2007, 11:16 door spatieman
ik wil niet weten hoeveel lekker er bij ms nog bekend zijn,
omdat ze er geen oplossing voor hebben..
en hoeveel lekker er bij toeval ondekt worden waar ms van
beweerdt dat ze er aan het werken zijn...
25-12-2007, 12:27 door Anoniem
Door Eerde
Welk gedeelte van het Linux "OS" voorkomt
dat het
geinfecteerd kan raken door een virus?
Nou wat dacht je van de scheiding der machten bij GNU/Linux ? ;)
Root vs gebruikertX, permissie per file etc. Linux is gelijk
Unix gemaakt als 'multi-user' systeem, M$ software niet, men
begint nu het eea na te apen op de verkeerde manier. Dat
wordt nooit wat.

Het hele idee van(user) identity based security was leuk in
de jaren 70/80, toen er veel mensen op het zelfde systeem
werkten, en mallware vrijwel niet voorkwam.
Ok, mallware kan zich beter 'nestelen' als het superuser
priviledges heef, maar dan heb je het ook wel gehad.
Verder zijn de verschillende besturingssystemen
(MS,Linux,*BSD etc) standaard allemaal even beroerd.
AppArmor en SeLinux late zien dat als je enorm veel werk
steekt in
je beveiliging, dat het veel veiliger kan, maar dat kost dan
direct dus ook zeeen van tijd aan configuratie.. Plash en
Polaris laten vervolgens zien dat het slimmer kan, alleen is
Polaris alleen een proof of concept, en os Plash helaas
nooit erg mainstream geworden. Er is echter hoopvol nieuws
dat naar ik begrijp de AppArmor mensen een deur open hebben
gezet naar de Plash benadering (POLA).
Er is dus een sprankje hoop, maar momenteel is het helaas nog
ernstig mis in allemainstream OSsen.
25-12-2007, 12:35 door Anoniem
Door SirDice

Maar weer even terug on-topic. Er is niets in het linux OS
of Mac Os-X of *BSD wat een virus als Netsky stopt. Dus waar
is dan die magische, betere architectuur die virussen
tegenhoudt?

http://en.wikipedia.org/wiki/CapDesk
25-12-2007, 12:59 door Darkman
Door Eerde

De zon kan morgen ook supernova gaan, maar die kans is erg
klein.

Door Eerde
Als je Googled op zaken die je niet uit je hoofd weet, haal
dan in ieder geval de volledige tekst aan en niet alleen het
stukje waardoor je interessant wil over komen.

Doe dat zelf dan ook.
De zon zal nooit supernova gaan, daar is ie te klein voor.
25-12-2007, 15:05 door Anoniem
Wat je noemt "same difference"...

The Earth will not be able to support life if the Sun
becomes a giant star. Giant stars have large radii as their
name implies. When the Sun becomes a giant star, it may
become so large as to engulf Earth, in which case the planet
will be destroyed. Even if this does not happen, the sun
will expand so far out that the temperatures on Earth will
become extremely high so that all oceans will evaporate
away, and there will be no water left on Earth. So, no life
which depends on water will be able to survive.
25-12-2007, 15:07 door Eerde
Wat je noemt "same diffecence"...

The Earth will not be able to support life if the Sun
becomes a giant star. Giant stars have large radii as their
name implies. When the Sun becomes a giant star, it may
become so large as to engulf Earth, in which case the planet
will be destroyed. Even if this does not happen, the sun
will expand so far out that the temperatures on Earth will
become extremely high so that all oceans will evaporate
away, and there will be no water left on Earth. So, no life
which depends on water will be able to survive.
25-12-2007, 15:40 door Darkman
De levenscyclus van de zon is grofweg te verdelen in vier
fases. In elk van die fases ziet de zon er heel anders uit
en verkrijgt zij haar energie uit een andere bron:

1. ontstaan: proto-ster;
2. hoofdreeksster;
3. rode reus;
4. witte dwerg.
http://nl.wikipedia.org/wiki/Zon#Vier_fases

Supernova's ontstaan via twee mechanismen: ten eerste zijn
ze het natuurlijk levenseinde van alle zware sterren
(supernova's typen Ib, Ic en II); ten tweede kunnen witte
dwergen [1] in nauwe dubbelsterren zich ontwikkelen tot een
supernova (type Ia).
Inhoud
http://nl.wikipedia.org/wiki/Supernova#Kenmerken

Onze zon eindigt dus als witte dwerg die nooit supernova zal
gaan.
26-12-2007, 10:35 door Anoniem
Door Anoniem
Iedereen weet dat windows flut is. Ik ben zelf nu voor een jaartje een
mac
gebruiker en heb nog nooit last gehad van virussen of spyware terwijl
ik alles
doe wat je met een windows computer beter niet kan doen. Het
zelfde als de
meeste mac gebruikers heb ik ook natuurlijk een pc gehad en wat
was dat
een ramp zeg. Zeker op z'n minst 1 keer per week je computer
controleren en
schoonmaken terwijl ie niet alles kan verwijderen. Als je aan een oud
windows gebruiker zou vragen of ie terug zou gaan naar windows
dan zou ie
nee zeggen.

Blijf lekker bij je Mac dan maar om vervolgens windows dan af te
gaan zitten zeiken slaat nergens op.
En spyware voor de Mac leest hier even
http://www.hackwire.com/comments.php?id=197&catid=3
een anti spyware programma voor de mac waarvoor ?
Heeft een Mac toch geen last van ?
En als je nog niet helemaal overtuigd ben hier
http://www.hackwire.com/index.php?action=news&catid=7
26-12-2007, 11:29 door Anoniem
"een half dozijn problemen" klinkt veel erger dan "zes
problemen"
26-12-2007, 12:03 door Karl Hungus
Schouderklopje voor SirDice: dat je het kunt blijven
opbrengen eigenwijze onwetenden wat kennis bij te brengen.
Zie ik daar een idealist?
26-12-2007, 13:55 door SirDice
Door Anoniem
Door SirDice

Maar weer even terug on-topic. Er is niets in het linux OS of Mac Os-X of *BSD wat een virus als Netsky stopt. Dus waar is dan die magische, betere architectuur die virussen tegenhoudt?

http://en.wikipedia.org/wiki/CapDesk
Interessant :)
26-12-2007, 16:36 door Anoniem
Het hele idee van(user) identity based security was leuk
in de jaren 70/80, toen er veel mensen op het zelfde systeem
werkten en mallware vrijwel niet voorkwam.

Ja tegenwoordig is het niet meer handig om verschillende
accounts te hebben voor services en gebruikers. Daarom
draait onder Windows alles onder het Service Account en
werkt men als Administrator. De term malware komt van
malafide software, en heeft daarom maar een L overigens.

