Virus en GNU / Linux: feito ou mito?

Sempre que rematou o debate virus y GNU / Linux non tarda en aparecer o usuario (normalmente Windows) que di:

«En Linux non hai virus porque os creadores destes programas maliciosos non perden o tempo facendo algo por un sistema operativo que case ninguén usa »

Ao que sempre respondín:

"O problema non é iso, pero os creadores destes programas maliciosos non perderán o tempo creando algo que se corrixirá coa primeira actualización do sistema, incluso en menos de 24 horas"

E non me equivoquei, xa que este excelente artigo publicado no Número 90 (Ano 2008) da revista Todo Linux. O seu actor David Santo Orcero fornécenos dun xeito técnico (pero fácil de entender) a explicación por que GNU / Linux carece deste tipo de software malicioso.

100% recomendado. Agora terán material máis que convincente para silenciar a quen fale sen unha base sólida sobre este tema.

Descargar artigo (PDF): Mitos e feitos: Linux e virus

 

EDICIÓN:

Aquí está o artigo transcrito, xa que consideramos que é moito máis cómodo ler deste xeito:

================================================== ======================

O debate sobre Linux e virus non é nada novo. Cada certo tempo vemos un correo electrónico nunha lista onde se pregunta se hai virus para Linux; e automaticamente alguén responde afirmativamente e afirma que se non son máis populares é porque Linux non está tan estendido como Windows. Tamén hai frecuentes comunicados de prensa de desenvolvedores antivirus que din que lanzan versións de virus Linux.

Persoalmente tiven discusións puntuais con diferentes persoas por correo ou por lista de distribución sobre o tema de se existen ou non virus en Linux. É un mito, pero é difícil derrubar un mito ou, mellor dito, unha farsa, especialmente se é causado por interese económico. Alguén está interesado en transmitir a idea de que se Linux non ten este tipo de problemas é porque moi pouca xente o usa.

No momento de publicar este informe, gustaríame escribir un texto definitivo sobre a existencia de virus en Linux. Por desgraza, cando a superstición e o interese económico están desenfreados, é difícil construír algo definitivo.
Non obstante, trataremos de facer un argumento razoablemente completo aquí para desarmar os ataques de quen queira argumentalo.

Que é un virus?

Primeiro de todo, imos comezar definindo o que é un virus. É un programa que se copia a si mesmo e execútase automaticamente e que ten como obxectivo alterar o funcionamento normal dunha computadora, sen o permiso nin o coñecemento do usuario. Para iso, os virus substitúen os ficheiros executables por outros infectados co seu código. A definición é estándar e é un resumo dunha liña da entrada de Wikipedia sobre virus.
A parte máis importante desta definición, e o que diferencia o virus doutro malware, é que se instala un virus sen o permiso ou coñecemento do usuario. se non se instala, non é un virus: pode ser un rootkit ou un troiano.

Un rootkit é un parche do núcleo que permite ocultar certos procesos das utilidades da área de usuario. Noutras palabras, trátase dunha modificación do código fonte do núcleo cuxo propósito é que as utilidades que nos permiten ver o que se está executando nun momento dado non visualicen un determinado proceso ou un determinado usuario.

Un troiano é análogo: é unha modificación do código fonte dun servizo específico para ocultar certa actividade fraudulenta. En ambos os casos, é necesario obter o código fonte da versión exacta instalada na máquina Linux, corrixir o código, recompilalo, obter privilexios de administrador, instalar o executable remendado e inicializar o servizo –no caso do troiano– ou o sistema operativo. completo - no caso de
rootkit–. O proceso, como vemos, non é trivial e ninguén pode facer todo isto "por erro". Ambos requiren na súa instalación que alguén con privilexios de administrador execute conscientemente unha serie de pasos para tomar decisións de carácter técnico.

O que non é un matiz semántico sen importancia: para que un virus se instale, todo o que temos que facer é executar un programa infectado como usuario común. Por outra banda, para a instalación dun rootkit ou un troiano, é esencial que un humano malicioso entre persoalmente na conta raíz dunha máquina e, de xeito non automatizado, realice unha serie de pasos que son potencialmente detectables. un virus esténdese de xeito rápido e eficiente; un rootkit ou un troyano precisan que vaian detrás de nós especificamente.

