jan vanhaaster
2012-05-03 11:04:33 UTC
L.S.
Vorig jaar (W'XP) had ik een virus in het boot/root; mede daarom overgestapt op Linux.
Nu is er in mijn omgeving iemand die deze week exact hetzelfde is gebeurd: ondanks een goede (betaalde) virusscanner toch een virus, ook weer diep in het systeem (root/boot). Zelfs de perfecte oplossing van de ING, die dergelijke virussen in enkele seconden detecteert/verwijderd; werkte nu niet; dus dat wordt weer een complete her-installatie (overigens zet ik er dan voor hem weer Linux/Ubuntu naast, dat nut heeft zich nu wel bewezen!).
Nu is er eerder door verschillende Linux-deskundigen (zie hieronder) hierover geschreven, doch voor een leek is het moeilijk om dat goed te doorgronden. Bovendien heb ik vorig jaar al ergens opgedoken dat een virus dat diep in het systeem komt (root/boot) in principe ook bij Linux zou kunnen werken.
Welnu: als ik mijn pc aanzet (Ubuntu 10.04 LTS) komt op een gegeven moment het schermpje waar mijn naam staat, ik druk op Enter, dan verschijnt een regel waar ik mijn wachtwoord intik en als ik dan op Enter druk dan kom in op mijn bureaublad en kan gaan computeren. Ik ben de enige gebruiker van deze computer, en ik weet in principe niets van root/boot/gebruikers/beheerders etc :).
Mijn vraag: kan er in principe een virus op mijn pc binnendringen ? in de boot/root?
of moet er dan altijd iemand met het wachtwoord en of sudo (? wat dat dan ook moge zijn...) bezig zijn?
of omgekeerd: zolang ik geen sudo gebruik, en dus geen beheerstaken uitvoer, kan er nooit een virus richting boot/root ? (zoveel begrijp ik uit onderstaande uitleg, ook al zegt het me verder weinig...)
enige simpele uitleg is uiterst welkom (zodat ik het ook anderen uit kan leggen, ik heb ondertussen al 7 mensen naar Ubuntu over laten stappen :)) )
met vr.gr.
Jan
Vorig jaar (W'XP) had ik een virus in het boot/root; mede daarom overgestapt op Linux.
Nu is er in mijn omgeving iemand die deze week exact hetzelfde is gebeurd: ondanks een goede (betaalde) virusscanner toch een virus, ook weer diep in het systeem (root/boot). Zelfs de perfecte oplossing van de ING, die dergelijke virussen in enkele seconden detecteert/verwijderd; werkte nu niet; dus dat wordt weer een complete her-installatie (overigens zet ik er dan voor hem weer Linux/Ubuntu naast, dat nut heeft zich nu wel bewezen!).
Nu is er eerder door verschillende Linux-deskundigen (zie hieronder) hierover geschreven, doch voor een leek is het moeilijk om dat goed te doorgronden. Bovendien heb ik vorig jaar al ergens opgedoken dat een virus dat diep in het systeem komt (root/boot) in principe ook bij Linux zou kunnen werken.
Welnu: als ik mijn pc aanzet (Ubuntu 10.04 LTS) komt op een gegeven moment het schermpje waar mijn naam staat, ik druk op Enter, dan verschijnt een regel waar ik mijn wachtwoord intik en als ik dan op Enter druk dan kom in op mijn bureaublad en kan gaan computeren. Ik ben de enige gebruiker van deze computer, en ik weet in principe niets van root/boot/gebruikers/beheerders etc :).
Mijn vraag: kan er in principe een virus op mijn pc binnendringen ? in de boot/root?
of moet er dan altijd iemand met het wachtwoord en of sudo (? wat dat dan ook moge zijn...) bezig zijn?
of omgekeerd: zolang ik geen sudo gebruik, en dus geen beheerstaken uitvoer, kan er nooit een virus richting boot/root ? (zoveel begrijp ik uit onderstaande uitleg, ook al zegt het me verder weinig...)
enige simpele uitleg is uiterst welkom (zodat ik het ook anderen uit kan leggen, ik heb ondertussen al 7 mensen naar Ubuntu over laten stappen :)) )
met vr.gr.
