Virus en GNU / Linux: Realitat o Mite?

Sempre que es forma el debat sobre els virus y GNU / Linux no triga a aparèixer l'usuari (Normalment de Windows) que diu:

«A Linux no hi ha virus perquè els creadors d'aquests programes malignes no perden el temps en fer alguna cosa per a un Sistema Operatiu que gairebé ningú usa »

Al que jo sempre he contestat:

«El problema no és aquest, sinó que els creadors d'aquests programes malignes no perdran el temps a crear alguna cosa que serà corregit amb la primera actualització que hagi de el Sistema, fins i tot, en menys de 24 Hores»

I no m'equivocava, com m'ho ha demostrat aquest excel·lent article publicat al número 90 (Any 2008) de la Revista Tot Linux. El seu autor David Sant Orcero ens brinda de forma tècnica (Però fàcil d'entendre) l'explicació del per què GNU / Linux manca d'aquest tipus de Programari maliciós.

100% recomanat. Ara tindran un material més que convincent per callar a tot aquell que parli sense una base sòlida sobre aquest tema.

Descarregar Article (PDF): Mites i realitats: Linux i els virus

 

EDITAT:

Aquí tenen l'article transcrit, ja que considerem que és molt més còmode de llegir d'aquesta manera:

================================================== ======================

El debat sobre Linux i els virus no és una cosa nova. Cada cert temps veiem un correu a alguna llista preguntant si hi ha virus per a Linux; i automàticament algú respon afirmativament i al·lega que si no són més populars és perquè Linux no està tan estès com Windows. També són freqüents les notes de premsa de desenvolupadors d'antivirus dient que treuen versions contra els virus de Linux.

Personalment he tingut alguna que una altra discussió amb diferents persones per correu, o per llista de distribució, respecte a el tema de si hi ha o no els virus en Linux. es tracta d'un mite, però és complex enderrocar un mite o, millor dit, un rumor, especialment si està causat per interès econòmic. A algú li interessa transmetre la idea que si Linux no té aquest tipus de problemes, és perquè molt poca gent l'utilitza.

A l'hora de publicar aquest reportatge m'hagués agradat elaborar un text definitiu sobre l'existència de virus en Linux. Desgraciadament, quan la superstició i l'interès econòmic campen al seu aire, és difícil construir una cosa definitiva.
No obstant això, intentarem fer aquí un argumentari raonablement complet per desarmar els atacs de qualsevol que vulgui discutir-ho.

Què és un Virus?

El primer, anem a començar definint què és un virus. es tracta d'un programa que es copia i s'executa automàticament, i que té per objecte alterar el normal funcionament d'un ordinador, sense el permís o el coneixement de l'usuari. Per a això, els virus reemplacen arxius executables per altres infectats amb el seu codi. La definició és estàndard, i és un resum d'una línia de l'entrada sobre virus que apareix a la Viquipèdia.
La part més important d'aquesta definició, i la que diferencia el virus de la resta de l'malware, és que un virus s'instal·la sol, sense el permís o coneixement de l'usuari. si no s'instal·la sol, no és un virus: podria ser un ser un rootkit, o un troià.

Un rootkit és un pegat a l'nucli que permet ocultar determinats processos a les utilitats d'àrea d'usuari. Dit d'una altra manera, és una modificació de la font d'el nucli que té com a objecte que les utilitats que permeten veure què s'està executant en cada moment no visualitzin un determinat procés, o un determinat usuari.

Un troià és anàleg: és una modificació a la font d'un servei concret per ocultar determinada ac tivitat fraudulenta. En tots dos casos cal obtenir el codi font de la versió exacta instal·lada a la màquina Linux, apedaçar el codi, recompilar, obtenir privilegis d'administrador, instal·lar l'executable pedaç, i inicialitzar el servei -en el cas de l'Troyano- o el sistema operatiu complet -en el cas de l'
rootkit-. El procés, com veiem, no és trivial, i ningú pot fer tot això "per error". Tant uns com altres exigeixen en la seva instal·lació que algú amb privilegis d'administrador, de forma conscient, feu una sèrie de passos prenent decisions d'índole tècnica.

La qual cosa no és un matís semàntic sense importància: perquè un virus s'instal·li, només cal que executem un programa infectat com a usuari comú. D'altra banda, per a la instal·lació d'un rootkit o d'un troià és imprescindible que un humà maliciós entre personalment en el compte de root d'una màquina, i de forma no automatitzada realitzi una sèrie de passos que són potencialment detectables. un virus es propaga amb rapidesa i eficiència; un rootkit o un troià necessiten que vagin específicament a per nosaltres.

La transmició de virus a Linux:

El mecanisme de transmissió d'un virus, per tant, és el que realment el defineix com a tal, i és la base de l'existència dels mateixos. un sistema operatiu és més sensible als virus com més fàcil sigui desenvolupar un mecanisme eficient i automatitzat de transmissió d'aquests.

Suposem que tenim un virus que vol transmetre sol. Supongamosque ha estat llançat per un usuari normal, de manera innocent, a l'llançar un programa. Dit virus té exclusivament dos mecanismes de transmissió:

  • Replicar tocant la memòria d'altres processos, ancorant-se a ells en temps d'execució.
  • Obrint els executables de sistema de fitxers, i afegint el seu codi -payload- a l'executable.

Tots els virus que podem considerar com a tals tenen al menys un d'aquests dos mecanismes de transmissió. O tots dos. No hi ha més mecanismes.
Pel que fa a el primer mecanisme, recordem l'arquitectura de memòria virtual de Linux i com funcionen els processadors intel. Aquests posseeixen quatre anells, numerats de 0 a 3; a menor nombre, majors els privilegis que té el codi que s'executi en aquest anell. Aquests anells corresponen amb estats de l'processador, i, per tant, amb el que es pot fer amb un sistema estant en un anell concret. Linux fa ús de l'anell 0 per al nucli, i de l'anell 3 per als processos. no hi ha codi de procés que s'executi en anell 0, i no hi ha codi de nucli que s'executi en anell 3. Només hi ha un únic punt d'entrada a l'nucli des de l'anell 3: la interrupció 80h, que permet saltar d'l'àrea on està el codi d'usuari a l'àrea on hi ha el codi de nucli.