Transmisión de virus en Linux:

Polo tanto, o mecanismo de transmisión dun virus é o que realmente o define como tal e é a base da súa existencia. un sistema operativo é máis sensible aos virus canto máis doado é desenvolver un mecanismo de transmisión eficiente e automatizado.

Supoñamos que temos un virus que quere propagarse. Supoñamos que o lanzou un usuario normal, inocentemente, ao lanzar un programa. Este virus ten exclusivamente dous mecanismos de transmisión:

  • Replicarse tocando a memoria doutros procesos, ancorándose a eles en tempo de execución.
  • Abrindo os executables do sistema de ficheiros e engadindo o seu código –carga de pago– ao executable.

Todos os virus que podemos considerar como tales teñen polo menos un destes dous mecanismos de transmisión. O Os dous. Xa non hai mecanismos.
En canto ao primeiro mecanismo, recordemos a arquitectura de memoria virtual de Linux e como funcionan os procesadores intel. Estes teñen catro aneis, numerados do 0 ao 3; canto menor sexa o número, maiores serán os privilexios que ten o código que se executa nese anel. Estes aneis corresponden cos estados do procesador e, polo tanto, co que se pode facer cun sistema nun anel específico. Linux fai uso do anel 0 para o núcleo e do anel 3 para os procesos. non hai ningún código de proceso que se execute no anel 0 e non hai ningún código do núcleo que funcione no anel 3. Só hai un punto de entrada ao núcleo desde o anel 3: a interrupción de 80 horas, que permite saltar desde a zona onde está o código de usuario á área onde está o código do núcleo.

A arquitectura de Unix en xeral e Linux en particular non fai factible a propagación de virus.

O núcleo ao usar memoria virtual fai que cada proceso crea que ten toda a memoria para si. Un proceso –que funciona no anel 3– só pode ver a memoria virtual que se lle configurou, para o anel no que opera. Non se trata de protexer a memoria dos outros procesos; é que para un proceso a memoria dos demais está fóra do espazo de enderezos. Se un proceso superase todos os enderezos de memoria, nin sequera sería capaz de facer referencia a unha dirección de memoria doutro proceso.

Por que isto non se pode enganar?
Para modificar o comentado –por exemplo, xerar puntos de entrada no timbre 0, modificar vectores de interrupción, modificar memoria virtual, modificar LGDT ... - só é posible desde o timbre 0.
É dicir, para que un proceso poida tocar a memoria doutros procesos ou o núcleo, debería ser o propio núcleo. E o feito de que haxa un único punto de entrada e que os parámetros se pasen a través de rexistros complica a trampa; de feito, o que hai que facer pásase por rexistro, que logo se implementa como caso na rutina de atención. a interrupción das 80 horas.
Outro escenario é o caso de sistemas operativos con centos de chamadas indocumentadas para soar a 0, onde isto é posible - sempre pode haber unha chamada esquecida mal implementada na que se poida desenvolver unha trampa - pero no caso dun sistema operativo un mecanismo de paso tan sinxelo, non o é.

Por este motivo, a arquitectura de memoria virtual impide este mecanismo de transmisión; ningún proceso - nin sequera aqueles con privilexios de root - ten un xeito de acceder á memoria doutros. Poderiamos argumentar que un proceso pode ver o núcleo; teno mapeado desde o seu enderezo de memoria lóxica 0xC0000000. Pero, debido ao anel do procesador que funciona, non pode modificalo; xeraría unha trampa, xa que son áreas de memoria que pertencen a outro anel.

A "solución" sería un programa que modifica o código do núcleo cando se trata dun ficheiro. Pero o feito de que se recompilen fai que sexa imposible. O binario non se pode parchear, xa que hai millóns de núcleos binarios diferentes no mundo. Simplemente que ao recompilalo puxeran ou eliminaran algo do executable do núcleo ou cambiaran o tamaño dunha das etiquetas que identifican a versión da compilación (algo que se fai incluso involuntariamente) o parche binario non se puido aplicar. A alternativa sería descargar o código fonte de Internet, parchealo, configuralo para o hardware adecuado, compilarlo, instalalo e reiniciar a máquina. Todo isto debería facelo un programa automaticamente. Todo un reto para o campo da Intelixencia Artificial.
Como podemos ver, nin sequera un virus como root pode saltar esta barreira. A única solución que queda é a transmisión entre ficheiros executables. O que tampouco funciona como veremos a continuación.