Het argument van "Linux is veel veiliger omdat je met
beperkte rechten werkt" is niet meer valide, omdat je de
pakket manager als superuser moet draaien.

Een bijzonder inzicht, want ook onder Windows kan je als
beperkte gebruiker software gebruiken die onder het
Administrator-account is geinstalleerd. Dat je tijdelijk als
root software installeert, betekent niet dat je altijd als
root werkt en het betekent ook niet dat die software per se
onder het root-account werkt (setuid, dropprivileges).

Maar weer even terug on-topic. Er is niets in het linux
OS of Mac Os-X of *BSD wat een virus als Netsky stopt

Kan je mij vertellen wat dat ene onderdeel is dat zorgt dat
auto's goed door botsproeven heenkomen?
Inderdaad, *IX heeft niet een speciaal onderdeel dat malware
tegenhoudt. Windows heeft dat wel in de vorm van
anti-malware-software.En je ziet ook dat dat niet goed
(genoeg) werkt in de praktijk, en steeds minder als ik de
artikelen hier mag geloven.
Al die *ix-servers op internet hebben niet een specifiek
onderdeel dat malware tegenhoudt, maar desondanks heeft *IX
vrijwel geen last van malware en zeker niet op de schaal van
Windows. En *IX heeft op servergebied een heel wat groter
marktaandeel dan Windows.

En als je nog niet helemaal overtuigd ben hier
http://www.hackwire.com/index.php?action=news&catid=7

Posted by Freaky on 19 May 2004 - 21:32 ...

En spyware voor de Mac leest hier even
http://www.hackwire.com/comments.php?id=197&catid=3
.
MacScan, ha eindelijk een malware-scanner voor Mac OS 9 en 10.
Een korte review van deze onmisbare software:
http://www.versiontracker.com/php/feedback/article.php?story=20060130164918160.
De maar liefst 33 namen onder 'Detected Spyware List' zijn
vrijwel allemaal tools die je zelf gewoon kan downloaden en
installeren op Mac's. Sommige werken pas volledig na
registratie. Het is geen malware. Misschien is het daarom
dat de 'serieuzere' aanbieders van anti-malware deze namen
niet noemen.

Hoewel men het al jaren brult dat het er komt, is er nog
steeds vrijwel geen malware voor *IX. Terwijl er toch eerder
malware was voor *ix dan voor Windows. En terwijl 60% van de
internet-servers, 22 miljoen Apple-gebruikers, linux op 12.7
percent of the overall server market toch genoeg
marktaandeel zou moeten zijn voor wat meer malware?

Op
http://www.theregister.co.uk/security/security_report_windows_vs_linux/
een vergelijking tussen linux en Windows-veiligheid en het
waardoor.

Alle Windows-fans zijn bereid om te geloven dat Vista
veiliger is dan XP. Maar dat een ander systeem nog veiliger
kan zijn, dat kan blijkbaar niet. Daarmee geloven deze arme
drommels impliciet dat Vista veiliger is dan welk ander
besturingssysteem dan ook, dus bijvoorbeeld OpenBSD,
OpenVMS, AIX, alle mainframe-ossen en ga zo maar door. Deze
mensen hebben hersens gekregen van de lieve Heer, maar
daarmee denken ze niet na, ze geloven gewoon dingen. En ze
gaan heel hard tekeer tegen alles dat dat geloof aantast.

De meeste malware op Windows doet geen magische dingen maar
maakt misbruik van het feit dat het gros van de
Windows-gebruikers niet veilig werkt en dom genoeg is om op
alles te klikken.

Het succes van malware wordt niet bepaald door de grootte
van de doelgroep, maar door de kwetsbaarheid daarvan.
Een product wordt niet vanzelf slechter als het door meer
mensen gebruikt wordt. Dus als 90% van de mensen linux zou
gebruiken, betekent dat niet automatisch dat linux dan
hetzelfde malware-probleem krijgt als Windows nu.

Fijne jaarwisseling iedereen! :)
26-12-2007, 23:24 door Anoniem
Door Anoniem
Blijf lekker bij je Mac dan maar om vervolgens windows dan af te
gaan zitten zeiken slaat nergens op.
En spyware voor de Mac leest hier even
http://www.hackwire.com/comments.php?id=197&catid=3
een anti spyware programma voor de mac waarvoor ?
Heeft een Mac toch geen last van ?
En als je nog niet helemaal overtuigd ben hier
http://www.hackwire.com/index.php?action=news&catid=7

Eh, MacScan? You got to be kidding. Spyware kan vast en zeker ook op de
mac, maar MacScan is een aanfluiting.

* 39 procent van de lijst met spyware
(http://macscan.securemac.com/spyware-list/) werkt alleen onder OS 9 of
ouder (Classic). OS X werd in 2001 geintroduceert, you do the math.

* En van alle OS X programma's in de lijst is 50% een 'normale' applicatie,
met developer en eigen website. Geen obscure driveby download, maar een
standonline app.

* Dit kan iedereen zien door ff te googlen en echt niet diep. Alles staat op de
eerste pagina, of zelfs de eerste hit. Ga je dieper, wie weet wat je nog ontdekt
over die belachelijke spywarelijst

* OSXvnc op die lijst? Sjees, ze slepen er ook echt alles bij om die lijst nog
enigszins wat body te geven.
27-12-2007, 00:08 door Anoniem
Alle meningen hebben vast een kern van waarheid, maar ik
houdt me liever aan de meningen van experts. Zoals de
bekende spyware expert Jason Frovich, welke aangeeft wat het
potentiele gevaar is. Je kunt dit lezen op:
http://ezinearticles.com/?Spyware---Now-a-Problem-for-Mac-Users-as-Well&id=88374.
27-12-2007, 13:14 door Anoniem
Door Anoniem
Het hele idee van(user) identity based security was leuk
in de jaren 70/80, toen er veel mensen op het zelfde systeem
werkten en mallware vrijwel niet voorkwam.

Ja tegenwoordig is het niet meer handig om verschillende
accounts te hebben voor services en gebruikers. Daarom
draait onder Windows alles onder het Service Account en
werkt men als Administrator.

Het punt is dus dat dit maar een klein beetje erger is dan
op een *NIX
desktop systeem dat (meestal) door maar een gebruiker wordt
gebruikt.
Dan draait namelijk het virus en alles wat een virus nodig
heeft om zich
prettig te voelen nog steeds als een enkele gebruiker,
alles wat een aanvaller interesant kan vinden is gewoon
beschikbaar door het feit dat de mallware z'n rechten aan de
uid ontleent waaronder het draait.