L'arquitectura d'Unix en general i de Linux en particular no fa factible la dispersió de virus.

El nucli mitjançant l'ús de la memòria virtual fa creure a cada procés que té tota la memòria per a ell sol. Un procés -que treballa en anell 3- només pot veure la memòria virtual que li han configurat, per l'anell en què opera. No és que la memòria dels altres processos estigui protegida; és que per a un procés la memòria dels altres està fora de l'espai d'adreces. Si un procés donés una batuda a totes les adreces de memòria, no seria capaç ni de fer referència a una adreça de memòria d'un altre procés.

Per què això no es pot trampejar?
Per modificar el que s'ha comentat -per exemple, generar punts d'entrada en anell 0, modificar els vectors d'interrupcions, modificar la memòria virtual, modificar la LGDT ... - només és possible des de l'anell 0.
És a dir, perquè un procés pogués tocar la memòria d'altres processos o de l'nucli, hauria de ser el propi nucli. I el fet que hi hagi un únic punt d'entrada i que els paràmetres es passen per registres complica el parany -de fet, es passa per registre fins al que s'ha de fer, que s'implementa després com un casi en la rutina d'atenció a la interrupció 80h-.
Un altre escenari és el cas de sistemes operatius amb centenars de trucades no documentades a l'anell 0, on això sí que és possible -sempre pot quedar una trucada oblidada mal implementada sobre la qual es pugui desenvolupar una trampa-, però en cas d'un sistema operatiu amb un mecanisme de pas tan simple, no ho és.

Per això, l'arquitectura de memòria virtual impedeix aquest mecanisme de transmissió; cap procés -ni tan sols els que tenen privilegis d'root- tenen forma d'accedir a la memòria d'altres. Podríem argumentar que un procés pot veure el nucli; ho té mapejat a partir de la seva adreça de memòria lògica 0xC0000000. Però, per l'anell de l'processador en què s'executa, no pot modificar; generaria un trap, ja que són zones de memòria que pertanyen a un altre anell.

La "solució" seria un programa que modifiqués el codi de l'nucli quan és un fitxer. Però el fet que aquests es recompilen, ho fa impossible. No es pot posar pegats el binari, ja que hi ha milions de nuclis binaris diferents al món. Simplement amb que a l'recompilar li haguessin posat o tret alguna cosa a l'executable de l'nucli, o li haguessin canviat la mida d'alguna de les etiquetes que identifiquen la versió de compilació -una cosa que es fa fins i tot involuntàriament el pegat binari no es podria aplicar. L'alternativa seria descarregar el codi font d'Internet, parchearlo, configurar per al maquinari apropiat, compilar-lo, instal·lar-lo i reiniciar la màquina. Tot això ho hauria de fer un programa, de manera automàtica. Tot un repte per al camp de la Intel·ligència Artificial.
Com veiem, ni tan sols un virus com a root pot saltar aquesta barrera. L'única solució que queda és la transmissió entre fitxers executables. El que tampoc funciona com veurem a continuació.

La meva experiència com a administrador:

En més de deu anys que porto administrant Linux, amb instal·lacions a centenars de màquines de centres de càlcul, laboratoris d'alumnes, empreses, etc.

  • Mai m'ha «entrat» un virus
  • Mai he conegut a algú que li hagi passat
  • Mai he conegut a algú que hagi conegut a algú que li hagi passat

Conec més gent que ha vist a el monstre del Llac Ness a que hagi vist virus per a Linux.
Personalment, reconec que he estat un temerari, i he llançat diversos programes que els autoprocramados "especialistes" anomenen "virus per a Linux" -en endavant, els anomenaré virus, per no fer pedant el text-, des del meu compte habitual contra la meva màquina, per veure si és possible un virus: tant el virus bash que circula per aquí -i que, per cert, no em va infectar cap fitxer-, com un virus que es va fer molt famós, i va sortir a la premsa. Vaig intentar instalarmelo; i després de vint minuts de treball, em vaig rendir quan vaig veure que entre les seves exigències estava tenir el directori tmp en una partició de l'tipus MSDOS. Personalment, no conec ningú que creï una partició específica per tmp i la formateu en FAT.
De fet, alguns supòsits virus que he provat per a Linux necessiten un nivell de coneixements alts i la clau de root per ser instal·lats. Podríem qualificar, com a mínim, de "cutre" un virus si necessita la nostra intervenció activa perquè ens infecti la màquina. A més, en algun cas requereixen amplis coneixements de UNIX i la clau de root; el que està força lluny de la instal·lació automàtica que se li suposa.

Infectant executables en Linux:

A Linux, un procés pot fer simplement el que li permeti el seu usuari efectiu i el seu grup efectiu. És cert que hi ha mecanismes per intercanviar l'usuari real amb l'efectiu, però poc més. Si ens fixem on estan els executables, veurem que només root té privilegis d'escriptura tant en aquests directoris, com en els fitxers continguts. Dit d'una altra manera, només root pot modificar aquests arxius. Això és així en Unix des dels 70, en Linux des dels seus orígens, i en un sistema de fitxers que suporti privilegis, encara no ha aparegut cap error que permeti un altre comportament. L'estructura dels fitxers executables ELF és coneguda i està ben documentada, pel que és tècnicament possible que un fitxer d'aquest tipus carregui el payload en un altre fitxer ELF ... sempre que l'usuari efectiu de el primer o el grup efectiu de el primer tinguin privilegis de lectura, escriptura i execució sobre el segon fitxer. Quants executables de sistema de fitxers podria infectar com a usuari comú?
Aquesta pregunta té una resposta simple, si volem saber a quants fitxers podríem "infectar", llancem la comanda:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Excloem directori / proc perquè és un sistema de fitxers virtual que mostra informació sobre com funciona el sistema operatiu. Els arxius de tipus fitxer i amb privilegis d'execució que trobarem no suposen un problema, ja que sovint són enllaços virtuals que consten com que poden llegir-se, escriure i executar-se, i si un usuari ho intenta, mai funciona. També descartem els errors, abundants -ja que, especialment en / proc i a / home, hi ha molts directoris on un usuari comú no pot entrar-.Aquest script triga bastant. En el nostre cas particular, en una màquina on treballem a quatre persones, la resposta va ser:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

