gewe schrieb:
Irgendwie kann ich Deine Angst in keinster Weise teilen. Bei XP werden seit vielen Jahren die Löcher gestopft. Und mein Antiviren-Paket meldet immer ein sauberes System.
Hmm,
Dir ist aber schon klar, dass M$ für XP nichts mehr bereitstellt - offiziell!
Ich teile aber die Ansicht, dass auch ein XP sauber bleiben kann, wenn man es entsprechend absichert und auch mal über den Tellerrand blickt.
Ich arbeite hier mit XP, win7, Debian - und es kommt immer nur darauf an, was ich gerade machen möchte.
Mir würde zum Beispiel niemals der Gedanke kommen, einen Web-, Mail- oder Datenbankserver unter Windows aufzusetzen, da ist Linux eindeutig im Vorteil, und wenn man einige grundlegende Dinge beachtet sogar um Welten besser als Windows.
Jeder von Euch hat Linux im Einsatz - entweder im HDD-Videorecorder, oder im Flachbild-TV, im Internetradio, in der Digitaltv-Decoderbox, in seinem Internetmodem bzw. Router, auf seinem Smartphone,
Win XP ist bei vielen gewerblichen Anwendern immer noch erfolgreich im Einsatz - Denkt immer daran, dass, wenn Ihr zur Bank geht und Geld abheben wollt - Ihr in 99,9 % aller Fälle Eure Bankkarte von Windows XP lesen lasst, dann Eure Geheimzahl Win XP anvertraut, und dass Win XP danach Euer Geld zählt und Euch die Scheine in den Ausgabeschlitz packt...
Win 7 verwende ich auf dem Laptop und auch auf dem PC für alles, was unter Linux einfach nicht laufen will.
Allerdings denke ich gerade darüber nach, unter Linux virtuelle PCs einzurichten, auf denen dann WinXP und Win7 läuft - aber letztendlich von Linux kontrolliert wird.
Aber egal, welches Betriebssystem man verwendet: Man muss sich darüber klar sein, dass jedes Betriebssystem von Menschen programmiert wurde und niemals zu 100% perfekt sein kann.
Es wird immer wieder Programmierer geben, die im Quellcode des ach so guten Programmes irgendwelche Schwachstellen finden und diese ausnutzen - die einen um dann zu sagen "Vorsicht, Fehler, muss überarbeitet werden", und die anderen, um zu schweigen und den Fehler gezielt und mit krimineller Energie zu nutzen.
Hier muss dann der Anwender eine gesunde Balance finden.
[OffTopic]
Übrigens - die meisten Schwachstellen sind - auch hier in unserem heissgeliebten Forum - die Passwörter der Benutzer.
Wer für seinen Account beispielweise den
Benutzernamen: "Opelfahrer"
Passwort: "Opelfahrer123"
benutzt, der ist nicht "ganz schön mutig", sondern ganz schön bescheuert.
Ich zitiere mal aus meinem Serverlogfile:
Feb 22 06:53:59 sshd[6815]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.41.124.103 user=root
Feb 22 06:54:01 sshd[6815]: Failed password for root from 103.41.124.103 port 55895 ssh2
Feb 22 06:54:03 sshd[6815]: Failed password for root from 103.41.124.103 port 55895 ssh2
Feb 22 06:54:05 sshd[6815]: Failed password for root from 103.41.124.103 port 55895 ssh2
Feb 22 06:54:06 sshd[6815]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.41.124.103 user=root
Feb 22 06:54:23 sshd[6824]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.41.124.21 user=root
Feb 22 06:54:25 sshd[6824]: Failed password for root from 103.41.124.21 port 41018 ssh2
Feb 22 06:54:27 sshd[6824]: Failed password for root from 103.41.124.21 port 41018 ssh2
Feb 22 06:54:29 sshd[6824]: Failed password for root from 103.41.124.21 port 41018 ssh2
Feb 22 06:54:29 sshd[6824]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.41.124.21 user=root
Feb 22 06:54:46 sshd[6833]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.41.124.59 user=root
Feb 22 06:54:46 sshd[6835]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.41.124.59 user=root
Feb 22 06:54:48 sshd[6833]: Failed password for root from 103.41.124.59 port 58407 ssh2
Feb 22 06:54:48 sshd[6835]: Failed password for root from 103.41.124.59 port 46381 ssh2
Feb 22 06:54:50 sshd[6835]: Failed password for root from 103.41.124.59 port 46381 ssh2
Feb 22 06:54:51 sshd[6833]: Failed password for root from 103.41.124.59 port 58407 ssh2
Feb 22 06:54:52 sshd[6835]: Failed password for root from 103.41.124.59 port 46381 ssh2
Feb 22 06:54:52 sshd[6833]: Failed password for root from 103.41.124.59 port 58407 ssh2
Das sind alles scriptgesteuerte Versuche, sich mittels irgendwelcher Passwörter als Hauptadmin in einen meiner Server einzuloggen. Und von diesen Versuchen gibt es täglich tausende... - nicht nur in den Adminbereich, sondern auch in den Mailserver..., in Foren... es wird durchprobiert, was nicht Niet und Nagelfest ist.
Was glaubt Ihr, wie lange es dauert, bis so eine Wörterbuchattacke den
Benutzernamen: "Opelfahrer"
Passwort: "Opelfahrer123"
findet und sich damit einloggt?
Wer soetwas nicht absichert, dem ist nicht mehr zu helfen. Und wer aus Passwörtern wie "/&%1"Tzw8|i" dann ein "12345678" macht, der gehört stundenlang mit Katzenkot beworfen.
[/OffTopic]