Daarom nogmaals:(user) identity based security is gewoon
hopeloos achterhaald gegeven de huidige realiteit van mallware.

Het security 'model' is stuk, leuk dat *NIX het kapotte
model ietjes beter/netter implementeert dan MS, maar het
'model' is en blijft gewoon achterhaald, waardoor *NIX dus
niet echt veel veiliger kan zijn zonder
voor een ander model te kiezen.

Er zijn in beginsel 3 andere modellen bechikbaar die wel
(kunnen) voldoen, namelijk MLS/label based zoals seLinux,
path based zoals AppArmor en Capability based zoals
Plash/Polaris/Capdesk.

Persoonlijk vind ik MLS/label based oplossingen zoals
seLinux een beetje te veel van het goede. Het is niet echt
te doen voor non-experts.

AppArmor en Plash zouden echter 'de' oplossing kunnen vormen
als je de ideeen kan combineren. AppArmor is best groot
gegeven de Suse+Ubuntu
dekking, en De AppArmor mensen hebben enige interesse
getoond in het capability based model en plash, dus er is
een klein beetje hoop dat het nog een keer goed kan komen ;-)
27-12-2007, 13:30 door SirDice
Hoewel men het al jaren brult dat het er komt, is er nog steeds vrijwel geen malware voor *IX. Terwijl er toch eerder malware was voor *ix dan voor Windows.
Het komt dus niet, het is er al.

. En terwijl 60% van de internet-servers, 22 miljoen Apple-gebruikers, linux op 12.7 percent of the overall server market toch genoeg marktaandeel zou moeten zijn voor wat meer malware?
De heren (zijn er dames?) malware makers zijn toch vooral opzoek naar iets wat veel impact heeft. 95% van de desktop markt draait windows. Waar denk je dat de meeste "slachtoffers" vallen? In de server markt of de desktop?

De meeste malware op Windows doet geen magische dingen maar maakt misbruik van het feit dat het gros van de Windows-gebruikers niet veilig werkt en dom genoeg is om op alles te klikken.
Helemaal mee eens maar waarom zou dit dan niet voor bijv. OpenBSD kunnen gelden?
27-12-2007, 15:36 door Anoniem
AppArmor en Plash zouden echter 'de' oplossing kunnen vormen
als je de ideeen kan combineren. AppArmor is best groot
gegeven de Suse+Ubuntu dekking, en De AppArmor mensen hebben
enige interesse
getoond in het capability based model en plash, dus er is
een klein beetje hoop dat het nog een keer goed kan komen
;-)

Had ik zo niet begrepen (wellicht ergens door onderschat).
Zeg dat dan gelijk ;)

Het komt dus niet, het is er al.
Beschrijf de dreiging eens ten opzichte van de Windows-wereld?
Niemand zegt dat er absoluut geen *ix-malware bestaat.
Sterker, Slapper was een mooi voorbeeld
(http://www.zdnet.be/News.cfm?id=21082).

Waar denk je dat de meeste "slachtoffers" vallen? In de
server markt of de desktop?

De meeste desktops die gekraakt worden, worden zombie in een
botnet. Daarmee doet men gerichte aanvallen op servers.
Afgezien van het telebankieren en advertising, zijn servers
van b.v. overheden vaak het uiteindelijke doelwit. Waarom
zou men desktops gebruiken om servers aan te vallen als die
servers net zo makkelijk rechtstreeks aan te vallen zouden
zijn? Dus virusje of wormpje loslaten en klaar is klara.
Het enige dat massaal werkt is een DoS-aanval vanaf een hoop
(makkelijk te kraken) werkstations. Het dievengilde gaat
altijd voor de makkelijkste deuren.

Helemaal mee eens maar waarom zou dit dan niet voor bijv.
OpenBSD kunnen gelden?

Doorsnee-gebruikers en OpenBSD?
Je kan beter Lindows als voorbeeld nemen. Een
linux-distributie waarmee de gebruiker standaard als root
werkt. Je schijnt dat zelfs te kunnen veranderen. Met zo'n
linux ben je misschien net zo kwetsbaar als Windows. Al zal
voor veel malware wel enig handwerk nodig blijven (opslaan,
uitvoerbaar maken, starten). Maar misschien doet Lindows dat
heel handig allemaal automatisch?!
27-12-2007, 15:58 door SirDice
Door Anoniem
Niemand zegt dat er absoluut geen *ix-malware bestaat.
Sterker, Slapper was een mooi voorbeeld
(www.zdnet.be/News.cfm?id=21082).
Eerde, Nielsk en een ritsje Anonieme posters..


Helemaal mee eens maar waarom zou dit dan niet voor bijv. OpenBSD kunnen gelden?
Doorsnee-gebruikers en OpenBSD?
Laten we er even van uit gaan dat OpenBSD op 95% van de desktops staat ;) Extreem voorbeeld ik weet 't maar het gaat er even om dat er geen bugs nodig zijn en dat het OS zelf zo "veilig mogelijk" is.

Je kan beter Lindows als voorbeeld nemen. Een linux-distributie waarmee de gebruiker standaard als root werkt. Je schijnt dat zelfs te kunnen veranderen. Met zo'n linux ben je misschien net zo kwetsbaar als Windows. Al zal voor veel malware wel enig handwerk nodig blijven (opslaan, uitvoerbaar maken, starten). Maar misschien doet Lindows dat heel handig allemaal automatisch?!
Er zijn geen root rechten nodig om een virus te activeren. Verder hoeft er ook niets uitvoerbaar gemaakt te worden, (laten) uitpakken en aanklikken is voldoende (denk tgz).
27-12-2007, 16:57 door Anoniem
Als 95% van de gebruikers een uit-de-doos-configuratie
gebruikt, werkt-ie onder OpenBSD niet als root en onder
Windows wel. Plus de hele rest van het systeem, en de
onnodige services.
Maar een leuke proef is een aantal functioneel
gelijkwaardige desktops, met elk een ander bs. En dan een
jaartje volgen qua updates, malware en gebruikerservaringen.
27-12-2007, 17:16 door SirDice
Door Anoniem
Als 95% van de gebruikers een uit-de-doos-configuratie
gebruikt, werkt-ie onder OpenBSD niet als root en onder
Windows wel.
Sinds wanneer heb je root rechten nodig om een applicatie te starten? Een virus is ook "gewoon" een applicatie. Je hebt ook geen root rechten nodig om te mailen. Ergo, de applicatie wordt gestart, de bestanden worden gelezen op zoek naar email adressen en het feest kan beginnen. Oh ja, om er voor te zorgen dat het virus een volgende keer gestart wordt voegt het zichzelf toe aan ~/.login en/of ~/.profile.