La sortida mostra tres fitxers que podrien infectar-se si s'executés un hipotètic virus. Els dos primers són fitxers de tipus Unix sòcol que s'esborren en arrencada -i que no es poden veure afectats per un virus-, i el tercer és un fitxer d'un programa en desenvolupament, que cada vegada que es recompila s'esborra. El virus, des del punt de vista pràctic, no es propagaria.
Pel que veiem, l'única manera de propagar el payload és sent root. En aquest cas perquè un virus funcioni cal que els usuaris tinguin sempre privilegis d'administrador. En aquest cas sí que pot infectar arxius. Però aquí ve el parany: per transmetre la infecció, necessita prendre un altre executable, enviar per correu a un altre usuari que només faci servir la màquina com a root, i que repeteixi el procés.
En sistemes operatius on cal ser administrador per a tasques comunes o per executar moltes aplicacions diàries, això sí que es pot donar. Però en Unix cal ser administrador per a configurar la màquina i modificar els arxius de configuració, així que és escàs el nombre d'usuaris que empra com a compte diària la de root. És més; algunes distribucions de Linux ni tan sols tenen habilitada el compte de root. En gairebé totes, si accedeixes com a tal a l'entorn gràfic, el fons es canvia a vermell intens, i es repeteixen missatges constants que recorden que no s'ha d'emprar aquest compte.
Finalment, tot el que s'ha de fer com a root és possible fer-ho amb una ordre sudo sense risc.
Per això, en Linux un executable no pot infectar altres sempre que no estiguem fent servir el compte de root com a compte d'ús comú; i encara que les companyies antivirus s'entesten a dir que hi ha virus per a Linux, realment el més semblant que es pot crear a Linux és un troià en àrea d'usuari. L'única manera que aquests troians puguin afectar una mica de el sistema és executant com a root i amb el privilegis necessaris. Si solem emprar la màquina com a usuaris de a peu, no és possible que un procés llançat per un usuari comú infecti el sistema.

Mites i mentides:

Hi trobem una gran quantitat de mites, rumors i simplement mentides sobre els virus en Linux. Fem una relació dels mateixos basant-nos en una discussió esdevinguda fa ja temps amb un representant d'un fabricant d'antivirus per a Linux que es va ofendre molt per un article publicat en aquesta mateixa revista.
Aquella discussió és un bon exemple de referència, ja que toca tots els aspectes sobre els virus en Linux. Anem a repassar tots aquests mites un a un segons es van comentar en aquella discussió concreta, però que tantes vegades s'ha repetit en altres fòrums.

Mite 1:
"No tots els programes malignes, particularment els virus, necessiten privilegis de root per infectar, sobretot en el cas particular dels virus executables (format ELF) que infecten altres executables".

Resposta:
Qui faci semblant afirmació desconeix com funciona el sistema de privilegis de Unix. Per poder afectar un fitxer, un virus necessita el privilegi de lectura -cal llegir-lo per modificarlo-, i d'escriptura -cal escriure perquè la modificació sigui vàlidament sobre el fitxer de l'executable que vol executar.
Això és així sempre, sense excepcions. I en totes i cadascuna de les distribucions, els usuaris que no són root no disposen d'aquests privilegis. Després simplement amb no ser root, la infecció no és possible. Prova empírica: A la secció anterior vam veure un simple script per comprovar el rang de fitxers que poden ser afectats per una infecció. Si ho llancem a la nostra màquina, veurem com és ínfim, i respecte a fitxers de sistema, nul. A més, a diferència d'operatius com Windows, no cal tenir privilegis d'administrador per a realitzar tasques comunes amb programes que fan servir comunament usuaris normals.

Mite 2:
"Tampoc necessiten ser root per entrar al sistema per via remota, és el cas de Slapper un cuc que explotant una vulnerabilitat en el SSL d'Apache (els certificats que permeten comunicació segura), va crear la seva pròpia xarxa de màquines zombi en setembre de 2002".

Resposta:
Aquest exemple no al·ludeix a un virus, sinó un cuc. La diferència és molt important: un cuc és un programa que explota un servei de cara a Internet per transmetre. No afecta a programes locals. Per això, només afecta als servidors; no a màquines particulars.
Els cucs han estat sempre molt pocs i d'incidència ínfima. Els tres realment importants van néixer als 80, una època en què Internet era innocent, i tothom es fiava de tot el món. Recordem que eren els que afectaven sendmail, fingerd i rexec. Avui dia la cosa és més complicada. Tot i que no podem negar que segueix havent-los i que, si no es controlen, són extremadament perillosos. Però ara, els temps de reacció davant els cucs són molt curts. És el cas de l'Slapper: un cuc creat sobre una vulnerabilitat descoberta -i parcheada- dos mesos abans de l'aparició de l'propi cuc.
Encara suposant que tothom que fes servir Linux tingués Apache instal·lat i funcionant sempre, simplement amb actualitzar mensualment els paquets hagués estat més que suficient perquè mai es corregués cap risc.
És cert que la decisió de SSL que va originar Slapper era crític -de fet, la major fallada trobat en tota la història de SSL2 i SSL3-, i com a tal va ser solucionat en poques hores. Que dos mesos més tard que es trobés i es solucionés aquest problema, algú fes un cuc sobre un error ja corregit, i que aquest sigui l'exemple més potent que es pot donar com vulnerabilitat, si més no tranquil·litza.
Com a regla general, la solució als cucs no és comprar un antivirus, instal·lar-lo i desaprofitar temps de còmput mantenint-resident. La solució és fer ús del sistema d'actualitzacions de seguretat de la nostra distribució: tenint la distribució actualitzada, no hi haurà problemes. Executa només els serveis que necessitem és també una bona idea per dues raons: millorem l'aprofitament de recursos, i evitem problemes de seguretat.

