الفيروسات في جنو / لينكس: حقيقة أم خرافة؟

كلما انتهى النقاش فيروس y جنو / لينكس لا يستغرق ظهور المستخدم وقتًا طويلاً (عادةً Windows) كيو النرد:

«لا توجد فيروسات في Linux لأن مبتكري هذه البرامج الخبيثة لا يضيعون الوقت في فعل شيء لنظام تشغيل لا يستخدمه أحد تقريبًا »

التي كنت أجب عليها دائمًا:

"المشكلة ليست في ذلك ، لكن منشئو هذه البرامج الخبيثة لن يضيعوا الوقت في إنشاء شيء سيتم تصحيحه مع التحديث الأول للنظام ، حتى في أقل من 24 ساعة"

ولم أكن مخطئا ، حيث نشر هذا المقال الممتاز في رقم 90 (عام 2008) من مجلة Todo Linux. ممثله ديفيد سانتو أورسيرو يوفر لنا بطريقة فنية (لكن من السهل فهمها) شرح السبب جنو / لينكس يفتقر إلى هذا النوع من البرامج الضارة.

100 ٪ recomendado. الآن سيكون لديهم أكثر من مادة مقنعة لإسكات أي شخص يتحدث دون أساس متين حول هذا الموضوع.

تنزيل المقال (PDF): أساطير وحقائق: لينكس والفيروسات

 

محرر:

ها هي المقالة المنسوخة ، حيث نرى أنه من المريح أكثر أن تقرأ بهذه الطريقة:

================================================== ======================

إن الجدل حول لينكس والفيروس ليس بالأمر الجديد. في كثير من الأحيان نرى بريدًا إلكترونيًا في قائمة يسألك عما إذا كانت هناك فيروسات لنظام Linux ؛ ويجيب شخص ما تلقائيًا بشكل إيجابي ويدعي أنه إذا لم يكن أكثر شيوعًا ، فذلك لأن Linux ليس منتشرًا مثل Windows. هناك أيضًا بيانات صحفية متكررة من مطوري برامج مكافحة الفيروسات يقولون إنهم يطلقون إصدارات من فيروسات Linux.

أنا شخصياً أجريت مناقشات بين الحين والآخر مع أشخاص مختلفين عن طريق البريد ، أو عن طريق قائمة التوزيع ، فيما يتعلق بمسألة وجود أو عدم وجود فيروسات في Linux. إنها أسطورة ، لكنها معقدة لتدمير أسطورة أو بالأحرى خدعة ، خاصة إذا كانت ناجمة عن مصلحة اقتصادية. شخص ما مهتم بنقل فكرة أنه إذا لم يكن لدى Linux مثل هذه الأنواع من المشاكل ، فذلك لأن قلة قليلة من الناس تستخدمه.

في وقت نشر هذا التقرير ، كنت أرغب في كتابة نص نهائي حول وجود الفيروسات في Linux. لسوء الحظ ، عندما تنتشر الخرافات والمصالح الاقتصادية ، من الصعب بناء شيء نهائي.
ومع ذلك ، سنحاول تقديم حجة كاملة معقولة هنا لنزع سلاح هجمات أي شخص يريد المجادلة.

ما هو الفيروس؟

بادئ ذي بدء ، سنبدأ بتحديد ماهية الفيروس. هو برنامج ينسخ نفسه ويعمل تلقائيًا ، ويهدف إلى تغيير الأداء الطبيعي للكمبيوتر ، دون إذن أو علم المستخدم. للقيام بذلك ، تستبدل الفيروسات الملفات القابلة للتنفيذ بآخرين مصابين بكودهم. التعريف قياسي ، وهو ملخص من سطر واحد لإدخال ويكيبيديا حول الفيروسات.
الجزء الأكثر أهمية في هذا التعريف ، وما يميز الفيروس عن البرامج الضارة الأخرى ، هو أن الفيروس يقوم بتثبيت نفسه دون إذن أو علم المستخدم. إذا لم يتم تثبيت نفسه ، فهو ليس فيروسًا: يمكن أن يكون برنامج rootkit أو حصان طروادة.

rootkit هو تصحيح kernel يسمح لك بإخفاء عمليات معينة من أدوات منطقة المستخدم. بمعنى آخر ، إنه تعديل لشفرة مصدر kernel والغرض منه هو أن الأدوات المساعدة التي تسمح لنا برؤية ما يتم تشغيله في أي وقت لا تتخيل عملية معينة أو مستخدمًا معينًا.

يعتبر حصان طروادة مشابهًا: فهو تعديل على التعليمات البرمجية المصدر لخدمة معينة لإخفاء نشاط احتيالي معين. في كلتا الحالتين ، من الضروري الحصول على الكود المصدري للإصدار المحدد المثبت على جهاز Linux ، وتصحيح الكود وإعادة تجميعه ، والحصول على امتيازات المسؤول ، وتثبيت الملف القابل للتنفيذ المصحح ، وتهيئة الخدمة - في حالة حصان طروادة - أو نظام التشغيل. كاملة - في حالة
rootkit–. العملية ، كما نرى ، ليست تافهة ، ولا أحد يستطيع أن يفعل كل هذا "بالخطأ". يتطلب كلاهما في التثبيت أن يقوم شخص ما لديه امتيازات المسؤول ، بوعي ، بتنفيذ سلسلة من الخطوات لاتخاذ قرارات ذات طبيعة فنية.

وهذا ليس فارقًا بسيطًا معنويًا غير مهم: لكي يقوم الفيروس بتثبيت نفسه ، كل ما علينا فعله هو تشغيل برنامج مصاب كمستخدم مشترك. من ناحية أخرى ، من أجل تثبيت برنامج rootkit أو حصان طروادة ، من الضروري أن يقوم الإنسان الضار شخصيًا بإدخال الحساب الجذر للجهاز ، وبطريقة غير آلية ، يقوم بتنفيذ سلسلة من الخطوات التي يمكن اكتشافها. ينتشر الفيروس بسرعة وكفاءة ؛ يحتاج برنامج rootkit أو حصان طروادة إلى ملاحقتنا على وجه التحديد.

انتقال الفيروسات على لينكس:

وبالتالي ، فإن آلية انتقال الفيروس هي ما يعرفه حقًا على هذا النحو ، وهو أساس وجوده. يعتبر نظام التشغيل أكثر حساسية للفيروسات كلما كان من الأسهل تطوير آلية نقل فعالة ومؤتمتة.

افترض أن لدينا فيروسًا يريد أن ينتشر. لنفترض أنه تم إطلاقه من قبل مستخدم عادي ، ببراءة ، عند بدء تشغيل برنامج. يحتوي هذا الفيروس على آليتي نقل حصريًا:

  • استنساخ نفسه عن طريق لمس ذاكرة العمليات الأخرى ، وربط نفسه بها في وقت التشغيل.
  • فتح الملفات التنفيذية لنظام الملفات ، وإضافة كودها --payload - إلى الملف القابل للتنفيذ.

جميع الفيروسات التي يمكننا اعتبارها على هذا النحو لديها واحدة على الأقل من آليتي النقل هاتين. يا الاثنين. لا توجد آليات أخرى.
فيما يتعلق بالآلية الأولى ، دعنا نتذكر بنية الذاكرة الافتراضية لنظام Linux وكيفية عمل معالجات intel. هذه لها أربع حلقات ، مرقمة من 0 إلى 3 ؛ كلما انخفض الرقم ، زادت الامتيازات التي يتمتع بها الرمز الذي يعمل في تلك الحلقة. تتوافق هذه الحلقات مع حالات المعالج ، وبالتالي ، ما يمكن عمله مع وجود نظام في حلقة معينة. يستخدم Linux الحلقة 0 للنواة ، والحلقة 3 للعمليات. لا يوجد رمز عملية يعمل على الحلقة 0 ، ولا يوجد رمز kernel يعمل على الحلقة 3. لا يوجد سوى نقطة دخول واحدة للنواة من الحلقة 3: مقاطعة 80h ، والتي تسمح بالقفز من المنطقة التي توجد فيها رمز المستخدم إلى المنطقة التي يوجد بها رمز النواة.