Waarom zou een virus root/administrator rechten nodig moeten hebben? Dat 99% van de huidige (windows) malware dat wel nodig heeft zegt meer over de "programmeur(s)" van zo'n virus dan over het OS waar het op moet draaien.
27-12-2007, 18:04 door Anoniem
Sinds wanneer heb je root rechten nodig om een
applicatie te starten? Een virus is ook "gewoon" een
applicatie.
Je hebt niet speciaal root-rechten nodig om applicaties te
starten. Onder Windows vaak wel; sommige (slecht-geschreven)
toepassingen hebben aanpassingen nodig in de registry en/of
op schijf om te zorgen dat het ook onder beperkte accounts
goed werkt. Dat is een stukjes van Microsoft's erfenis van
Windows 9x. Het onder Windows laten draaien van services met
een beperkt account kan vaak niet goed zonder grondig te testen.
Onder *ix is het daarentegen vrij gebruikelijk om daemons te
starten onder een beperkt account, dat niet eens een shell
krijgt. Dus voor het starten van een toepassing hoef je
inderdaad meestal geen root-rechten te hebben.
Root-rechten zijn handiger om systeembrede wijzigingen door
te voeren. Even iets aanpassen in HKLM kan in Windows een
gewone gebruiker ook niet.
Heel veel Windows-gebruikers werken dankzij dit gebrek en de
handige standaardinstellingen onveilig. Veiliger ingestelde
Windozen zijn vermoedelijk minder kwetsbaar voor malware.
Alleen is die veiligheid door de opzet van Windows vaak
lastiger te bereiken dan met de meeste *ix-varianten.

Ik vond het artikel op
http://www.theregister.co.uk/securi...ndows_vs_linux/
best verhelderend.
Misschien kunnen we dat artikel inhoudelijk onderuit
proberen te trappen. En zolang dat niet lukt, is *ix
waarschijnlijk veiliger :)
28-12-2007, 10:12 door SirDice
Een virus hoeft niets te maken te hebben met services. Als achtergrond proces (&) kan het perfect z'n werk doen.

Onder Windows vaak wel; sommige (slecht-geschreven) toepassingen hebben aanpassingen nodig in de registry en/of op schijf om te zorgen dat het ook onder beperkte accounts goed werkt. Dat is een stukjes van Microsoft's erfenis van Windows 9x.
Je zegt het zelf eigenlijk al... Het zijn de slecht geschreven toepassingen waardoor het niet werkt. Is dat een probleem van het OS?

Alleen is die veiligheid door de opzet van Windows vaak lastiger te bereiken dan met de meeste *ix-varianten.
Het heeft niets te maken met de opzet van windows maar zoals je zelf hierboven schrijft met brak geschreven (third party) software.

Ik vond het artikel op
http://www.theregister.co.uk/securi...ndows_vs_linux/
best verhelderend.
Link stuk?
28-12-2007, 10:19 door SirDice
http://www.theregister.co.uk/security/security_report_windows_vs_linux/

Zucht... Het eerste stukje wat ik lees is al bagger...
Windows has long been hampered by its origin as a single-user system. Windows was originally designed to allow both users and applications free access to the entire system, which means anyone could tamper with a critical system program or file.
Inderdaad. De consumer versies zoals Windows 9x waren dat inderdaad. NT op zeker niet. XP en Vista zijn daarop gebaseerd en niet op Win9x.

Windows has only recently evolved from a single-user design to a multi-user model
Recent? Ok.. 10 jaar is recenter dan 30 inderdaad... Maar echt recent?

Windows XP was the first version of Windows to reflect a serious effort to isolate users from the system, so that users each have their own private files and limited system privileges.
Ja, laten we voor het gemak maar even NT3.51, NT4 en W2K vergeten... Duh...