Mite 3:
"No crec que el nucli sigui invulnerable. De fet hi ha un grup de programes malignes anomenats amb les sigles LRK (Linux Rootkits Kernel), que es basen precisament en que exploten vulnerabilitats de mòduls de l'nucli i substitueixen els binaris de sistema".

Resposta:
Un rootkit és bàsicament un pegat a l'nucli que permet ocultar l'existència de determinats usuaris i processos davant les eines habituals, gràcies a que no apareixeran en el directori / proc. El normal és que l'utilitzin a la fi d'un atac, en primer lloc, van a explotar una vulnerabilitat remota per tenir accés a la nostra màquina. Després emprendran una seqüència d'atacs, per fer escalat de privilegis fins arribar a tenir el compte de root. El problema quan ho aconsegueixen és com instal·lar un servei a la nostra màquina sense ser detectats: aquí entra el rootkit. Es crea un usuari que serà l'usuari efectiu de el servei que volem que s'oculti, instal·len el rootkit, i amaguen tant aquest usuari com tots els processos que pertanyen a aquest usuari.
De com amagar l'existència d'un usuari és útil a un virus és una cosa que podríem discutir llargament, però un virus que empri un rootkit per instal·lar sembla divertit. Imaginem la mecànica de virus (en pseudocodi):
1) El virus entra al sistema.
2) Localitza el codi font de l'nucli. Si no està el instal·la ell mateix.
3) Configura el nucli per a les opcions de maquinari que procedeixin per a la màquina en qüestió.
4) Compila el nucli.
5) Instal·la el nou nucli; modificant LILO o el GRUB si cal.
6) Reinicia la màquina.

Els passos (5) i (6) necessiten privilegis de root. És una mica complicat que els passos (4) i (6) no siguin detectats per l'infectat. Però el divertit és que hi hagi algú que cregui que hi ha un programa que pot fer el pas (2) i (3) automàticament.
Com a colofó, si ens trobem amb algú que ens diu "quan hi hagi més màquines amb Linux hi haurà més virus", i ens recomana "disposar d'un antivirus instal·lat i actualitzar-lo constantment", possiblement estigui relacionat amb l'empresa que comercialitza l'antivirus i les actualitzacions . Desconfia, possiblement sigui el mateix propietari.

Antivirus per a Linux:

És cert que hi ha antivirus per a Linux bons. El problema és que no fan el que els defensors dels antivirus argumenten. La seva funció és filtrar el correu que passa de malware i virus per a Windows, així com verificar l'existència de virus de Windows en carpetes exportades via SAMBA; amb el que si fem servir la nostra màquina com gateway de correu o com NAS per a màquines Windows, podem protegir-les.

Clam-AV:

No acabarem el nostre reportatge sense parlar de l'principal antivirus existent per a GNU / Linux: ClamAV.
ClamAV és un potentíssim antivirus sota GPL que compila per a la major part dels Unix disponibles de mercat. Està dissenyat per analitzar els adjunts als missatges de correu que passin per l'estació i filtrar-de virus.
Aquesta aplicació s'integra perfectament amb sendmail per permetre el filtrat dels virus que puguin emmagatzemar en els servidors Linux que proveeixen de correu a les empreses; disposant d'una base de dades de virus que s'actualitza diàriament, amb suport a forma digital. La base de dades s'actualitza diverses vegades a el dia, i és un projecte viu i molt interessant.
Aquest potent programa és capaç d'analitzar virus fins i tot en adjunts en formats més complexos d'obrir, com pugui ser RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet files, MS CHM (HTML comprimit), i MS SZDD.
ClamAV suporta també mbox, Maildir, i arxius de correu en format RAW, i fitxers Portable Executable comprimits amb UPX, FSG, i Petite. La parella Clam AV i spamassassin són la parella perfecta per protegir els nostres clients Windows des dels servidors de correu Unix.

CONCLUSIÓ

A la pregunta Existeixen vulnerabilitats en sistemes Linux? la resposta és certament si.
Ningú en el seu sa judici ho dubta; Linux no és OpenBSD. Una altra cosa és la finestra de vulnerabilitat que té un sistema Linux que sigui actualitzat adequadament. Si ens preguntem ¿hi ha eines per aprofitar aquests forats de seguretat, i explotar-? Doncs també sí, però això no són virus, són gestes.

El virus ha de saltar diverses dificultats més que sempre s'han posat com un defecte / problema de Linux pels defensors de Windows, i que compliquen l'existència de virus reals -kernels que es recompilen, moltes versions de moltes aplicacions, moltes distribucions, coses que no passen automàticament de forma transparent a l'usuari, etc.-. Els teòrics "virus" actuals cal instal·lar a mà des del compte de root. Però això no pot ser considerat un virus.
Com sempre dic als meus alumnes: no em cregueu, per favor. Descarregueu i instal·lar-vos un rootkit a la màquina. I si voleu més, llegiu el codi font dels "virus" que hi ha al mercat. La veritat està en el codi font. És difícil a un "autoproclamat" virus seguir nomenant d'aquesta forma després de llegir el seu codi. I si no sabeu llegir codi, una única mesura de seguretat senzilla que us recomano: feu servir el compte de root només per administrar la màquina, i mantenir a el dia les actualitzacions de seguretat.
Només amb això és impossible que us entrin virus i molt poc probable que ho facin cucs o que algú atac vostra màquina amb èxit.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

85 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Sebas_vv9127 va dir

    Amb les actualitzacions diàries per Distro Linux teu SO és totalment protegit.