إن بنية نظام يونكس بشكل عام ونظام لينوكس بشكل خاص لا تجعل انتشار الفيروسات ممكنًا.

النواة باستخدام الذاكرة الظاهرية تجعل كل عملية تعتقد أن لديها كل الذاكرة لنفسها. يمكن للعملية - التي تعمل في الحلقة 3 - رؤية الذاكرة الافتراضية التي تم تكوينها فقط للحلقة التي تعمل فيها. لا يتعلق الأمر بحماية ذاكرة العمليات الأخرى ؛ هو أنه بالنسبة لعملية واحدة ، تكون ذاكرة الآخرين خارج مساحة العنوان. إذا كانت هناك عملية تفوق على جميع عناوين الذاكرة ، فلن تتمكن حتى من الإشارة إلى عنوان ذاكرة لعملية أخرى.

لماذا لا يمكن خداع هذا؟
لتعديل ما تم التعليق عليه - على سبيل المثال ، إنشاء نقاط دخول في الحلقة 0 ، وتعديل متجهات المقاطعة ، وتعديل الذاكرة الافتراضية ، وتعديل LGDT ... - هذا ممكن فقط من الحلقة 0.
بمعنى ، لكي تتمكن العملية من لمس ذاكرة العمليات الأخرى أو النواة ، يجب أن تكون النواة نفسها. وحقيقة أن هناك نقطة دخول واحدة وأن المعلمات يتم تمريرها عبر السجلات تعقد المصيدة - في الواقع ، يتم تمريرها عبر السجل حتى ما يجب القيام به ، والذي يتم تنفيذه كحالة في روتين الانتباه. مقاطعة 80 ساعة.
سيناريو آخر هو حالة أنظمة التشغيل التي تحتوي على مئات المكالمات غير الموثقة للرنين 0 ، حيث يكون ذلك ممكنًا - يمكن دائمًا أن يكون هناك مكالمة منسية سيئة التنفيذ يمكن تطوير مصيدة عليها - ولكن في حالة نظام تشغيل به هذه آلية خطوة بسيطة ، فهي ليست كذلك.

لذلك ، تمنع بنية الذاكرة الظاهرية آلية الإرسال هذه ؛ لا توجد أي عملية - ولا حتى أولئك الذين لديهم امتيازات الجذر - لديهم طريقة للوصول إلى ذاكرة الآخرين. يمكننا أن نجادل بأن العملية يمكن أن ترى النواة ؛ لقد تم تعيينه من عنوان الذاكرة المنطقي 0xC0000000. ولكن بسبب حلقة المعالج التي تعمل عليها ، لا يمكنك تعديلها ؛ سوف تولد فخًا ، لأنها مناطق ذاكرة تنتمي إلى حلقة أخرى.

سيكون "الحل" برنامجًا يعدل رمز kernel عندما يكون ملفًا. لكن حقيقة إعادة تجميعها تجعل ذلك مستحيلًا. لا يمكن تصحيح الملف الثنائي ، حيث يوجد الملايين من حبات ثنائية مختلفة في العالم. ببساطة ، عند إعادة تجميعها ، قاموا بوضع أو إزالة شيء من الملف القابل للتنفيذ kernel ، أو قاموا بتغيير حجم بعض الملصقات التي تحدد إصدار التجميع - وهو أمر يتم القيام به حتى عن غير قصد - لا يمكن تطبيق التصحيح الثنائي. سيكون البديل هو تنزيل الكود المصدري من الإنترنت ، وتصحيحه ، وتكوينه للأجهزة المناسبة ، وتجميعه ، وتثبيته ، وإعادة تشغيل الجهاز. كل هذا يجب أن يتم بواسطة برنامج تلقائيًا. إنه تحد كبير في مجال الذكاء الاصطناعي.
كما نرى ، لا يستطيع حتى الفيروس كجذر تخطي هذا الحاجز. الحل الوحيد المتبقي هو النقل بين الملفات القابلة للتنفيذ. الذي لا يعمل أيضًا كما سنرى أدناه.

تجربتي كمسؤول:

منذ أكثر من عشر سنوات كنت أدير Linux ، مع تثبيتات على مئات الأجهزة في مراكز البيانات ، ومختبرات الطلاب ، والشركات ، إلخ.

  • لم أصب بفيروس قط
  • لم أقابل شخصًا لم أقابله أبدًا
  • لم أقابل أبدًا شخصًا قابل شخصًا

أعرف عددًا أكبر من الأشخاص الذين شاهدوا وحش بحيرة لوخ نيس أكثر من الذين شاهدوا فيروسات لينكس.
أنا شخصياً أعترف أنني كنت متهورًا ، وقد أطلقت العديد من البرامج التي أطلق عليها "المتخصصون" أنفسهم "فيروسات لينكس" - من الآن فصاعدًا ، سأطلق عليهم اسم فيروسات ، وليس لجعل النص متحذلقًا - من حسابي المعتاد على جهازي ، لمعرفة ما إذا كان الفيروس ممكنًا: كل من فيروس bash الذي ينتشر هناك - والذي ، بالمناسبة ، لم يصيب أي ملفات - وفيروس أصبح مشهورًا جدًا ، وظهر في الصحافة. حاولت تثبيته ؛ وبعد عشرين دقيقة من العمل ، استسلمت عندما رأيت أن أحد مطالبه كان الحصول على دليل tmp على قسم من نوع MSDOS. أنا شخصياً لا أعرف أي شخص يقوم بإنشاء قسم معين لـ tmp وتنسيقه على FAT.
في الواقع ، تتطلب بعض الفيروسات المزعومة التي اختبرتها لنظام Linux مستوى عالٍ من المعرفة وكلمة مرور الجذر ليتم تثبيتها. يمكننا أن نعتبر ، على الأقل ، فيروساً "سيئاً" إذا احتاج إلى تدخلنا النشط لإصابة الجهاز. علاوة على ذلك ، في بعض الحالات تتطلب معرفة واسعة بـ UNIX وكلمة مرور الجذر ؛ وهو بعيد تمامًا عن التثبيت التلقائي المفترض أن يكون.

إصابة الملفات التنفيذية على Linux:

في نظام Linux ، يمكن للعملية ببساطة أن تفعل ما يسمح به مستخدمها الفعال ومجموعتها الفعالة. صحيح أن هناك آليات لاستبدال المستخدم الحقيقي بالنقود ، ولكن القليل آخر. إذا نظرنا إلى مكان وجود الملفات التنفيذية ، فسنرى أن الجذر فقط لديه امتيازات الكتابة في كل من هذه الأدلة والملفات الموجودة. بمعنى آخر ، يمكن لـ root فقط تعديل هذه الملفات. هذا هو الحال في Unix منذ السبعينيات ، وفي Linux منذ نشأته ، وفي نظام الملفات الذي يدعم الامتيازات ، لم يظهر أي خطأ حتى الآن يسمح بسلوك آخر. بنية ملفات ELF القابلة للتنفيذ معروفة وموثقة جيدًا ، لذلك من الممكن تقنيًا لملف من هذا النوع أن يقوم بتحميل الحمولة في ملف ELF آخر ... طالما أن المستخدم الفعال للمجموعة الأولى أو المجموعة الفعالة للأول لديه امتيازات الوصول. القراءة والكتابة والتنفيذ على الملف الثاني. كم عدد الملفات التنفيذية التي يمكن أن يصيبها كمستخدم مشترك؟
إجابة هذا السؤال بسيطة ، إذا أردنا معرفة عدد الملفات التي يمكن أن "نصيبها" ، فإننا نطلق الأمر:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