Jan
Message: 1
Je hebt volkomen gelijk! doordat dat zich zelf installeert dus.
Ik gebruikte "die", om "hij" of "zij" te vermijden, wat je tegenwoordig
steeds ziet, als er niet over personen wordt gesproken.
het installeren heb opgegeven. Is dat een probleem/risico ?
Ubuntu onderscheidt zich op dit gebied van de meeste andere
Linux-versies.
Bij het installeren van andere Linux-versies wordt een rootwachtwoord
ingesteld, het wachtwoord van de beheerder, eigenaar, van de computer.
Na de installatie moet dan MINSTENS nog een andere gebruiker worden
ingesteld, met zijn/haar eigen wachtwoord, waarmee die (!) persoon wel
op de computer kan werken, maar er geen beheerstaken op kan uitvoeren.
Het is dan van belang om standaard als die persoon op de computer te
werken, maar mocht dat noodzakelijk zijn, je even root te maken, met
"su", en het wachtwoord van de root (dat is dan een ANDER wachtwoord dan
je eigen wachtwoord) op te geven. In plaats van een $ staat er nu een #
achter je prompt. Je moet er dan ZELF AAN DENKEN om, als je klaar bent
met de beheerstaken, je weer als root uit te loggen (intypen van
"exit"), en zo weer een gewone gebruiker zonder beheersrechten te
worden. Dat wordt vaak (gemakzuchtig) vergeten, waardoor de computer,
als die gehackt wordt, minder veilig is, de cracker heeft dan dezelfde,
en dus ook, rootrechten (en is daarmee de baas op je systeem).
Bij Ubuntu hebben ze er van het begin af aan voor gekozen dat je altijd
als gewone gebruiker werkt, maar VOOR EEN BEHEERSOPDRACHT even
rootrechten krijgt, met "sudo", en daarna je wachtwoord, dat je bij het
installeren hebt opgegeven, in te typen. Daarna word je weer AUTOMATISCH
een gewone gebruiker.
Om het een beetje prettig te houden hoef je dit wachtwoord niet wéér in
te typen als je binnen een bepaalde tijd (5 minuten?, 15 minuten?, ben
dit even kwijt) weer een beheerstaak wilt uitvoeren.
(Hiermee wordt veiligheid natuurlijk wel wat opgeofferd voor
gebruiksgemak, een ander compromis is dat ook een gewone gebruiker de
computer kan uitzetten. Bij een Unix-systeem in een bedrijf of op een
universiteit, met vele ingelogde gebruikers, is dit onvoorstelbaar).
===> Dus bij Ubuntu is het wachtwoord dat je bij het installeren hebt
opgegeven, het wachtwoord waarmee je beheerstaken kunt uitvoeren. <===
Als root kun je overigens ook anderen rechten geven, ook om beheerstaken
uit te voeren, maar dat is dan de beslissing die je als root zelf neemt.
Hoop dat je dit wel kunt volgen :)
Message: 4
Ik kan dit niet volgen. Ik werk altijd met het wachtwoord dat ik bij
het installeren heb opgegeven. Is dat een probleem/risico ?
groetjes, Ronaldo
Iedereen die Ubuntu installeert doet dat als gebruiker.
Daarom moet het commando ŽSUDO' gebruikt worden om iets te doen als 'root'
Groet / Cees
Maar: een virus kenmerkt zich doordat die zich ZELF installeert,
virus is een onzijdig woord, maar dat terzijdeIk gebruikte "die", om "hij" of "zij" te vermijden, wat je tegenwoordig
steeds ziet, als er niet over personen wordt gesproken.
op de eigen, en/of op andere computers. Hoogst irritant, maar op een
Linuxcomputer onmogelijk, omdat de virus het (root)wachtwoord niet weet.
Dat is dus ook een reden om nooit standaard als root te werken. Bij
Ubuntu moet je expliciet, met sudo, rootrechten aanvragen + WACHTWOORD
intypen.