    1.    ILAV <° Linux va dir

      Així és UU

  2.   Kharzo va dir

    Després de llegir això, està claríssima la superioritat en tema de vulnerabilitats i seguretat general enfront de Windows, pel que he llegit és bastant difícil l'explotar vulnerabilitats en GNU / Linux, la veritat és que en aquest SO sempre m'ha sorprès la velocitat amb la qual es corrijen els problemes de seguretat, com aquesta vegada que li van detectar 40 vulnerabilitats a l'nucli Linux d'Ubuntu, i el mateix dia ja estaven solucionats ...

    1.    ILAV <° Linux va dir

      Benvingut Kharzo:
      Doncs sí, aquestes coses haurien de llegir-aquells que s'auto-proclamen gurus i Informàtics i mai han sortit de Windows. Quan nosaltres els usuaris de GNU / Linux parlem de les bondats de l'SO, no és per carregar contra Windows, és perquè sabem clarament quins són els avantatges / desavantatges de cada un d'ells 😀

      1.    Perseu va dir

        OO, millor explicació a el tema «evangelització» Linux -> Win impossible.

        + 100

    2.    wilsongcm va dir

      senzillament excel·lent explicació ...
      encara que sóc només un usuari comú, tinc els meus dubtes i coneixements com qualsevol, però definitivament em quedo amb linux, des de 2006 ...

  3.   rogertux va dir

    A discutir amb els amics !, que sempre donen la llauna amb que si linux això que si allò ...

  4.   KZKG ^ Gaara va dir

    Recomano sense dubtes llegir el PDF ... de debò, magistral, brillant, perfecte ...

  5.   yoyo va dir

    A baixar-lo !!! 🙂

    1.    KZKG ^ Gaara va dir

      En realitat ... ja mateix ho estic transcrivint, perquè sigui més còmode de llegir per a tots 😀
      En una estona actualitzo el post i deixo el link a el PDF sí, però també posaré el contingut de la mateixa aquí.

      Salutacions

      1.    Picat va dir

        Ei! Moltes gràcies per la transcripció!
        Un article molt interessant!

    2.    Sergio Esaú Arámbula Durán va dir

      Jo no sàvia que llegies desdelinux Yoyo 🙂 igual jo així com Muylinux i altres XD

      1.    KZKG ^ Gaara va dir

        Yoyo comparteix diversos dels nostres articles per G + jaja ... li estem agraïts per això 😀
        De fet ... ens llegeix des de fa força 🙂

        1.    Sergio Esaú Arámbula Durán va dir

          jo estic feliç d'això, aquesta pàgina és molt bona

          1.    ILAV <° Linux va dir

            Ens alegra que et sentis bé amb el nostre blog ^^

  6.   moscosov va dir

    Conec més gent que ha vist el Monstre del Llac Ness a que hagi vist virus per a Linux

    Jajajajajaja notable.

    1.    anònim va dir

      A mi m'ha encantat també la frase jejeje

  7.   Rayonant va dir

    Sens dubte 100% recomanat, més clar impossible, moltes gràcies per compartir-ILAV!

  8.   Manuel Villacorta va dir

    Molt bon article. I jo que pensava que si estava exposat a el no tenir antivirus.

    Pel demas, vol dir que si es podria ser portador de virus per a windows, és clar que no ens afectaria, però si ho podríem transmetre a altres usuaris de windows, no?

    Addicionalment, i si executem un programa infectat amb wine? q passa amb això?

    1.    ILAV <° Linux va dir

      Benvingut Manuel Villacorta:
      Això solen pensar molts usuaris. Aquí al meu país algunes empreses fins i tot, li han posat Kaspersky (versió Linux) a les PC amb Linux (valgui la redundància) ...

      Sobre Wine, no sabria dir-te, però crec que si afecta alguna cosa, ha de ser la pròpia aplicació dins de Wine .. 😕

  9.   3ndriago va dir

    Molt bon article, sobretot perquè dóna arguments basats en dades tècnics i no parlar per parlar

    1.    ILAV <° Linux va dir

      Així mateix .. Que et va semblar? Suposo que genial cert? Aquí tens per quan discuteixis amb algú a Fb sobre el tema 😀

  10.   ren434 va dir

    Molt bo per callar tot el que digui que en GNU / Linux existeixen els virus juajua.

    El tendre en marcadors per quan m'hagi de donar la pela amb els Hasefroch.

  11.   Lucas Matias va dir

    Va valer la pena la lectura 😀

  12.   Valor va dir

    Jo el que crec és que la preucación mai ve malament, un exploit difícilment ens pot entrar però un troià és més fàcil.

    Pel que fa a el percentatge és també pel sistema de permisos de Linux

  13.   Alba va dir

    LOL amb el de l'monstre de llac Ness xD

    Bé ... pecava jo de voler convèncer als meus col·legues d'usar linux per la mateixa raó que els usuaris de windows desprestigiaven a les distros: gairebé ningú el fa servir, menys probabilitats que li passi alguna cosa ... Ho sé, error meu. Però amb això ja podré dir perquè és bo ... Encara que hauré de explicar-ho amb peres i pomes perquè no molts dels meus col·legues entendrien això així com va lol

    moltes gràcies de totes maneres per rescatar aquesta info: 3

  14.   Perseu va dir

    Excel·lent, gràcies per la info

  15.   Hairosv va dir

    En realitat voldria trobar un bloc com aquest però per a windows ....