Given the default restrictions in the modular nature of Linux; it is nearly impossible to send an email to a Linux user that will infect the entire machine with a virus.
Hier ben ik het mee eens. Echter geldt dit net zo goed voor windows mits correct geconfigureerd. En ja, die standaard admin rechten zijn de achilleshiel.
It doesn't matter how poorly the email client is designed or how badly it may behave - it only has the privileges to infect or damage the user's own files.
Misschien heb ik een raar idee van beveiligen maar volgens mij is het uiteindelijke doel van beveiliging juist het beschermen van deze bestanden.
28-12-2007, 11:11 door [Account Verwijderd]
[Verwijderd]
28-12-2007, 11:11 door SirDice
Even more important, Linux provides almost all capabilities, such as the rendering of JPEG images, as modular libraries. As a result, when a word processor renders JPEG images, the JPEG rendering functions will run with the same restricted privileges as the word processor itself. If there is a flaw in the JPEG rendering routines, a malicious hacker can only exploit this flaw to gain the same privileges as the user, thus limiting the potential damage. This is the benefit of a modular system, and it follows more closely the spherical analogy of an ideally designed operating system (see the section Windows is Monolithic by Design, not Modular).
Oh heerlijk... En het nadeel? Als er een probleem gevonden wordt in die library zijn alle programma's die daarvan gebruik maken lek. Overigens kan dit net zo goed op windows. Daar zijn DLL's voor. Het is alleen jammer dat elk software
bedrijf z'n eigen DLL's maakt waardoor veel dubbelop is. Maar is dat een probleem van Windows of van die software makers?
Even services, such as web servers, typically run as users with restricted privileges. For example, Debian GNU/Linux runs the Apache server as the user "www-data", who belongs to a group with the same name, "www-data". If a malicious hacker manages to gain complete control over the Apache web server on a Debian system, that hacker can only affect files owned by the user "www-data", such as web pages.
Manipuleren, ja, mee eens. Maar 95% van het systeem kan wel gelezen worden. Tevens kan het www-data, www user of nobody account wel connecties maken naar de buitenwereld. Het kan zelfs een poort openen (>1024).
In turn, the MySQL SQL database server often used in conjunction with Apache, runs with the privileges of the user "mysql". So even if Apache and MySQL are used together to serve web pages, a malicious hacker who gains control of Apache does not have the privileges to exploit the Apache hole in order to gain control of the database server, because the database server is "owned" by another user.
De MySQL service stoppen/starten of de configuratie veranderen kan niet nee. Je kan echter wel uit de source van bijv. de php scripts (je hebt tenslotte toegang daartoe dan) een mysql login vissen.
In addition, users associated with services such as Apache, MySQL, etc., are often set up with user accounts that have no access to a command line.
Als ik de controle heb over Apache wat weerhoudt mij een "nc -l 8080 -e /bin/sh" of iets soortgelijks te doen?
28-12-2007, 11:21 door SirDice
Door moppentappers
k denk dat daarmee bedoelt wordt dat de system bestanden dan nogsteeds veilig zijn oid.
Ja, maar who cares? Een systeem is opnieuw te installeren. Als jij je proefschrift kwijt bent is dat wat lastiger te herstellen. Dus wat proberen we nu te beschermen? Het systeem of jouw bestanden die op dat systeem staan?
28-12-2007, 22:57 door Anoniem
@Sir Dice
Het onderuithalen van afzonderlijke puntjes helpt niet.
Het gaat mij er niet om te bewijzen dat *ix 100% veilig is,
of 100% immuun voor malware. Of dat Windows 100% slecht is.
Honderd procent bestaat niet dus zweven *ix en
Windows-versies en andere bs-sen daar ergens tussenin. Je
kan momentopnames maken en/of het geheel proberen te overzien.
Iedereen doet dingen het liefst op de makkelijkste manier.
Een dief probeert altijd op de makkelijkste manier binnen te
komen.
Met de vraag Welk gedeelte van het OS zorgt er dan
precies voor dat OS X niet geinfecteerd kan worden?
stel
je eigenlijk de hamvraag, maar sla je de plank ook mis. Want
*ix kan wel door malware geinfecteerd worden, zoals de
Slapper-worm mooi liet zien. En dus ook OS/X en welk ander
systeem dan ook; alle software heeft fouten.
Er is niet een speciaal stukje in *ix, een daemon ofzo, die
ervoor zorgt dat *ix 'niet kwetsbaar' zou zijn. Het gaat om
de som der delen, en wellicht het synergetisch effect
daarvan. Dingen als SElinux en UAC zijn zo lastig dat ze hun
doel voorbij lijken te schieten.
Er is in een auto ook niet een speciaal onderdeel dat zorgt
voor minder schade aan de botsproefpoppen. Ook bij een auto
gaat het om de som der delen plus hun gezamelijke
bijwerkingen. Auto's van gelijke 'functionaliteit' scoren
hier verschillend, door het ontwerp van de kooi, de
kreukelzones, de gebruikte materialen. En bijvoorbeeld
ergens een voorzieninkje, dat ervoor zorgt dat het stuur
juist niet door je kop knalt bij een frontale botsing, enz.
Tot op heden bleek het onder *ix stelselmatig lastiger om
echt grote uitbraken te veroorzaken dan onder Windows. Met
alle herstelwerkzaamheden is Windows inmiddels een stuk
veiliger geworden.
Een van de belangrijkste - ik denk principieele - technische
voordelen van *ix boven Windows, is z'n modulariteit.
Misschien zelfs de gedachte achter Microsoft's
Singularity-project (http://www.faqs.org/docs/artu/).
Modulariteit maakt patchen eenvoudiger en maakt het ook
makkelijker om alleen je Window-server en/of manager te
herstarten i.p.v. je hele systeem.
Met z'n allen zijn Windows-gebruikers en leveranciers door
schade en schande wijs aan het worden en zijn ze met z'n
allen in feite bezig het bijna 40 jaar
(http://upload.wikimedia.org/wikipedia/en/1/11/Unix-history.svg)
oude UNIX-wiel opnieuw uit te vinden. En tel daarbij op de
miljarden die overheden 'besteden' aan 'automatisering' en
tel uit de winst voor 'the communities'.
Je zou misschien twijfelen of we met z'n allen niks beters
te doen zouden hebben.
En dan nog een vraagje mijnerzijds:
Hoewel malware voor *ix nauwelijks bestaat, en
malware-scanners op heuristiek slecht scoren (maar 'beter'
op eigen veiligheids-issues), raden allerlei experts (zoals
SANS en malware-bestrijders) de *ix-gemeenschappen toch aan
om virusscanners enz. te installeren. Al was het maar om
malware niet door te geven aan de kwetsbare massa.
Ik vraag me af of het niet verantwoordelijker zou zijn om de
kwetsbare massa zoveel mogelijk van veiliger
uit-de-doos-configuraties te voorzien.
Vergelijk de verschillen tussen Code Red en Slapper (en houd
daarbij de martkaandelen *ix en *ows in acht) en je ziet
misschien nog een reden waarom het nastreven van monopolies
principieel onverstandig is.
29-12-2007, 00:55 door Anoniem
@ oa SirDice, Itsmeman

Blijkbaar heb jij een en ander niet begrepen. Dit blijkt oa uit de discussie die
je notabene zelf ben gestart omdat je "weleens wilde weten waarom men de
*nix OS'en veiliger vindt". Mijnsinziens een "no-brainer" want MS levert het
enige OS (correct me if I'm wrong) waarbij je default als Administrator inlogd.

En ook jij kan niet ontkennen dat er voor het Windows platform beduidend
meer bedreigingen zijn dan welk ander platform dan ook. En als jij (of wie
dan ook) komt met het argument dat dat alleen komt omdat er meer Windows
systemen in de wereld staan, vertel je een halve waarheid. Er wordt even
voor het gemak vergeten dat het ook kinderspel is om een Windows systeem
te besmetten. En er schijnt grof geld mee te verdienen zijn wat altijd een
reden is om de "criminele sector" in te duiken.

Ook ik ben "security-aware" en probeer zo goed mogelijk functionalitiet en
beveiling met elkaar te verenigen. Voor mij (met nadruk op voor mij) kan dat
bijna niet met een MS gebaseerd OS.

Om het niet al teveel op de man te spelen bijdeze een oproep: wie kan mij
een up-to-date lijst bezorgen van alle virussen/malware (dus geen
DoS/BIND/sendmail/oid) voor:

- FreeBSD
- OpenBSD
- OS-X (Tiger cq Leopard)
- de laatste release van een aantal populaire Linix distro's

PS Die pornosites die "codecs" op je Mac proberen te installeren en
vervolgens je DNS in de war schoppen staan al op m'n lijstje.

"Mac"Burgh
29-12-2007, 11:32 door Anoniem
Door Anoniem

Blijkbaar heb jij een en ander niet begrepen. Dit blijkt oa
uit de discussie die
je notabene zelf ben gestart omdat je "weleens wilde
weten waarom men de
*nix OS'en veiliger vindt". Mijnsinziens een
"no-brainer" want MS levert het
enige OS (correct me if I'm wrong) waarbij je default als
Administrator inlogd.