Ik kan dit niet volgen. Ik werk altijd met het wachtwoord dat ik bijLinuxcomputer onmogelijk, omdat de virus het (root)wachtwoord niet weet.
Dat is dus ook een reden om nooit standaard als root te werken. Bij
Ubuntu moet je expliciet, met sudo, rootrechten aanvragen + WACHTWOORD
intypen.
het installeren heb opgegeven. Is dat een probleem/risico ?
Linux-versies.
Bij het installeren van andere Linux-versies wordt een rootwachtwoord
ingesteld, het wachtwoord van de beheerder, eigenaar, van de computer.
Na de installatie moet dan MINSTENS nog een andere gebruiker worden
ingesteld, met zijn/haar eigen wachtwoord, waarmee die (!) persoon wel
op de computer kan werken, maar er geen beheerstaken op kan uitvoeren.
Het is dan van belang om standaard als die persoon op de computer te
werken, maar mocht dat noodzakelijk zijn, je even root te maken, met
"su", en het wachtwoord van de root (dat is dan een ANDER wachtwoord dan
je eigen wachtwoord) op te geven. In plaats van een $ staat er nu een #
achter je prompt. Je moet er dan ZELF AAN DENKEN om, als je klaar bent
met de beheerstaken, je weer als root uit te loggen (intypen van
"exit"), en zo weer een gewone gebruiker zonder beheersrechten te
worden. Dat wordt vaak (gemakzuchtig) vergeten, waardoor de computer,
als die gehackt wordt, minder veilig is, de cracker heeft dan dezelfde,
en dus ook, rootrechten (en is daarmee de baas op je systeem).
Bij Ubuntu hebben ze er van het begin af aan voor gekozen dat je altijd
als gewone gebruiker werkt, maar VOOR EEN BEHEERSOPDRACHT even
rootrechten krijgt, met "sudo", en daarna je wachtwoord, dat je bij het
installeren hebt opgegeven, in te typen. Daarna word je weer AUTOMATISCH
een gewone gebruiker.
Om het een beetje prettig te houden hoef je dit wachtwoord niet wéér in
te typen als je binnen een bepaalde tijd (5 minuten?, 15 minuten?, ben
dit even kwijt) weer een beheerstaak wilt uitvoeren.
(Hiermee wordt veiligheid natuurlijk wel wat opgeofferd voor
gebruiksgemak, een ander compromis is dat ook een gewone gebruiker de
computer kan uitzetten. Bij een Unix-systeem in een bedrijf of op een
universiteit, met vele ingelogde gebruikers, is dit onvoorstelbaar).
===> Dus bij Ubuntu is het wachtwoord dat je bij het installeren hebt
opgegeven, het wachtwoord waarmee je beheerstaken kunt uitvoeren. <===
Als root kun je overigens ook anderen rechten geven, ook om beheerstaken
uit te voeren, maar dat is dan de beslissing die je als root zelf neemt.
Hoop dat je dit wel kunt volgen :)
Message: 4
Maar: een virus kenmerkt zich doordat die zich ZELF installeert,
op de eigen, en/of op andere computers. Hoogst irritant, maar op een
Linuxcomputer onmogelijk, omdat de virus het (root)wachtwoord niet weet.
Dat is dus ook een reden om nooit standaard als root te werken. Bij
Ubuntu moet je expliciet, met sudo, rootrechten aanvragen + WACHTWOORD
intypen.
op de eigen, en/of op andere computers. Hoogst irritant, maar op een
Linuxcomputer onmogelijk, omdat de virus het (root)wachtwoord niet weet.
Dat is dus ook een reden om nooit standaard als root te werken. Bij
Ubuntu moet je expliciet, met sudo, rootrechten aanvragen + WACHTWOORD
intypen.
het installeren heb opgegeven. Is dat een probleem/risico ?
groetjes, Ronaldo
Daarom moet het commando ŽSUDO' gebruikt worden om iets te doen als 'root'
Groet / Cees