نستثني الدليل / proc لأنه نظام ملفات افتراضي يعرض معلومات حول كيفية عمل نظام التشغيل. لا تشكل ملفات نوع الملف التي تتمتع بامتيازات التنفيذ التي سنجدها مشكلة ، لأنها غالبًا ما تكون روابط افتراضية يبدو أنها تمت قراءتها وكتابتها وتنفيذها ، وإذا حاول المستخدم ذلك ، فلن تعمل أبدًا. كما أننا نتجاهل الأخطاء الكثيرة - نظرًا لوجود العديد من الدلائل التي لا يستطيع المستخدم العادي إدخالها - خاصة في / proc و / home - وهذا النص يستغرق وقتًا طويلاً. في حالتنا الخاصة ، في آلة يعمل فيها أربعة أشخاص ، كانت الإجابة:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

يُظهر الإخراج ثلاثة ملفات يمكن أن تُصاب إذا تم تشغيل فيروس افتراضي. الأول والثاني عبارة عن ملفات من نوع مقبس Unix يتم حذفها عند بدء التشغيل - ولا يمكن أن تتأثر بفيروس - والثالث عبارة عن ملف لبرنامج قيد التطوير ، يتم حذفه في كل مرة يتم إعادة تجميعه. لن ينتشر الفيروس من الناحية العملية.
مما نراه ، فإن الطريقة الوحيدة لنشر الحمولة هي أن تكون جذرًا. في هذه الحالة ، لكي يعمل الفيروس ، يجب أن يتمتع المستخدمون دائمًا بامتيازات المسؤول. في هذه الحالة ، يمكن أن تصيب الملفات. ولكن هنا يأتي المصيد: لنقل العدوى ، تحتاج إلى أخذ ملف تنفيذي آخر وإرساله بالبريد إلى مستخدم آخر يستخدم الجهاز فقط كجذر ، وتكرار العملية.
يمكن أن يكون هذا هو الحال في أنظمة التشغيل حيث يكون من الضروري أن تكون مسؤولاً للمهام الشائعة أو لتشغيل العديد من التطبيقات اليومية. ولكن في نظام Unix ، من الضروري أن تكون مسؤولاً لتهيئة الجهاز وتعديل ملفات التكوين ، وبالتالي فإن عدد المستخدمين الذين يستخدمهم حساب الجذر كحساب يومي صغير. انها أكثر؛ بعض توزيعات Linux لا تحتوي حتى على حساب الجذر. في كل منهم تقريبًا ، إذا قمت بالوصول إلى البيئة الرسومية على هذا النحو ، تتغير الخلفية إلى اللون الأحمر الشديد ، وتتكرر الرسائل الثابتة التي تذكرك بأنه لا ينبغي استخدام هذا الحساب.
أخيرًا ، كل ما يجب القيام به كجذر يمكن القيام به باستخدام أمر sudo دون مخاطرة.
لهذا السبب ، في Linux لا يمكن أن يصيب الملف القابل للتنفيذ الآخرين طالما أننا لا نستخدم حساب الجذر كحساب الاستخدام الشائع ؛ وعلى الرغم من إصرار شركات مكافحة الفيروسات على القول بوجود فيروسات لنظام Linux ، فإن أقرب شيء يمكن إنشاؤه في Linux هو حصان طروادة في منطقة المستخدم. الطريقة الوحيدة التي يمكن أن تؤثر بها أحصنة طروادة على شيء ما على النظام هي تشغيله كجذر مع الامتيازات الضرورية. إذا كنا نستخدم الجهاز عادةً كمستخدمين عاديين ، فلا يمكن لعملية أطلقها مستخدم مشترك أن تصيب النظام.

الخرافات والأكاذيب:

نجد الكثير من الخرافات والخدع والأكاذيب الواضحة حول الفيروسات في Linux. دعنا نضع قائمة بها بناءً على مناقشة جرت منذ بعض الوقت مع ممثل عن إحدى الشركات المصنعة لمضاد فيروسات لنظام لينكس الذي شعر بالإهانة من مقال نُشر في نفس المجلة.
هذا النقاش هو مثال مرجعي جيد ، حيث أنه يمس جميع جوانب الفيروسات في Linux. سنقوم بمراجعة كل هذه الأساطير واحدة تلو الأخرى كما تمت مناقشتها في تلك المناقشة المحددة ، والتي تكررت عدة مرات في المنتديات الأخرى.

الأسطورة 1:
"لا تحتاج جميع البرامج الضارة ، وخاصة الفيروسات ، إلى امتيازات الجذر للإصابة ، خاصة في حالة الفيروسات القابلة للتنفيذ (تنسيق ELF) التي تصيب الملفات التنفيذية الأخرى".

Respuesta:
من يقدم مثل هذا الادعاء لا يعرف كيف يعمل نظام امتيازات Unix. من أجل التأثير على ملف ، يحتاج الفيروس إلى امتياز القراءة - يجب قراءته لتعديله - ويجب كتابته - يجب كتابته حتى يكون التعديل صالحًا - على الملف القابل للتنفيذ الذي يريد تنفيذه.
هذا هو الحال دائمًا ، دون استثناء. وفي كل توزيعات ، لا يمتلك المستخدمون غير الجذر هذه الامتيازات. ثم ببساطة مع عدم وجود الجذر ، فإن العدوى غير ممكنة. الاختبار التجريبي: في القسم السابق ، رأينا نصًا بسيطًا للتحقق من نطاق الملفات التي يمكن أن تتأثر بالعدوى. إذا قمنا بتشغيله على أجهزتنا ، فسنرى كيف أنه مهمل ، وفيما يتعلق بملفات النظام ، فارغ. أيضًا ، على عكس أنظمة التشغيل مثل Windows ، لا تحتاج إلى امتيازات المسؤول لأداء المهام الشائعة مع البرامج التي يشيع استخدامها من قبل المستخدمين العاديين.

الأسطورة 2:
"كما أنهم لا يحتاجون إلى أن يكونوا جذرًا للدخول إلى النظام عن بُعد ، في حالة Slapper ، وهي دودة استغلت ثغرة أمنية في Apache's SSL (الشهادات التي تسمح بالاتصال الآمن) ، وأنشأت شبكتها الخاصة من أجهزة الزومبي في سبتمبر 2002".