Jammer dat het allemaal nog niet duidelijk is, maar als je
nog steeds het idee hebt dat dat echt relevant is, dan heb
jij het dus nog niet helemaal begrepen. In principe heeft
mallware 'GEEN' administrator rechten nodig, tenzij de
mallware heel dom geschreven is. De discussie welk op een al
minimaal 20 jaar achterhaald (user) identity gebaseerd
toegangs model gebaseerde implementatie het minst veilig is,
is volslagen irrelevant.
De vraag die wij ons moeten stellen is welk 'MODEL'
veiliger/beter is.

Er zijn dus de volgende toegangsmodellen:

-IBAC:Identity based access controll (MS ACL, *NIX ugu-rwx)
-LBAC(MLS): Label based access controll (SeLinux et al)
- Path based access controll (AppArmor)
- ABAC: Authority based access controll (Plash,Polaris,Capdesk)


Uit deze is IBAC het absolute nulpunt wat betreft malware
resistentie,
een vergelijk van de overige 3 is dus het enige dat zinnig
zou zijn, vergelijken van implementaties van IBAC is
volslagen zinloos, ongeacht hoe slecht MS
dat model ook geimplementeerd mag hebben.
29-12-2007, 13:41 door Anoniem
Door Anoniem
Door Anoniem

Blijkbaar heb jij een en ander niet begrepen. Dit blijkt oa
uit de discussie die
je notabene zelf ben gestart omdat je "weleens wilde
weten waarom men de
*nix OS'en veiliger vindt". Mijnsinziens een
"no-brainer" want MS levert het
enige OS (correct me if I'm wrong) waarbij je default als
Administrator inlogd.


Jammer dat het allemaal nog niet duidelijk is, maar als je
nog steeds het idee hebt dat dat echt relevant is, dan heb
jij het dus nog niet helemaal begrepen. In principe heeft
mallware 'GEEN' administrator rechten nodig, tenzij de
mallware heel dom geschreven is. De discussie welk op een al
minimaal 20 jaar achterhaald (user) identity gebaseerd
toegangs model gebaseerde implementatie het minst veilig is,
is volslagen irrelevant.
De vraag die wij ons moeten stellen is welk 'MODEL'
veiliger/beter is.

Er zijn dus de volgende toegangsmodellen:

-IBAC:Identity based access controll (MS ACL, *NIX ugu-rwx)
-LBAC(MLS): Label based access controll (SeLinux et al)
- Path based access controll (AppArmor)
- ABAC: Authority based access controll (Plash,Polaris,Capdesk)


Uit deze is IBAC het absolute nulpunt wat betreft malware
resistentie,
een vergelijk van de overige 3 is dus het enige dat zinnig
zou zijn, vergelijken van implementaties van IBAC is
volslagen zinloos, ongeacht hoe slecht MS
dat model ook geimplementeerd mag hebben.

Neemt nog steeds niet weg dat het lijstje "waar ik om vroeg"
nog steeds leeg is (dat malware niet altijd Adminstrator
rechten nodig heeft is mij bekend).

"Mac"Burgh
30-12-2007, 14:23 door Anoniem
Het verschil tussen *ix en Windows is, nogmaals, niet dat
malware op *ix niet mogelijk zou zijn maar dat het onder
Windows tot op heden een stuk makkelijker was. De
hoeveelheid malware voor *ix is zo klein vergeleken bij
Windows, dat dat niet alleen door het marktaandeel
gerechtvaardigd kan worden. Wie dat ontkent, doet dat m.i.
tegen beter weten in.
Malware mag dan geen Administrator-rechten nodig hebben, de
mogelijkheden van malware om schade te veroorzaken zijn wel
een stuk ruimer met Administrator-rechten. Het gaat niet om
wel/niet maar om hoe makkelijk en hoe ernstig.
Betere toegansmodellen zouden een stuk helpen in het
beveiligen van computers en netwerken, maar die worden nog
niet zoveel gebruikt. Dus hoe relevant is die discussie dan
in het kader van dit onderwerp?
Een artikeltje uit 2003 beschrijft een demonstratie met
SElinux, waarbij iedereen root-toegang heeft maar toch bijna
niks kan slopen
(http://www.linuxjournal.com/article/6836). In 2003 kon
het op linux al geimplementeerd worden, we zitten nu zowat
in 2008.
Een ander artikeltje, ook uit 2003, beschrijft het gevaar
van buffer-overflows en hoe verschillende bs-sen daarmee om
proberen te gaan
(http://www.theinquirer.net/en/inquirer/news/2003/08/19/microsoft-cerebrates--fifteen-years-of-poor-security).
De titel is een beetje jammer gekozen, want bijvoorbeeld ook
OpenBSD krijgt er van langs.
Windows was altijd in eerste instantie gericht op gemak,
vooral de niet-NT-versies. Die keuze voor gemak is bewust
gemaakt; Microsoft werkte ooit ook aan Xenix. Een gevolg van
die keuze was dat veel derde partijen hun software lekker
makkelijk konden schrijven. En die software quick & dirty
aanpasten naar NT. En dat Microsoft zichzelf min of meer
gedwongen zag tot terugwaartse compatibiliteit, en wellicht
onverantwoordelijke standaardinstellingen. De gevolgen zijn
toch duidelijk zichtbaar lijkt mij, de schade bedraagt
jaarlijks miljarden.
Marktaandeel zegt niets over de kwetsbaarheid van een
product opzich. Als meer mensen in Audi's gaan rijden,
worden die daardoor niet vanzelf onveiliger, want het
ontwerp verandert er niet door. Als steeds minder mensen in
Trabanten gaan rijden, worden die ook niet vanzelf veiliger.
Het malware-probleem is in de Windows-wereld
onwaarschijnlijk groot, en dat komt vooral doordat de meeste
Windozen verhoudingsgewijs makkelijker te kraken zijn dan
*ix. De basis voor de malware-infrastructuur is al gelegd in
de tijd van MS-DOS en Windows 3.x en 9x.
Gelukkig wordt er hard aan verbetering gewerkt en echt grote
malware-uitbraken lijken minder te worden.
30-12-2007, 22:48 door Anoniem
Andere modelen zijn niet zo relevant voor de huidige
discussie, maar waar het dus om draait is dat de huidige
discussie (*NIX vs Win32 security) zelf elke vorm van
relevantie mist. Als je een relevante discussie over malware
resistentie wilt houden moet je dus een andere discussie
voeren, die over de modellen.

Ik neem niet aan dat het opeens wel doorkomt door het nog
een keer te zeggen, maar ik probeer het toch maar ;-) : "HET
MODEL IS STUK", het is het model dat malware de ruimte geeft
die het nodig heeft zich te propageren, het is het model dat
de malware de ruimte geeft om kwaad te doen.