    1.    Valor va dir

      Difícilment perquè el de Molt pateix un greu fanboyismo

    2.    Alf va dir

      Hi un, http://www.trucoswindows.com/ són molt seriosos, no són fanboys.

      En alguna ocasió vaig llegir a un col·laborador com recomanava utilitzar Ubuntu per solucionar un problema de windows, però va ser fa temps ja.

  16.   pandev92 va dir

    Els virus són com tot, són dolents però almenys donen de menjar a moltes persones XD que d'altra manera dubto que treballarien, és clar que en Linux és difícil o gairebé impossible que et entre un, però aquesta argumentació no és suficient com per fer servir Linux , perquè el mateix valdria per a Mac osx.
    Hi ha altres coses més importants que això per usar Linux.

    1.    Picat va dir

      Que a més és gratis? xD

  17.   Giorgio Grappa va dir

    Molt bon article, gràcies per enllaçar-, ens serà molt útil.

    Voldria afegir una observació:

    "A Linux no hi ha virus perquè els creadors d'aquests programes malignes no perden el temps en fer alguna cosa per a un Sistema Operatiu que gairebé ningú fa servir"

    En realitat, aquesta afirmació tampoc és exacta: la major part dels servidors a Internet -usats per milions de persones- treballen sobre sistemes GNU / Linux (els de Google, per posar un exemplo, i no representarien una bona presa per als fabricants de virus?); el 91'4% de les 500 supercomputadores més potents de món, també [http://i.top500.org/stats].

    En resum, si no hi ha virus «de veritat» contra GNU / Linux, no és per falta de ganes, sinó per les dificultats tècniques (tan ben explicades en l'article).

  18.   i els altres sistemes basats en UNIX? va dir

    Perdon la meva ignorància, però on queden els altres sistemes que són basats en Unix, en XNU o en BSD? A la fin GNU / Linux és basat en UNIX i conec que Sistemes com AIX fins i tot són millors servidors gràcies a la seva seguretat, també parlo de MacOs X i FreeBSD.
    Penso que l'article per molt bo que sigui no debio basar-se en Linux només, encara que aquesta sigui una web dedicada

  19.   ubunter va dir

    era molt bona revista (tot linux) llastima el que li va passar, gràcies per rescatar l'article! Salutacions!

    1.    ILAV <° Linux va dir

      I que li va passar? : S

  20.   ErunamoJAZZ va dir

    a dj ... vaig executar la comanda find que donen aquí i crec que encara no acaba, va més de 2000 «possibles infectats» (?)

    Molt bon article.

    1.    OmarHB va dir

      Jeje, no demèrit a Ubuntu, de fet amb aquesta distro vaig començar a fer servir GNU / Linux pel meu compte, i m'encantava una derivació anomenada Oz Unity, fins que vaig caure en compte que no necessitava la majoria de les aplicacions que inclouen per defecte, i per contra, augmentaven els punts vulnerables en el meu SO. Per això, i després de llegir prou i provar diverses distros, vaig decidir emigrar a Debian, amb la qual estic molt a gust, i només amb allò que necessito realment. I si arribo a necessitar una mica més, cap problema, segurament el trobaré en els repositoris oficials, sinó, a compilar les fonts. Ah! I de pas a l'autor, excel·lent article. Salutacions.

    2.    Andrelo va dir

      A mi també em apareixen un munt, però són carpetes, a més l'únic que fa la comanda, és buscar els arxius que tenen permisos com per ser infectats, caldria treure'ls certs permisos no ?, després els tiraré una miradita amb ClamAV, abans que XNUMX linuxero em tiri terra, el faig servir per desinfectar unitats amb windows

  21.   Edwar va dir

    mira gràcies per la informació però és contra produeixen et dir q ningú utilitza linux quan els q sabem la veritat sobra Microsoft el fem servir

  22.   Eduardo Natali va dir

    Hola Camarada! Que tal, em dedico a sistemes Igual que tu, t'escric per felicitar-te, el teu article és pura veritat, a més EXCEL·LENT !!! i BRILLANT !! amb tots els fonaments. dóna gust llegir-lo! Moltes gràcies, un Salutació, Eduardo Natali

  23.   Jorge Manjarrez Lerma va dir

    Que tal.

    Microsoft i en particular els seus sistemes operatius van com a mínim 10 anys de retard respecte als sistemes * NIX (entengui Unix, Linux i MacOS), encara que també cal reconèixer que en la majoria de les situacions és culpa dels usuaris i de la capacitat de Microsoft de brindar la documentació mínima necessària per a la seguretat el sistema operatiu. Els sistemes * NIX han característiques natives que per la seva naturalesa fan gairebé impossible (no és 100% invatible) la propagació de fauna informativa nosiva. No és que hi hagi menys gent utilitzant * NIX i en particular Linux, mes bé les capacitats d'aquests sistemes són molt bones i de qualitat, una cosa que la marca de les finestres no té com a prioritat (recordar-se de l'Win Vista per exemple).

  24.   Felip Salazar Schlotterbeck va dir

    Des que vaig veure el ubuntu 7.04 amb el clam vaig saber que hi hauria d'haver virus per gnu / linux

  25.   miguel va dir

    La veritat que molt bo l'article. Tot un treball i un temps a donar respostes a tants dubtes que hi ha a l'respecte ... les meves felicitacions.

  26.   jhoedram va dir

    La veritat q anteriorment havia experimentat, alguns virus en el sistema però era per culpa meva, tot es va solucionar amb una actualització.

  27.   pandev92 va dir

    els troians en linux, exiten a l'igual que hi ha a mac osx i en major mesura en windows, amb la diferència que en linux és més difícil, i ja si parléssim d'open bsd, encara molt més difícil encara.