Respuesta:
هذا المثال لا يشير إلى فيروس بل إلى دودة. الفرق مهم جدًا: الدودة هي برنامج يستغل خدمة للإنترنت لنقل نفسها. لا يؤثر على البرامج المحلية. لذلك ، فإنه يؤثر فقط على الخوادم ؛ لا لآلات معينة.
كانت الديدان دائمًا قليلة جدًا وذات معدل حدوث ضئيل. وُلد الثلاثة المهمون حقًا في الثمانينيات ، في وقت كان فيه الإنترنت بريئًا ، وكان الجميع يثق في الجميع. دعونا نتذكر أنهم هم الذين أثروا على sendmail و fingerd و rexec. الأمور اليوم أكثر تعقيدًا. على الرغم من أننا لا نستطيع أن ننكر أنها لا تزال موجودة وأنها ، إذا تركت دون رادع ، فهي خطيرة للغاية. لكن الآن ، أوقات رد الفعل تجاه الديدان قصيرة جدًا. هذه هي حالة الطارق: دودة تم إنشاؤها على ثغرة أمنية تم اكتشافها - وتصحيحها - قبل شهرين من ظهور الدودة نفسها.
حتى لو افترضنا أن كل شخص يستخدم Linux لديه Apache مثبتًا ويعمل طوال الوقت ، فإن مجرد تحديث الحزم شهريًا سيكون أكثر من كافٍ لعدم التعرض لأي مخاطر.
صحيح أن خطأ SSL الذي تسبب فيه Slapper كان حرجًا - في الواقع ، أكبر خطأ تم العثور عليه في تاريخ SSL2 و SSL3 بأكمله - وبالتالي تم إصلاحه في غضون ساعات قليلة. بعد شهرين من اكتشاف هذه المشكلة وحلها ، صنع شخص ما دودة على خلل تم تصحيحه بالفعل ، وأن هذا هو أقوى مثال يمكن تقديمه على أنه نقطة ضعف ، على الأقل يُطمئن.
كقاعدة عامة ، الحل للديدان هو عدم شراء مضاد فيروسات وتثبيته وإضاعة وقت الحوسبة لإبقائه مقيما. الحل هو الاستفادة من نظام التحديث الأمني ​​لتوزيعنا: بتحديث التوزيع ، لن تكون هناك مشاكل. يعتبر تشغيل الخدمات التي نحتاجها فقط فكرة جيدة لسببين: نحن نحسن استخدام الموارد ، ونتجنب المشاكل الأمنية.

الأسطورة 3:
"لا أعتقد أن اللب منيع. في الواقع ، هناك مجموعة من البرامج الخبيثة تسمى LRK (Linux Rootkits Kernel) ، والتي تعتمد بشكل دقيق على استغلال الثغرات الأمنية في وحدات النواة واستبدال ثنائيات النظام.".

Respuesta:
الجذور الخفية هي في الأساس رقعة نواة تسمح لك بإخفاء وجود بعض المستخدمين والعمليات من الأدوات المعتادة ، وذلك بفضل حقيقة أنها لن تظهر في دليل / proc. الشيء الطبيعي هو أنهم يستخدمونها في نهاية الهجوم ، في المقام الأول ، سوف يستغلون ثغرة أمنية بعيدة للوصول إلى أجهزتنا. ثم يقومون بسلسلة من الهجمات لتصعيد الامتيازات حتى يكون لديهم حساب الجذر. تكمن المشكلة عند قيامهم بذلك في كيفية تثبيت خدمة على أجهزتنا دون أن يتم اكتشافها: وهنا يأتي دور rootkit. يتم إنشاء مستخدم سيكون المستخدم الفعال للخدمة التي نريد إخفاءها ، ويقومون بتثبيت rootkit ، ويقومون بإخفاء كل من هذا المستخدم وجميع العمليات التي تخص هذا المستخدم.
كيفية إخفاء وجود مستخدم مفيد للفيروس هو شيء يمكننا مناقشته مطولًا ، ولكن يبدو أن الفيروس الذي يستخدم برنامج rootkit لتثبيت نفسه أمر ممتع. لنتخيل آليات الفيروس (في الكود الكاذب):
1) دخول الفيروس إلى النظام.
2) حدد موقع شفرة مصدر kernel. إذا لم يكن كذلك ، فإنه يقوم بتثبيته بنفسه.
3) قم بتكوين النواة لخيارات الأجهزة التي تنطبق على الجهاز المعني.
4) تجميع النواة.
5) تثبيت النواة الجديدة ؛ تعديل LILO أو GRUB إذا لزم الأمر.
6) أعد تشغيل الجهاز.

تتطلب الخطوتان (5) و (6) امتيازات الجذر. من المعقد إلى حد ما عدم اكتشاف الخطوتين (4) و (6) من قبل المصابين. لكن الشيء المضحك هو أن هناك شخصًا يعتقد أن هناك برنامجًا يمكنه تنفيذ الخطوة (2) و (3) تلقائيًا.
كتتويج ، إذا صادفنا شخصًا يخبرنا "عندما يكون هناك المزيد من أجهزة Linux ، سيكون هناك المزيد من الفيروسات" ، وأوصى "بتثبيت برنامج مكافحة فيروسات وتحديثه باستمرار" ، فقد يكون ذلك مرتبطًا بالشركة التي تبيع برامج مكافحة الفيروسات والتحديثات . كن مشبوهًا ، ربما نفس المالك.

مضاد فيروسات لينوكس:

صحيح أن هناك مضاد فيروسات جيد لنظام Linux. المشكلة هي أنهم لا يفعلون ما يجادل به دعاة مكافحة الفيروسات. وتتمثل مهمتها في تصفية البريد الذي ينتقل من البرامج الضارة والفيروسات إلى Windows ، وكذلك التحقق من وجود فيروسات Windows في المجلدات التي يتم تصديرها عبر SAMBA ؛ لذلك إذا استخدمنا أجهزتنا كبوابة بريد أو NAS لأجهزة Windows ، فيمكننا حمايتها.

الكتوم- AV:

لن ننهي تقريرنا دون الحديث عن مضاد فيروسات جنو / لينكس: كلاماف.
ClamAV هو مضاد فيروسات قوي للغاية من GPL يجمع معظم أنظمة Unix المتوفرة في السوق. وهي مصممة لتحليل المرفقات في رسائل البريد التي تمر عبر المحطة وتصفيتها بحثًا عن الفيروسات.
يتكامل هذا التطبيق تمامًا مع sendmail للسماح بتصفية الفيروسات التي يمكن تخزينها في خوادم Linux التي توفر البريد للشركات ؛ امتلاك قاعدة بيانات للفيروسات يتم تحديثها يوميًا ، بدعم رقمي. يتم تحديث قاعدة البيانات عدة مرات في اليوم ، وهو مشروع حيوي ومثير للاهتمام للغاية.
هذا البرنامج القوي قادر على تحليل الفيروسات حتى في المرفقات بتنسيقات أكثر تعقيدًا لفتحها ، مثل RAR (2.0) و Zip و Gzip و Bzip2 و Tar و MS OLE2 و MS Cabinet files و MS CHM (HTML COprinted) و MS SZDD.
يدعم ClamAV أيضًا ملفات البريد بتنسيق mbox و Maildir و RAW والملفات القابلة للتنفيذ المحمولة المضغوطة باستخدام UPX و FSG و Petite. يعد Clam AV و spamassassin الزوجين المثاليين لحماية عملاء Windows من خوادم بريد Unix.

الخلاصة

على السؤال هل توجد ثغرات أمنية في أنظمة لينوكس؟ الجواب بالتأكيد نعم.
لا أحد في عقله السليم يشك في ذلك. Linux ليس OpenBSD. شيء آخر هو نافذة الثغرة الأمنية التي تم تحديثها بشكل صحيح في نظام Linux. إذا سألنا أنفسنا ، هل هناك أدوات للاستفادة من هذه الثغرات الأمنية واستغلالها؟ حسنًا ، نعم ، لكن هذه ليست فيروسات ، إنها مآثر.