A miña experiencia como administrador:

Hai máis de dez anos que levo xestionando Linux, con instalacións en centos de máquinas en centros de datos, laboratorios de estudantes, empresas, etc.

  • Nunca conseguín un virus
  • Nunca coñecín a alguén que o fixera
  • Nunca coñecín a alguén que o coñecera

Coñezo máis xente que viu o monstro do Lago Ness que non viu virus Linux.
Persoalmente, admito que fun imprudente e puxen en marcha varios programas que os autoproclamados "especialistas" chaman "virus para Linux" - a partir de agora chamaréilles virus, para non facer o texto pedante -, a miña conta habitual contra a miña máquina, para ver se é posible un virus: tanto o virus bash que circula por alí - e que, por certo, non infectou ningún ficheiro - como un virus que se fixo moi famoso e apareceu na prensa . Intentei instalalo; e despois de vinte minutos de traballo, desistín cando vin que unha das súas demandas era ter o directorio tmp nunha partición do tipo MSDOS. Persoalmente, non coñezo a ninguén que crea unha partición específica para tmp e a formatea en FAT.
De feito, algúns chamados virus que probei para Linux requiren un alto nivel de coñecemento e que se instale o contrasinal de root. Poderiamos cualificar, como mínimo, como un virus "crappy" se precisa a nosa intervención activa para infectar a máquina. Ademais, nalgúns casos requiren un amplo coñecemento de UNIX e do contrasinal de root; que está bastante lonxe da instalación automática que se supón que debería ser.

Infección de executables en Linux:

En Linux, un proceso pode simplemente facer o que o seu usuario efectivo e o seu grupo efectivo permiten. É certo que hai mecanismos para intercambiar ao usuario real con efectivo, pero pouco máis. Se observamos onde están os executables, veremos que só root ten privilexios de escritura nestes directorios e nos ficheiros contidos. Noutras palabras, só root pode modificar estes ficheiros. É o caso de Unix desde os anos 70, en Linux desde as súas orixes e nun sistema de ficheiros que admite privilexios, aínda non apareceu ningún erro que permita outro comportamento. A estrutura dos ficheiros executables ELF é coñecida e está ben documentada, polo que é tecnicamente posible que un ficheiro deste tipo cargue a carga útil noutro ficheiro ELF ... sempre que o usuario efectivo do primeiro ou o grupo efectivo do primeiro teñen privilexios de acceso, lectura, escritura e execución no segundo ficheiro. Cantos executables do sistema de ficheiros podería infectar como usuario común?
Esta pregunta ten unha resposta sinxela, se queremos saber cantos ficheiros poderiamos "infectar", lanzamos o comando:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Excluímos o directorio / proc porque é un sistema de ficheiros virtual que mostra información sobre como funciona o sistema operativo. Os ficheiros de tipo de ficheiro con privilexios de execución que atoparemos non supoñen ningún problema, xa que adoitan ser ligazóns virtuais que parecen ser lidas, escritas e executadas e se un usuario o intenta, nunca funciona. Tamén descartamos moitos erros, xa que, especialmente en / proc e / home, hai moitos directorios nos que un usuario común non pode entrar - Este script leva moito tempo. No noso caso particular, nunha máquina onde traballan catro persoas, a resposta foi:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

A saída mostra tres ficheiros que se poderían infectar se se executase un hipotético virus. Os dous primeiros son ficheiros tipo socket Unix que se eliminan ao iniciar -e non poden ser afectados por un virus-, e o terceiro é un ficheiro dun programa de desenvolvemento, que se elimina cada vez que se recompila. O virus, desde un punto de vista práctico, non se estendería.
Polo que vemos, o único xeito de estender a carga útil é ser root. Neste caso, para que un virus funcione, os usuarios sempre deben ter privilexios de administrador. Nese caso, pode infectar ficheiros. Pero aquí está o problema: para transmitir a infección, cómpre levar outro executable, envialo por correo a outro usuario que só use a máquina como root e repetir o proceso.
Nos sistemas operativos nos que é necesario ser administrador de tarefas comúns ou executar moitas aplicacións diarias, pode ser o caso. Pero en Unix é necesario ser administrador para configurar a máquina e modificar os ficheiros de configuración, polo que o número de usuarios que a conta raíz utiliza como conta diaria é pequeno. É máis; algunhas distribucións de Linux nin sequera teñen a conta root activada. En case todos, se accedes ao contorno gráfico como tal, o fondo cambia a vermello intenso e repítense mensaxes constantes que lembran que non se debería usar esta conta.
Finalmente, todo o que se ten que facer como root pode facerse cun comando sudo sen risco.
Por esta razón, en Linux un executable non pode infectar a outros mentres non esteamos a usar a conta root como a conta de uso común; E aínda que as empresas antivirus insisten en dicir que hai virus para Linux, realmente o máis parecido que se pode crear en Linux é un troiano na área de usuario. A única forma en que estes troianos poden afectar algo no sistema é executándoo como root e cos privilexios necesarios. Se normalmente usamos a máquina como usuarios comúns, non é posible que un proceso iniciado por un usuario común poida infectar o sistema.