  28.   Lunàtica_Barrington va dir

    Moltíssimes gràcies per aquest article! Crec que és de molta utilitat per a tots aquells novells com jo que ens interessa aprendre una mica més de com funciona Linux. 🙂

  29.   Ghermain va dir

    Encara que porta diversos dies de publicat aquest article, no ha perdut vigència, així que, amb el teu permís, faig copy-paste amb els teus crèdits. 😉

  30.   Fernando MS va dir

    Molt interessant, sens dubte hauré de descarregar el PDF per poder-lo llegir i així treure conclusions pròpies.

  31.   Angam1998 va dir

    Si jo també pensava que no, tenia l'ordinador de la junta i em descarregava els virus més maliciosos d'internet i res, però un dia em descarregui el meu nucli i investigant creï un virus, com pensava que no passaria res l'executi, ja que tot a la merda al col·legi m'ho van intentar arreglar gos no podia.
    el meu virus desinstalaba, controladors, paquets i em va eliminar programes, quan ho arregli com vaig poder cada vegada que iniciava sessió em retornava a l'menu d'iniciar sessió.
    ZAS A TOTA LA BOCA
    postdata (el meu ordinador també es creia que era samsung i és toshiba, revisat)

  32.   Gabriel va dir

    Molt vell l'article, però segueix sent vigent la informació, buido molts dubtes ... Gràcies

  33.   vania va dir

    doncs penso que linux no és tan greu com ho diuen ja que tant com windows i linux tendeixen a tenir virus, però això no vol dir que linux no tingui millors funcions que windows ...

  34.   sergio va dir

    gràcies per la teva art em va servir moltíssim recent començo a debian i veig moltes coses a favor el tema és primordial per a gent no coneix aquest OS i no aquesta ben informada els recomanaré llegir-lo gràcies totals

  35.   Salomó Benítez va dir

    Jo amb Mint vaig instal·lar el antiRootkit Hunter. Bàsicament el vaig fer servir i no vaig veure ni un sol rootkit detectat des de la terminal. Així que era més una diversió que una necessitat usar-lo.
    Ara que ús OpenSUSE no em vaig preocupar a instal·lar-lo. També és qüestió de sentit comú: quan un s'inicia en el món Linux sap de la necessitat de deixar el compte root per a les necessitats més essencials i crear-se un altre tipus d'usuari. Igualment, no vas a posar la clau root a tota finestra que emerga sense saber quin procés farà.
    Crec que el mite dels virus en Linux és una de les tantes barreres mentals a vèncer en les altres persones, tal com dues de les principals: «No entenc Linux, no sé fer servir Linux" i el voler windosizar tot, esperar que treballi el sistema operatiu Linux igual o semblant que el de Microsoft.

  36.   Liher va dir

    Senzillament genial l'article, m'ha semblat bonissim, moltíssimes gràcies per escriure-ho. Ho he llegit de cap a cap. Felicitats, amb aquest article queda tot explicat i, per part meva, tancat 😀

  37.   desikoder va dir

    Per a tots els sistemes es poden fer virus. És mes, puc posar el codi d'un backdoor per linux d'una línia de codi. La qüestió no és l'existència de virus, sinó la possibilitat d'infecció.

    Respostes (en el meu opinion)

    Es poden fer virus a linux: Si
    Hi ha virus a linux: Pocs, i sense èxit
    Hi ha posibiidades d'infectar: ​​Molt poques

    1.    desikoder va dir

      Per cert, que consti que odio windows, i que no ho defenso. Si surt en el meu agent d'és perquè estic en un locutori perquè no tinc ara internet a casa.

      Salutacions 😉

  38.   Matías Demarchi va dir

    Em vaig llegir tot, veig que no es tracta només de la menor quantitat de forats de seguretat, sinó pel propi disseny de l'nucli, però Per què en canvi Android pateix gairebé tant com Windows els problemes de virus i l'alentiment a llarg termini?

    1.    kuk va dir

      per que els usuaris de Android en general no saben administrar el seu sistema i instal·len qualsevol cosa de qualsevol costat a més que a google no li interessa la seguretat en android per que és negoci sucós el que no sigui tan segur a més ai una gran diferència entre un SO GNU / Linux i android encara que tinguin el mateix nucli

      1.    Sebas va dir

        «Perquè els usuaris de Android en general no saben administrar el seu sistema i instal·len qualsevol cosa de qualsevol costat»

        Aquesta és una resposta que seria vàlida si ho diguéssim per a qualsevol sistema operatiu.
        Llavors mai el mèrit ha estat en el disseny de sistema i la culpa sempre ha estat al (ab) ús de l'usuari.

    2.    Gabo va dir

      No no, has de llegir tot de nou, fixa't bé i no caiguis en el ximple joc de generalitzar virus vaig menjar qualsevol falla informàtica. El de dalt té una mica de raó però en general el infectar un dispositiu que utilitzi algun nucli linux amb spyware i malware sempre és per culpa de l'usuari que camina donant permisos a tot el que instal·la, ja sigui en android o windows. Google fa el que pot per això no es donen les terminals amb accés root.

      1.    kuk va dir

        la veritat Google no es preocupa ni es preocupés mai d'una manera seriosa en la seguretat de android i llàstima per que Android tindria la possibilitat de ser un gran sistema però no les poso mes enredada de fabrica android gràcies a el control de Google incorpora backdoors perquè institucions com la NSA tinguin accés a les vostres dades privades ¿Això és preocupar-se en la seguretat d'un sistema? a més Gabo té raó molts usuaris però no tots rootean seu sistema sense saber moltes vegades que això és una arma de doble tall, que només hauria de servir gent que sàpiga el que fa.

    3.    Roberto va dir

      Per que molts Android els fas servir com a root. Però tot i així són rars els virus. Bé cert que els Galaxy no et permeten ser root, així que mai se m'ha infectar, n els meus tablets tampoc.

    4.    Sebas va dir

      Perquè tot el que s'ha argumentat en l'article són falòrnies seudotécnicas.