يجب أن يتغلب الفيروس على العديد من الصعوبات التي لطالما تم وضعها على أنها عيب / مشكلة في Linux من قبل المدافعين عن Windows ، والتي تعقد وجود فيروسات حقيقية - النواة التي يتم إعادة تجميعها ، العديد من الإصدارات للعديد من التطبيقات ، العديد من التوزيعات ، الأشياء التي لا يتم تمريرها تلقائيًا بشفافية إلى المستخدم ، وما إلى ذلك -. يجب تثبيت "الفيروسات" النظرية الحالية يدويًا من حساب الجذر. لكن هذا لا يمكن اعتباره فيروساً.
كما أقول دائمًا لطلابي: لا تصدقوني ، من فضلكم. قم بتنزيل وتثبيت برنامج rootkit على الجهاز. وإذا كنت تريد المزيد ، اقرأ الكود المصدري لـ "الفيروسات" في السوق. الحقيقة في شفرة المصدر. يصعب على فيروس "معلن نفسه" الاستمرار في تسميته بهذه الطريقة بعد قراءة التعليمات البرمجية الخاصة به. وإذا كنت لا تعرف كيفية قراءة التعليمات البرمجية ، فإن إجراء أمان بسيط واحد أوصي به: استخدم حساب الجذر فقط لإدارة الجهاز ، والحفاظ على تحديثات الأمان محدثة.
مع هذا وحده ، من المستحيل أن تدخل الفيروسات إليك ومن غير المرجح أن تهاجم الديدان أو أي شخص جهازك بنجاح.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

85 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   سيباس_ف 9127 قال

    مع التحديثات اليومية لـ Distro Linux ، يكون نظام التشغيل الخاص بك محميًا بالكامل.

    1.    elav <° لينكس قال

      هذا هو UU

  2.   خرزو قال

    بعد قراءة هذا ، فإن التفوق من حيث الثغرات الأمنية والأمان العام مقارنة بـ Windows واضح جدًا ، مما قرأته أنه من الصعب جدًا استغلال الثغرات الأمنية في GNU / Linux ، الحقيقة هي أنني في نظام التشغيل هذا كنت دائمًا متفاجئًا بالسرعة مع المشكلة التي تم تصحيحها ، مثل ذلك الوقت تم اكتشاف 40 ثغرة أمنية في نواة Ubuntu Linux ، وفي نفس اليوم تم حلها بالفعل ...

    1.    elav <° لينكس قال

      مرحبا بكم خرزو:
      حسنًا ، نعم ، يجب قراءة هذه الأشياء من قبل أولئك الذين يعلنون عن أنفسهم معلمين وعلماء كمبيوتر ولم يتركوا Windows مطلقًا. عندما نتحدث نحن مستخدمي جنو / لينكس عن فوائد نظام التشغيل ، فإن الأمر لا يتعلق بمهاجمة الويندوز ، بل لأننا نعرف بوضوح ما هي مزايا / عيوب كل منهم 😀

      1.    الغول قال

        أوه ، شرح أفضل لموضوع "التبشير" لينكس -> فوز مستحيل.

        100+

    2.    ويلسونغ سم قال

      ببساطة شرح ممتاز ...
      على الرغم من أنني مجرد مستخدم عادي ، لدي شكوك ومعرفتي مثل أي شخص آخر ، لكنني بالتأكيد أبقى مع Linux ، منذ عام 2006 ...

  3.   روجرتوكس قال

    للمناقشة مع الأصدقاء ، فهم دائمًا يتذمرون إذا كان لينكس هذا ، إذا كان الآخر ...

  4.   KZKG ^ جارا قال

    أوصي بالتأكيد بقراءة ملف PDF ... حقًا ، بارع ، رائع ، مثالي ...

  5.   يويو قال

    لخفضه !!! 🙂

    1.    KZKG ^ جارا قال

      في الواقع ... أنا أقوم بنسخها الآن ، لأجعل قراءتها أكثر راحة للجميع
      بعد فترة ، أقوم بتحديث المنشور وترك الرابط إلى ملف PDF نعم ، لكنني سأضع محتواه هنا أيضًا.

      تحياتي

      1.    فأس قال

        مهلا! شكرا جزيلا لك على النص!
        مقال مثير جدا للاهتمام!

    2.    سيرجيو عيسو ارامبولا دوران قال

      لم أكن أعلم أنك تقرأ من لينكس يويو 🙂 مثلي وكذلك Muylinux و XD أخرى

      1.    KZKG ^ جارا قال

        يشارك Yoyo العديد من مقالاتنا لـ G + هاها ... نحن ممتنون له على ذلك 😀
        في الحقيقة ... لقد كان يقرأنا لبعض الوقت 🙂

        1.    سيرجيو عيسو ارامبولا دوران قال

          أنا سعيد بذلك ، هذه الصفحة جيدة جدًا

          1.    elav <° لينكس قال

            يسعدنا أنك تشعر بالرضا تجاه مدونتنا ^ ^

  6.   موسكوسوف قال

    أعرف عددًا أكبر من الأشخاص الذين شاهدوا وحش بحيرة لوخ نيس أكثر من الذين شاهدوا فيروسات لينكس

    ههههههههههه رائعة.

    1.    مجهول قال

      كما أنني أحببت عبارة "ههههه"

  7.   رايون قال

    بدون شك موصى به بنسبة 100٪ ، مستحيل بشكل أوضح ، شكرًا جزيلاً على مشاركة elav!

  8.   مانويل فيلاكورتا قال

    مقال جيد جدا. وظننت أنه إذا تعرضت لعدم وجود مضاد فيروسات.

    بالنسبة للباقي ، فهذا يعني أنه إذا كان من الممكن أن يكون ناقلًا لفيروس لنظام Windows ، فلن يؤثر علينا بالطبع ، ولكن إذا كان بإمكاننا نقله إلى مستخدمي Windows الآخرين ، أليس كذلك؟

    بالإضافة إلى ذلك ، ماذا لو قمنا بتشغيل برنامج مصاب بالنبيذ؟ ما الأمر مع ذلك

    1.    elav <° لينكس قال

      مرحبًا بمانويل فيلاكورتا:
      هذا ما يميل العديد من المستخدمين إلى التفكير فيه. هنا في بلدي ، قامت بعض الشركات بوضع Kaspersky (إصدار Linux) على أجهزة كمبيوتر Linux (يستحق التكرار) ...

      حول Wine ، لم أستطع إخبارك ، لكنني أعتقد أنه إذا كان يؤثر على شيء ما ، فيجب أن يكون التطبيق نفسه داخل Wine .. 😕

  9.   3ndriago قال

    مقالة جيدة جدًا ، خاصة لأنها تقدم حججًا تستند إلى بيانات فنية وليس مجرد كلام

    1.    elav <° لينكس قال

      بالمثل .. ما رأيك؟ أعتقد أن هذا رائع ، أليس كذلك؟ يوجد لديك عندما تناقش مع شخص ما على Facebook حول الموضوع

  10.   ren434 قال

    من الجيد جدًا إسكات أي شخص يقول أن هناك فيروسات Juajua في GNU / Linux.

    سأضعها في علامات عندما يتعين علي إعطاء pela مع hasefroch.

  11.   لوكاس ماتياس قال

    كان يستحق القراءة 😀

  12.   شجاعة قال

    ما أعتقده هو أن الاحتياط لا يضر أبدًا ، وبالكاد يمكن لثغرة الدخول إلينا ولكن حصان طروادة أسهل.

    أما بالنسبة للنسبة ، فهي أيضًا بسبب نظام تصاريح Linux

  13.   ألبا قال

    ضحك بصوت مرتفع مع وحش بحيرة لوخ نيس xD

    حسنًا ... لقد كنت مخطئًا في رغبتي في إقناع زملائي باستخدام Linux لنفس السبب الذي جعل مستخدمي Windows يفقدون مصداقية التوزيعات: لا أحد يستخدمها تقريبًا ، وأقل احتمالًا أن يحدث شيء لهم ... أعلم ، خطأي. لكن مع هذا سأكون قادرًا على تحديد سبب كونه جيدًا ... على الرغم من أنني سأضطر إلى شرح ذلك بالكمثرى والتفاح لأن الكثير من زملائي لن يفهموا ذلك كما هو الحال.

    شكرًا جزيلاً على أي حال لإنقاذ هذه المعلومات: 3

  14.   الغول قال

    ممتاز، شكرا على المعلومة

  15.   هيروسف قال

    في الواقع أود أن أجد مدونة مثل هذه ولكن من أجل windows….