Er zijn diverse redenen waarom er meer MS malware is, de
belangrijkste zijn echter van economische aard. Waarom zijn
er meer drivers voor Win32? Waarom is relatief gezien zo
weinig educatieve software voor *NIX? Daar zijn geen
technische redenen voor, alleen economische.
Je zou hooguit kunnen zeggen dat er een aantal technische
eigenschappen zijn van Windows die lager geschoold
(goedkoper) programeervolk in staat stelt om malware te
schrijven (het type herzendode malware dat admin rechten
nodig heeft of verwacht), en dat dit dus indirect een
technisch argument is dat Windows (nog) minder veilig is,
maar ik zie dat zelf toch
vooral als een voornamelijk economisch aspect wat los staat
van feitelijk geboden technische veiligheid.

Hoeveel kost het om een osX deskundige malware te laten
schrijven, hoe veel systemen zijn er besmetbaar, wat is de
verwachte propagatie en opbrengst. Dan het zelfde sommetje
voor win32. Goedkopere programeur, meer systemen dus snelere
propagatie en hogere opbrengst.
Je zou kunnen stellen dat OsX/*nix veiliger is uit
economische overwegingen, maar als je vanuit technische
overwegingen kijkt, dan is de streid mallware vs IBAC
implementaties per definitie een verloren strijd en is elke
verdere discussie over vergelijking van Win32 vs *NIX m.b.t.
malware resistentie volslagen zinloos.

Zo iets van: Kan ik beter een maliënkolder, een plaatharnas
of een kogelwerend vest dragen als ik door een Houwitzer
word aangevallen.
En dan is je argument dat er veel meer mensen met kogel
werend vest
door houwitsers beschoten worden, en dat om die reden een
plaatharnas
of een maliënkolder veel veiliger moet zijn.

Op een schaal van 0 tot 1000 zitten Win32, Linux,*BSD etc
zonder verdere maatregelen gegeven het IBAC model nooit
hoger dan 10 m.b.t. malware resistentie. Vergelijk heeft
daar dus weinig zin. Is 99.6% onveilig beter dan 99.4%
onveilig? Ja het is 50% veiliger toch ? Onzinnige discussie
vanuit de techniek gezien.

Als je malware start ben je het haasje, het model is immers
stuk. Elke verdere discussie daar buiten over admin rechten
zijn dan ook niet meer
dan onbelangrijke details.

Het argument dat er meer malware voor MS is komt er op neer
dat als je zecht dat als minder vaak wordt aangevallen je je
beveiliging blijkbaar beter op orde hebt.
IMHO is dat een drogredenering.
31-12-2007, 12:04 door SirDice
Gelukkig zijn er mensen die het wel snappen :)

Het ging mij ook niet zo zeer om het bewijzen dat windows/linux/osx/bsd 100% veilig of onveilig is.. Het ging mij er om dat mensen eens verder keken dan de neus lang is.. Dit omdat er hele volkstammen zijn die anderen napraten zonder er zelf over na te denken...

Omdat het huidige lijstje van malware heel kort is denkt men dat dat in de toekomst ook zo blijft... Dit heet in het Engels "An accident waiting to happen".

De beste wensen voor 2008!
Ik hoop dat 2008 het jaar van de linux en OS-X malware wordt. Al was het alleen maar om de zealots de mond te snoeren..
31-12-2007, 13:14 door Anoniem
het is het model dat malware de ruimte geeft die het
nodig heeft zich te propageren, het is het model dat de
malware de ruimte geeft om kwaad te doen...
Als je malware start ben je het haasje, het model is immers
stuk. Elke verdere discussie daar buiten over admin rechten
zijn dan ook niet meer dan onbelangrijke details.


Als MS-DOS en Windows XP beide het ibac-model gebruiken,
zijn beide dus even kwetsbaar voor malware. En dan is MS-DOS
net zo kwetsbaar als OpenBSD. Waarom doet Microsoft dan
zoveel beveiligingsmoeite in service packs en nog meer
beveiliging in Vista? Het maakt allemaal niet uit, want het
model is stuk.
Waarom zou je dan ntfs gebruiken in plaats van fat, afgezien
van performance en schijfgrootte. Waarom is ntfs dan
ueberhaupt ontwikkeld?
Wat is het nut van een kleiner aanvalsoppervlak (minder
onnodige diensten) in Windows Server 2008 als dat hetzelfde
model gebruikt als Windows 2000? Het model is stuk, dus
maakt het niet uit. Dus alle tot op heden verscheven
Windows-versies zijn even kwetsbaar. Dus Microsoft kan z'n
aandacht misschien beter op nog meer functionaliteit richten
in plaats van beveiliging?
Waarom zou je je systemen updaten en patchen als het model
daarmee niet gerepareerd of verbeterd wordt? Waarom zou je
je druk maken over gebruikersrechten voor systeemonderdelen,
als het model stuk is?
Het model is stuk dus alle verdere beveiligingsmaatregelen
zijn druppels op de gloeiende plaat en dus in feite de
moeite niet waard.
Chrooting, secure kernel levels, r/o mounten, unprivileged
accounts, toegangsrechten, niet draaien van onnodige
services, al deze zaken zijn volslagen zinloos want het
model is stuk.

In principe heeft mallware 'GEEN' administrator rechten
nodig, tenzij de
mallware heel dom geschreven is.

De meeste malware is dan blijkbaar dom geschreven, want doet
dingen in HKLM en systeemmappen. Als meer gebruikers
hetzelfde systeem delen, scheelt het als malware niet de
kans krijgt om deze dingen te doen. Dan blijft de schade
beperkt tot die ene onhandige gebruiker en start de malware
niet bij iedereen die zich aanmeldt. Maar ook dit is niet
belangrijk; het model is stuk.
Het model is stuk en daardoor blijkt ook domme malware vaak
net zo succesvol op Windows als op *ix.

Vraag 13 uit het nieuwe beveiligingsexamen (70-666 ;):
Stel dat je een domein controller hebt draaien, waarop ook
nog een of andere service draait voor iets. De service wordt
vanuit het LAN gehacked. Maakt het dan wel of niet verschil
of die service draait onder het local system account of
onder een beperkt account? Is de impact hetzelfde?
A [ ] als je regelmatig update is er niks aan de hand
B [ ] maakt niks uit; het model is stuk
C [ ] als je een goede virusscanner gebruikt ben je veilig
D [ ] als je een streng beleid voert maakt het niet uit

Je zou hooguit kunnen zeggen dat er een aantal technische
eigenschappen zijn van Windows die lager geschoold
(goedkoper) programeervolk in staat stelt om malware te
schrijven

Jij beweert dus dat malware voor Windows makkelijker te
maken is dan voor *ix, ten gevolge van een aantal technische
eigenschappen. Welke eigenschappen bedoel je dan precies? En
waarin verschillen die van *ix?