      Et venen la idea que la "absència» de virus no és causa de la poca quota de mercat sinó al fet que el superpoderós nucli linux impedeix la seva propagació, però llavors apareix un Sistema Operatiu amb aquest nucli i d'ús massiu i hi ha virus, alentiments, pengis i tota classe de problemes.

      No hi ha disseny que impedeixi l'existència i propagació de virus, perquè arriben a Windows de la mateixa manera que poden arribar a qualsevol sistema: L'usuari el busca, el fica en el seu equip i l'executa ignorant qualsevol classe d'advertència. Quan aquestes condicions no succeeixen, les infeccions tendeixen a zero fins i tot en Windows.

      Les alentiments passen quan s'instal·la / desinstal porqueries. No hi ha sistema i disseny immune a porqueries. Com més popular sigui un Sistema Operatiu més desenvolupaments hauran, sigui quina sigui la seva qualitat i cura.

      I per notar alentiments a llarg termini, cal tenir el sistema instal·lat 'per un llarg termini !, condició que usualment ni tan sols passa en linux causa de la quotidianitat amb què es formata, bé sigui per canvi de distro, per «actualitzar» la distro o per recuperar-la d'alguna trencament quotidiana que hagi tingut.

  39.   Emilio Moreno va dir

    Magnífica informació, m'ha aclarit molt sobre els virus i Linux

  40.   Is va dir

    El millor, el recomano!

  41.   kuk va dir

    Doncs cap sistema és 100% segur i això inclou a GNU / Linux

  42.   slenderman va dir

    Però que un antivirus no només et protegeix de virus, hi ha malware a tot arreu, i un bon AV us pot protegir d'ell. Allà el que no es posi antivirus perquè té GNU / Linux (jo TBB el faig servir), però queda exposat a moltes amenaces.

    1.    Gabo va dir

      Has de pensar que un antivirus en sistemes unix no és molt útil, si de cas del que patirien sera d'Xploits i amb les actualitzacions activades seria suficient, clar que si tenim en compte que algunes distros (en el cas de GNU / Linux) actualitzen el seu nucli fins a 2 vegades a l'any.

  43.   donaro va dir

    hi ha alguna cosa que ignoren completament els virus per paquets deb o rpm difícilment la gent Analisa aquests paquets i necessiten accés root per instal·lar-se.

    1.    Tomàs Sandoval va dir

      És cert, però la majoria dels usuaris farem servir el repositori corresponent. Hi ha persones que es dediquen a això des de fa molt i tenen la seva trajectòria treballant en Linux, de vegades aquestes credencials ajuden per saber si fiar-te o no.

  44.   oscar lopez va dir

    exelente post, no sàvia aquestes coses sobre linx, moltíssimes gràcies per compartir-lo.

  45.   Manuel Fernando Marulanda va dir

    Excel·lent article, em va servir molt per aclarir alguns dubtes del meu cap.

  46.   Pablulu va dir

    Gràcies, jo tinc prou poca idea del tema i l'article m'ha ajudat bastant. Una salutació!

  47.   Miguel va dir

    Bona web, no la coneixia.
    M'ha agradat molt la teva explicació dels virus.
    Et enllaço des del meu web,
    Salutacions,
    Miguel

  48.   Joan vermelles va dir

    Hola administro més de 3000 llocs web diferents servidors Linux avui et puc explicar que que si he tingut virus i ls he neutralitzat amb clam av, tot i tenir tallafocs amb unes bones regles, no es va escampar el. Mateix però si els hi va haver
    El problema, els correus i templates de pàgines d'intercanvi no autoritzat

    Salutacions

    1.    ILAV va dir

      Que virus vas tenir? Perquè que entre un virus per correu, sobretot des d'un remitent que fa servir Windows no és rar, però d'aquí a que afecti el sistema va un camí molt llarg. Per això pregunto novament ¿que virus va ser?

  49.   aiko va dir

    molt, bé, excel·lent informació

  50.   Roberto va dir

    Interessant. Potser per l'ús extensiu de root en Android, és que hi ha virus per Android. Però bé són més aviat escassos.

  51.   G va dir

    Suposo que el ransomware tampoc aconsegueix la seva comesa en Linux.

    Salutacions i Felicitacions pel post. Molt, molt bo !!!

    G

  52.   skan va dir

    «NO PERDRAN EL TEMPS A CREAR COSES SERÀ CORREGIT AMB LA PRIMERA ACTUALITZACIÓ QUE HAGI DEL SISTEMA, FINS I TOT, EN MENYS DE 24 HORES"
    això serà si es detecta i fa públic.
    Camina que no hi ha ordinadors infectats i els seus usuaris no s'assabenten fins que és massa tard.
    Existeixen fins i tot virus que vénen ja de fàbrica a BIOS, firmware, etc ... produïts fins i tot per agències governamentals. No cal dir que virus per a Linux o OSX hi ha molts funcionals, encara que no tants com per a Windows, és clar.

  53.   Daniel va dir

    Tot el que dius és més o menys cert, però no gaire. Et bases en mites per desmuntar altres mites ....

    Tingues un servidor Debian amb nucli abril durant 4 mesos connectat a Internet servint 6:80 html estàtic (el més simple) i després ja pots esborrar més de l'XNUMX% del teu post.

  54.   Comte va dir

    Per a un hacker no té impossibles penetrar una so amb els seus virus i els seus programes espies.

  55.   Yoshiki va dir

    Crec que 12 anys després, mereixeríem un remake d'aquest article. Comentar noves tecnologies, noves amenaces ... i si ara seguim literalment sense virus o no.

    Per la resta, article excel·lent (que ja vaig llegir fa eons).

  56.   Alejandro Alvarez va dir

    Si tinc instal·lats Windows i Linux, pot entrar un virus al meu pc quan ús Linux i passar-se a Windows?