    1.    شجاعة قال

      بالكاد لأن موي يعاني من نزعة معجبين خطيرة

    2.    الف قال

      هناك واحد، http://www.trucoswindows.com/ إنهم جادون للغاية ، فهم ليسوا معجبين.

      في بعض الأحيان ، قرأت أحد المساهمين كيف أوصى باستخدام ubuntu لحل مشكلة Windows ، لكن ذلك كان منذ وقت طويل.

  16.   بانديف 92 قال

    الفيروسات مثل كل شيء ، فهي سيئة ولكنها على الأقل تطعم الكثير من الناس XD ، وإلا فإنني أشك في أنها ستنجح ، فمن الواضح أنه في Linux يصعب أو يكاد يكون من المستحيل عليك إدخال واحدة ، لكن هذه الحجة ليست كافية لاستخدام Linux ، لأن الشيء نفسه ينطبق على Mac OSX.
    هناك أشياء أخرى أكثر أهمية من ذلك لاستخدام Linux.

    1.    فأس قال

      ما هو مجاني أيضًا؟ وجه ضاحك

  17.   جورجيو جرابا قال

    مقال جيد جدا شكرا لربطه سيكون مفيد جدا لنا.

    أود أن أضيف ملاحظة:

    "لا توجد فيروسات في Linux لأن منشئو هذه البرامج الضارة لا يضيعون الوقت في فعل شيء لنظام تشغيل لا يستخدمه أحد تقريبًا"

    في الواقع ، هذا البيان ليس دقيقًا أيضًا: معظم الخوادم على الإنترنت - التي يستخدمها ملايين الأشخاص - تعمل على أنظمة GNU / Linux (Google ، على سبيل المثال ، ألا تمثل فريسة جيدة للمصنعين؟ الفيروس؟)؛ 91٪ من أقوى 4 حاسوب خارق في العالم أيضًا [http://i.top500.org/stats].

    باختصار ، إذا لم تكن هناك فيروسات "حقيقية" ضد جنو / لينكس ، فهذا ليس بسبب نقص الحماس ، ولكن بسبب صعوبات تقنية (موضحة جيدًا في المقالة).

  18.   والأنظمة الأخرى المستندة إلى UNIX؟ قال

    سامح جهلي ، ولكن أين الأنظمة الأخرى التي تعتمد على Unix أو XNU أو BSD؟ في النهاية ، يعتمد GNU / Linux على UNIX وأنا أعلم أن أنظمة مثل AIX هي خوادم أفضل بفضل أمانها ، كما أنني أتحدث عن MacOs X و FreeBSD.
    أعتقد أن المقالة ، مهما كانت جيدة ، لا يجب أن تكون مبنية على لينكس فقط ، رغم أن هذا موقع مخصص

  19.   أوبونتيرو قال

    لقد كانت مجلة جيدة جدا (كلها من لينكس) ، إنها تؤلم ما حدث ، شكرا لإنقاذ المقال! في صحتك!

    1.    elav <° لينكس قال

      وماذا حدث؟ : س

  20.   ارونامو جاز قال

    الخميس ... ركضت الأمر find التي أعطوها هناك وأعتقد أن الأمر لم ينته بعد ، هناك أكثر من 2000 "مصاب محتمل" (؟)

    مقال جيد جدا.

    1.    عمر قال

      Hehe ، أنا لا أنتقص من Ubuntu ، في الواقع مع هذه التوزيعة بدأت في استخدام GNU / Linux بمفردي ، وأحببت اشتقاقًا يسمى Oz Unity ، حتى أدركت أنني لست بحاجة إلى معظم التطبيقات التي تتضمنها بشكل افتراضي ، و على العكس من ذلك ، فقد زادوا من نقاط الضعف في نظام التشغيل الخاص بي. لهذا السبب ، وبعد قراءة ما يكفي وتجربة العديد من التوزيعات ، قررت الهجرة إلى دبيان ، التي أشعر بالراحة معها ، وفقط مع ما أحتاجه حقًا. وإذا كنت بحاجة إلى شيء آخر ، فلا مشكلة ، بالتأكيد سأجده في المستودعات الرسمية ، إن لم يكن كذلك ، لتجميع المصادر. آه! وبالمناسبة للكاتب مقال ممتاز. مع تحياتي.

    2.    أندريلو قال

      الكثير منها يظهر لي أيضًا ، لكنها مجلدات ، الشيء الوحيد الذي يفعله الأمر ، هو البحث عن الملفات التي لديها أذونات للإصابة ، سيكون من الضروري إزالة أذونات معينة ، أليس كذلك؟ ثم سألقي نظرة على ClamAV ، من قبل يلقي لي لينوكسيرو الأوساخ ، وأنا أستخدمه لتطهير الوحدات بالنوافذ

  21.   إدوار قال

    انظر شكرا على المعلومات ولكن من ضد المنتج إخبارك أنه لا أحد يستخدم لينكس عندما نستخدمها نحن الذين نعرف حقيقة مايكروسوفت.

  22.   إدواردو ناتالي قال

    مرحبا زميلى! ماذا عن ، أنا مكرس لأنظمة مثلك تمامًا ، أكتب لأهنئك ، مقالتك هي حقيقة خالصة ، أيضًا ممتازة !!! ورائع !! مع كل الأساسيات. جميل قراءته! شكرا جزيلا ، مع تحياتي ، إدواردو ناتالي

  23.   خورخي مانجاريس ليرما قال

    ما الأمر؟

    تتأخر Microsoft وخاصة أنظمة التشغيل الخاصة بها 10 سنوات على الأقل عن أنظمة * NIX (فهم Unix و Linux و MacOS) ، على الرغم من أنه يجب أيضًا إدراك أنه في معظم الحالات يكون خطأ المستخدمين و قدرة Microsoft على توفير الحد الأدنى من الوثائق اللازمة لأمان نظام التشغيل. * تتمتع أنظمة NIX بخصائص أصلية تجعل انتشار الحيوانات المعلوماتية الضارة بطبيعتها أمرًا شبه مستحيل (غير متوافق بنسبة 100٪). لا يعني ذلك أن هناك عددًا أقل من الأشخاص الذين يستخدمون * NIX وعلى وجه الخصوص Linux ، بل إن إمكانيات هذه الأنظمة جيدة جدًا وذات جودة ، وهو أمر لا تملكه علامة windows التجارية كأولوية (تذكر Win Vista على سبيل المثال).

  24.   فيليبي سالازار شلوتربيك قال

    منذ أن رأيت الإصدار 7.04 من أوبونتو مع البطلينوس ، علمت أنه يجب أن تكون هناك فيروسات لـ gnu / linux

  25.   ميجيل قال

    الحقيقة هي أن المقال جيد جدا. إنه عمل ووقت مناسب للإجابة على العديد من الأسئلة في هذا الصدد ... تهانينا.

  26.   jhoedram قال

    الحقيقة التي جربتها سابقًا ، بعض الفيروسات في النظام ولكنها كانت خطأي ، فقد تم حل كل شيء عن طريق التحديث.

  27.   بانديف 92 قال

    توجد أحصنة طروادة في Linux تمامًا كما هي موجودة في Mac OSX وإلى حد كبير في Windows ، مع اختلاف أنه في Linux يكون الأمر أكثر صعوبة ، وإذا تحدثنا عن open bsd ، يكون الأمر أكثر صعوبة.