Hoewel die malware dom geschreven is, is het vaak erg lastig
om die te verwijderen. Komt dat door de kenmerkende
mogelijkheden van Windows om zaken er zoveel mogelijk diep
in te verstoppen (sorry, obfusceren)? Is die mogelijkheid
niet een van de grote voordelen die Windows biedt aan
malware, vergeleken met *ix?

Op een schaal van 0 tot 1000 zitten Win32, Linux,*BSD etc
zonder verdere maatregelen gegeven het IBAC model nooit
hoger dan 10 m.b.t. malware resistentie.

Hoe heet deze schaal? Kan je wat links geven waar men dit
zelf kan nalezen?

Grappig dat je hier ook zegt zonder verdere
maatregelen
. Welke verdere maatregelen bedoel je hier
dan? Bedoel je maatregelen om de uit-de-doos-configuraties
te hardenen? Maar als de software toch volgens het kapotte
ibac-model werkt, waarom zou je die maatregelen dan nog
nemen? Welke verdere maatregelen zijn nog zinvol als het
gebruikte model niet verandert?

Het argument dat er meer malware voor MS is komt er op
neer dat als je zecht dat als minder vaak wordt aangevallen
je je beveiliging blijkbaar beter op orde hebt. IMHO is dat
een drogredenering.

Apache-webservers worden niet minder vaak aangevallen dan
IIS-webservers. Maar voor Apache-servers bestaat, afgerond,
nul procent malware.

Een dief pakt de makkelijkste deur. Dus als jouw deur maar
een slot heeft, en die van je buren drie, dan ben jij
waarschijnlijk het haasje. Maar het hangt ook nog af van de
soort sloten en de handigheid van de dief. En of de sloten
wel gebruikt worden. Je hoeft je huis niet tot Fort-Knox te
verbouwen om te zorgen dat dieven bij de buren meer succes
hebben.

Zo iets van: Kan ik beter een maliënkolder, een
plaatharnas of een kogelwerend vest dragen als ik door een
Houwitzer word aangevallen. En dan is je argument dat er
veel meer mensen met kogel werend vest door houwitsers
beschoten worden, en dat om die reden een plaatharnas of een
maliënkolder veel veiliger moet zijn.


Als je in een omgeving bent waarin veel met houwitzers
geschoten wordt, is het niet te hopen dat je voor je
beveiliging alleen maar die keuzes hebt.
Als je voortdurend bestookt wordt met malware en andere
aanvallen, is het niet prettig als je alleen maar kan kiezen
tussen Windows NT 5.x-versies al dan niet met service packs.
En als je alleen maar kan browsen met Internet Explorer. Ik
zou proberen een bunker te vinden.
Die zijn er namelijk ook, en vaak niet eens zo duur.
31-12-2007, 13:44 door Eerde
Wazig verhaal van Anoniem, gelukkig zijn er dan toch altijd
mensen die denken dat het daardoor wel waar zal zijn, al
begrijpen ze er nix van en praten dan klakkeloos na, zonder
zelf te hoeven (na)denken, nietwaar SirDice ?

Ja, "als je malware start ben je het haasje", humor, hoe kom
je er op ? En dan het geneuzel over "malware vs IBAC
implementaties", priceless ;)
31-12-2007, 13:56 door SirDice
Priceless inderdaad....

mv ${EERDE} /dev/null
31-12-2007, 16:03 door Anoniem
Door Eerde
Wazig verhaal van Anoniem, gelukkig zijn er dan toch altijd
mensen die denken dat het daardoor wel waar zal zijn, al
begrijpen ze er nix van en praten dan klakkeloos na, zonder
zelf te hoeven (na)denken, nietwaar SirDice ?

Ja, "als je malware start ben je het haasje",
humor, hoe kom
je er op ? En dan het geneuzel over "malware vs IBAC
implementaties", priceless ;)

Eerde,

Als je iets niet begrijpt kan ik het best nog een keer
uitleggen.

IBAC staat voor 'Identity Based Access Controll', het model
dat door
windows, en standaard door *NIX gebruikt wordt .

Wat dit model in principe implementeert is: "Wat je start
dat BEN je",
waardoor je dus het haasje bent als je malware start. Zodra
je het start
heeft het ALLE rechten die jij hebt. Dat heeft niets met de
implementatie (win32/*NIX) te maken, dat is het IBAC model.

Kun je het tot zo ver volgen?

Mijn stelling is dat, omdat het model al zo malware
vriendelijk is, dat er in de implementatie (win32/*NIX)
feitelijk niet veel meer te winnen valt.
Kun je die redenering volgen?

Zo nee, of als er verder nog zaken "wazig" zijn, dan hoor ik
dat graag.

RM
31-12-2007, 18:10 door Eerde
@Anonieme RM
Je wordt steeds waziger...

Zodra je het start heeft het ALLE rechten die jij
hebt
Waarschijnlijk is het daarom ook geen goe idee om als root
b.v. het Internet op te gaan ?

Eerst even lezen voor je verder gaat met IBAC geneuzel.
http://www.hpl.hp.com/personal/Jun_Li/documents/sws05-li.pdf
31-12-2007, 19:53 door Anoniem
Eerde,

Ik geef het op, ik doe mijn best om het steeds eenvoudiger
en in kleinere stapjes aan je uit te leggen, maar blijkbaar
zonder enig resultaat.

Mischien moet je eens F2F comunicereren met iemand die
begrijpt waar het om gaat, of is er iemand op dit medium met
betere didactische vaardigheden dan mij die het nog
eenvoudiger voor je uiteen kan zetten.

Als je Alan z'n doc hebt begrepen en niet snapt wat het met
dit onderwerp te maken heeft zou ik je aanraden eens te
kijken naar "capability myths demolished', mogelijk dat dat
je een beetje op weg helpt.

Maar mischien is het wel veel leerzamer als je eens naar
Plash kijkt onder Linux, gewoon een beetje mee spelen en de
docs bekijken, mischien dat dan het kwartje alsnog wil
vallen. Mijn arsenaal aan didactische vaardigheden is wat
jou betreft nu toch echt uitgeput, ik hoop dat je iets doet
met mijn aanbevelingen, zo niet dan geef ik het op en kan
mischien SirDice nog een poging wagen om het alsnog
duidelijk te krijgen voor je.

RM
02-01-2008, 10:48 door SirDice
Helaas zijn er gewoon eigenwijze mensen die het gewoon weg
niet willen begrijpen. Dan kunnen we praten als brugman maar
't helpt gewoon niet.

Oftewel: Wie niet horen wil moet maar voelen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.