  28.   Lunatic_Barrington قال

    شكرا جزيلا على هذا المقال! أعتقد أنه مفيد جدًا لجميع المبتدئين مثلي المهتمين بمعرفة المزيد عن كيفية عمل Linux. 🙂

  29.   غيرمين قال

    على الرغم من نشر هذه المقالة لعدة أيام ، إلا أنها لم تفقد صلاحيتها ، لذلك ، بعد إذنك ، أقوم بنسخ أرصدةك ولصقها. 😉

  30.   فرناندو إم إس قال

    ممتع للغاية ، بلا شك سأضطر إلى تنزيل مقالة PDF لأتمكن من قراءتها وبالتالي استخلاص استنتاجاتي الخاصة.

  31.   أنغامو 1998 قال

    إذا لم أفكر أيضًا ، فقد كان لدي كمبيوتر اللوحة وقام بتنزيل أكثر الفيروسات الخبيثة من الإنترنت ولا شيء ، ولكن في يوم من الأيام قمت بتنزيل kernel الخاص بي والتحقيق في إنشاء فيروس ، حيث اعتقدت أن شيئًا لن يحدث ، قمت بتشغيله ، لأن كل شيء في المدرسة حاولوا إصلاحي ، لم يستطع الكلب.
    قام الفيروس بإلغاء تثبيت برامج التشغيل والحزم وحذفت البرامج ، عندما قمت بإصلاحه قدر المستطاع في كل مرة بدأت فيها الجلسة ، أعادني إلى قائمة بدء الجلسة.
    ZAS EN TODA LA BOCA
    بوستسكريبت (يُعتقد أيضًا أن جهاز الكمبيوتر الخاص بي هو سامسونج وتوشيبا ، تمت مراجعته)

  32.   غابرييل قال

    المقال قديم جدا ولكن المعلومات مازالت سارية المفعول لقد بددت الكثير من الشكوك ... شكرا

  33.   فانيا قال

    حسنًا ، أعتقد أن لينكس ليس خطيرًا كما يقولون ، لأن كلا من windows و linux يميلون إلى وجود فيروسات ، لكن هذا لا يعني أن لينكس ليس لديه وظائف أفضل من النوافذ ...

  34.   سيرجيو قال

    شكرًا على فنك ، لقد ساعدني كثيرًا ، لقد بدأت للتو في دبيان وأرى أشياء كثيرة في صالحها. هذه القضية ضرورية للأشخاص الذين لا يعرفون نظام التشغيل هذا وليسوا على دراية جيدة. أوصي بقراءته ، شكرًا إجمالي

  35.   سليمان بينيتيز قال

    أنا مع Mint قمت بتثبيت Rootkit Hunter. لقد استخدمته بشكل أساسي ولم أشاهد مجموعة rootkit واحدة تم اكتشافها من الجهاز. لذلك كان الأمر ممتعًا أكثر من كونه ضرورة لاستخدامه.
    الآن بعد أن استخدمت OpenSUSE ، لم أكلف نفسي عناء تثبيته. إنها أيضًا مسألة منطقية: عندما تبدأ في عالم Linux ، فأنت تعلم الحاجة إلى ترك حساب الجذر لتلبية الاحتياجات الأساسية وإنشاء نوع آخر من المستخدمين. وبالمثل ، لن تضع كلمة مرور الجذر في كل نافذة تنبثق دون معرفة العملية التي ستفعلها.
    أعتقد أن أسطورة الفيروسات في Linux هي واحدة من العديد من الحواجز الذهنية التي يجب التغلب عليها لدى الأشخاص الآخرين ، مثل اثنين من العوائق الرئيسية: "أنا لا أفهم Linux ، ولا أعرف كيفية استخدام Linux" وأرغب في إنهاء كل شيء ، وتوقع نظام التشغيل Linux هو نفسه أو مشابه لنظام Microsoft.

  36.   ليهر قال

    المقالة رائعة بكل بساطة ، اعتقدت أنها كانت رائعة ، شكرًا جزيلاً لك على كتابتها. قرأته من الغلاف للغلاف. مبروك مع هذا المقال كل شئ وضح و من جهتي استقر 😀

  37.   desikoder قال

    يمكن عمل الفيروسات لجميع الأنظمة. علاوة على ذلك ، يمكنني وضع كود باب خلفي لنظام لينكس من سطر واحد من التعليمات البرمجية. السؤال ليس وجود الفيروسات ، ولكن احتمالية الإصابة.

    الإجابات (في رأيي)

    يمكنك صنع فيروسات في لينكس: نعم
    توجد فيروسات في لينكس: قليلة ، ولكن دون جدوى
    فرص الإصابة بالعدوى قليلة جدًا

    1.    desikoder قال

      بالمناسبة ، للتسجيل ، أنا أكره النوافذ ، ولا أدافع عنها. إذا ظهر في وكيل المستخدم الخاص بي ، فذلك لأنني في متجر اتصالات لأنني لا أملك إنترنت في المنزل الآن.

      تحية طيبة 😉

  38.   ماتياس ديمارتشي قال

    قرأت كل شيء ، وأرى أنه ليس فقط أقل قدر من الثغرات الأمنية ، ولكن تصميم النواة نفسها ، ولكن لماذا يعاني Android تقريبًا من مشاكل الفيروسات والتباطؤ طويل المدى مثل Windows؟

    1.    كوك قال

      نظرًا لأن مستخدمي android عادةً لا يعرفون كيفية إدارة نظامهم وتثبيت أي شيء من أي مكان إلى جانب أن Google لا يهتم بالأمان في android لأنه عمل مثير للاهتمام وغير آمن للغاية ، كما أن هناك فرقًا كبيرًا بين OS GNU / Linux و android حتى لو كان لديهم نفس النواة

      1.    Sebas قال

        "لأن مستخدمي Android لا يعرفون عادةً كيفية إدارة نظامهم وتثبيت أي شيء من أي مكان"

        هذه إجابة ستكون صحيحة إذا قلناها لأي نظام تشغيل.
        لذلك لم يكن الفضل أبدًا في تصميم النظام وكان الخطأ دائمًا في استخدام (ab) للمستخدم.

    2.    غابو قال

      لا لا ، عليك أن تقرأ كل شيء مرة أخرى ، وتلقي نظرة جيدة ولا تقع في اللعبة السخيفة لتعميم الفيروسات ، وتناول أي عطل في الكمبيوتر. ما سبق صحيح بعض الشيء ، لكن بشكل عام إصابة جهاز يستخدم نواة لينكس ببرامج تجسس وبرامج ضارة هو دائمًا خطأ المستخدم الذي يمنح أذونات لكل شيء يقوم بتثبيته ، سواء على نظام أندرويد أو ويندوز. جوجل تفعل ما في وسعها وهذا هو السبب في عدم إعطاء المحطات الطرفية مع وصول الجذر.

      1.    كوك قال

        الحقيقة هي أن Google لا تهتم أو لن تقلق أبدًا بطريقة جادة بشأن أمان Android وهذا مؤلم لأن Android سيكون لديه إمكانية أن يكون نظامًا رائعًا ولكنه لا يجعلهم أكثر تشابكًا من مصنع android بفضل تحكم Google الذي يشتمل على الأبواب الخلفية حتى تتمكن المؤسسات مثل وكالة الأمن القومي من الوصول إلى بياناتك الخاصة ، فهل هذا مقلق بشأن أمن النظام؟ كما أن Gabo هو حق العديد من المستخدمين ولكن ليس كلهم ​​يقومون بجذر نظامهم دون معرفة مرات عديدة أن هذا سيف ذو حدين ، والذي يجب استخدامه فقط من قبل الأشخاص الذين يعرفون ما يفعلونه.

    3.    روبرتو قال

      لأن العديد من أجهزة Android يستخدمونها كجذر. لكن الفيروسات لا تزال نادرة. صحيح أن Galaxy لا يسمح لك بأن تكون جذرًا ، لذلك لم أصب مطلقًا ، ولا أجهزتي اللوحية.

    4.    Sebas قال

      لأن كل ما ورد في المقال هو مجرد هراء تقني زائف.

      إنهم يبيعون لك فكرة أن "غياب" الفيروسات لا يرجع إلى انخفاض الحصة السوقية ولكن لأن نواة Linux الفائقة القوة تمنع انتشارها ، ولكن بعد ذلك يظهر نظام التشغيل مع النواة المذكورة ويستخدم على نطاق واسع وهناك فيروسات وبطء ، قطع الاتصال وجميع أنواع المشاكل.

      لا يوجد تصميم يمنع وجود وانتشار الفيروسات ، لأنها تصل إلى الويندوز بنفس الطريقة التي تصل بها إلى أي نظام: يبحث عنها المستخدم ، ويضعها على جهاز الكمبيوتر الخاص به ، وينفذه متجاهلاً أي نوع من التحذير. عندما لا تحدث هذه الحالات ، تميل العدوى إلى الصفر حتى على Windows.

      تحدث حالات التباطؤ عند تثبيت / إلغاء تثبيت حماقة. لا يوجد نظام وتصميم محصن ضد الهراء. كلما كان نظام التشغيل أكثر شيوعًا ، زادت التطورات ، مهما كانت جودتها وتفانيها.

      ولمالحظة التباطؤ على المدى الطويل ، من الضروري أن يكون النظام مثبتًا على المدى الطويل! ، وهو شرط عادة ال يحدث حتى في Linux بسبب التنسيق اليومي ، إما لتغيير التوزيعة ، إلى "تحديث" التوزيعة أو استعادتها من أي استراحة يومية كانت قد حصلت عليها.

  39.   إميليو مورينو قال

    معلومات رائعة ، لقد أوضحت الكثير عن الفيروسات و Linux

  40.   Is قال

    الأفضل ، أوصي به!

  41.   كوك قال

    حسنًا ، لا يوجد نظام آمن بنسبة 100٪ وهذا يشمل GNU / Linux

  42.   شخص نحيل قال

    لكن برنامج مكافحة الفيروسات لا يحميك فقط من الفيروسات ، فهناك برامج ضارة في كل مكان ، ويمكن أن يحميك برنامج مكافحة الفيروسات الجيد منها. أي شخص لا يستخدم مضاد فيروسات لأنه يمتلك جنو / لينكس (أنا أستخدمه أيضًا) ، لكنه يتعرض للعديد من التهديدات.

    1.    غابو قال

      عليك أن تعتقد أن مضاد فيروسات في أنظمة يونكس ليس مفيدًا جدًا ، إذا كان أكثر ما سيعانون منه سيكون من xploits ومع تنشيط التحديثات سيكون ذلك كافيًا ، بالطبع إذا أخذنا في الاعتبار أن بعض التوزيعات (في حالة GNU / Linux) يقومون بتحديث النواة الخاصة بهم حتى مرتين في السنة.

  43.   داريو قال

    هناك شيء تتجاهله الفيروسات تمامًا في حزم deb أو rpm ، وبالكاد يحلل الأشخاص هذه الحزم ويحتاجون إلى الوصول إلى الجذر للتثبيت.

    1.    توماس ساندوفال قال

      هذا صحيح ، لكن معظمنا سيستخدم المستودع المقابل. هناك أشخاص مكرسون لهذا لفترة طويلة ولديهم تاريخ في العمل في Linux ، وأحيانًا تساعد بيانات الاعتماد هذه في معرفة ما إذا كان يجب الوثوق بها أم لا.

  44.   أوسكار لوبيز قال

    منشور ممتاز ، لم أكن أعرف هذه الأشياء عن لينكس ، شكرًا جزيلاً لك على المشاركة.

  45.   مانويل فرناندو مارولاندا قال

    مقال ممتاز ، لقد ساعدني كثيرًا في توضيح بعض الشكوك في رأسي.

  46.   بابلولو قال

    شكرًا ، لدي فكرة قليلة عن الموضوع وقد ساعدني المقال كثيرًا. تحيه!

  47.   ميغيل قال

    موقع جيد ، لا أعرف.
    لقد أحببت حقًا تفسيرك للفيروسات.
    اربطك من موقع الويب الخاص بي ،
    التحيات،
    ميغيل

  48.   خوان روخاس قال

    مرحبًا ، أدير أكثر من 3000 موقع ويب مختلف لخوادم Linux ، يمكنني اليوم إخبارك أنه إذا كان لدي فيروسات وقمت بتحييدها باستخدام clam av ، على الرغم من وجود جدار حماية بقواعد جيدة ، فإنه لم ينتشر. نفس الشيء ولكن إذا كان هناك
    المشكلة ، رسائل البريد وقوالب الصفحات للتبادل غير المصرح به

    تحياتي

    1.    إيلاف قال

      ما هو الفيروس الذي لديك؟ نظرًا لأن الفيروس يدخل البريد ، خاصةً من مرسل يستخدم Windows ، فهو أمر شائع ، ولكن من هناك للتأثير على النظام ، فإنه يقطع شوطًا طويلاً جدًا. لذا أسأل مرة أخرى ما هو الفيروس؟

  49.   ايكو قال

    معلومات جيدة جدا وممتازة

  50.   روبرتو قال

    مثير للإعجاب. ربما بسبب الاستخدام المكثف للجذر على Android ، هناك فيروسات لنظام Android. لكنها نادرة إلى حد ما.

  51.   G قال

    أعتقد أن برامج الفدية لا تؤدي وظيفتها على Linux أيضًا.

    تحياتي ومبروك المنصب. جيد جدا جدا !!!

    G

  52.   SKAN قال

    "لن يضيعوا الوقت في إنشاء شيء سيتم تصحيحه مع التحديث الأول للنظام ، حتى في أقل من 24 ساعة"
    سيكون ذلك إذا تم اكتشافه ونشره.
    حسنًا ، لا توجد أجهزة كمبيوتر مصابة ولا يكتشف مستخدموها حتى فوات الأوان.
    حتى أن هناك فيروسات تأتي من المصنع في BIOS ، والبرامج الثابتة ، وما إلى ذلك ... حتى من إنتاج الوكالات الحكومية. وغني عن القول ، أن هناك العديد من الفيروسات الوظيفية لنظام التشغيل Linux أو OSX ، على الرغم من أنها ليست بنفس عدد الفيروسات الموجودة في نظام التشغيل Windows ، بالطبع.

  53.   دانيال قال

    كل ما تقوله صحيح إلى حد ما ، ولكن ليس كثيرًا. أنت تعتمد على الأساطير لتفكيك الخرافات الأخرى….

    امتلك خادم دبيان مع Kernel 4 لمدة 6 أشهر متصلاً بالإنترنت ويقدم html ثابتًا (أبسط شيء) وبعد ذلك يمكنك حذف أكثر من 80٪ من منشورك.

  54.   كوندي قال

    ليس من المستحيل على مخترق اختراق نظام تشغيل واحد بفيروسات وبرامج التجسس الخاصة به.

  55.   يوشيكي قال

    أعتقد أنه بعد مرور 12 عامًا ، سنستحق إعادة صياغة هذه المقالة. ناقش التقنيات الجديدة والتهديدات الجديدة ... وإذا كنا الآن حرفيًا خالية من الفيروسات أم لا.

    خلاف ذلك ، مقال ممتاز (قرأته بالفعل منذ دهور).

  56.   اليخاندرو الفاريز قال

    إذا كنت قد قمت بتثبيت نظامي التشغيل Windows و Linux ، فهل يمكن للفيروس الدخول إلى جهاز الكمبيوتر الخاص بي عند استخدام Linux والانتقال إلى Windows؟