Mitos e mentiras:

En Linux atopamos moitos mitos, enganos e mentiras simples sobre virus. Fagamos unha lista deles baseada nunha discusión que tivo lugar hai un tempo cun representante dun fabricante de antivirus para Linux moi ofendido por un artigo publicado nesta mesma revista.
Esa discusión é un bo exemplo de referencia, xa que toca todos os aspectos dos virus en Linux. Imos revisar todos estes mitos un por un tal e como foron discutidos nesa discusión específica, pero que se repetiu tantas veces noutros foros.

Mito 1:
"Non todos os programas maliciosos, especialmente os virus, precisan privilexios de root para infectar, especialmente no caso particular de virus executables (formato ELF) que infectan outros executables".

Resposta:
Quen fai esa afirmación non sabe como funciona o sistema de privilexios Unix. Para afectar a un ficheiro, un virus precisa o privilexio de ler –debe lelo para modificalo– e escribir –debese escribir para que a modificación sexa válida– no ficheiro executable que quere executar.
Isto sempre é así, sen excepcións. E en todas e cada unha das distribucións, os usuarios non root non teñen estes privilexios. Entón, simplemente sen non ser raíz, a infección non é posible. Proba empírica: na sección anterior vimos un sinxelo script para comprobar o rango de ficheiros que poden verse afectados por unha infección. Se o lanzamos na nosa máquina, veremos como é insignificante e nulo con respecto aos ficheiros do sistema. Ademais, a diferenza de sistemas operativos como Windows, non precisa privilexios de administrador para realizar tarefas comúns con programas usados ​​habitualmente por usuarios normais.

Mito 2:
"Tampouco precisan ser root para entrar no sistema remotamente, no caso de Slapper, un verme que, explotando unha vulnerabilidade no SSL de Apache (os certificados que permiten a comunicación segura), creou a súa propia rede de máquinas zombies en setembro de 2002".

Resposta:
Este exemplo non se refire a un virus, senón a un gusano. A diferenza é moi importante: un verme é un programa que explota un servizo para que Internet se transmita. Non afecta aos programas locais. Polo tanto, só afecta aos servidores; non a máquinas particulares.
Os vermes sempre foron moi poucos e de incidencia insignificante. Os tres realmente importantes naceron nos anos 80, época na que Internet era inocente e todos confiaban en todos. Lembremos que foron os que afectaron a sendmail, fingerd e rexec. Hoxe as cousas son máis complicadas. Aínda que non podemos negar que aínda existen e que, se non se controlan, son extremadamente perigosos. Pero agora, os tempos de reacción aos vermes son moi curtos. É o caso do Slapper: un verme creado sobre unha vulnerabilidade descuberto - e remendado - dous meses antes da aparición do propio verme.
Incluso supoñendo que todos os usuarios de Linux tiñan Apache instalado e funcionando todo o tempo, simplemente actualizar os paquetes mensualmente tería sido máis que suficiente para non correr nunca ningún risco.
É certo que o erro SSL que causou Slapper foi crítico - de feito, o erro máis grande atopado en toda a historia de SSL2 e SSL3 - e como tal resolveuse en poucas horas. Que dous meses despois de atopar e resolver este problema, alguén fixo un verme nun erro que xa foi corrixido e que este é o exemplo máis poderoso que se pode dar como vulnerabilidade, polo menos tranquiliza.
Como regra xeral, a solución aos gusanos non é mercar un antivirus, instalalo e perder o tempo de computación manténdoo residente. A solución é facer uso do sistema de actualización de seguridade da nosa distribución: unha vez actualizada a distribución, non haberá problemas. Executar só os servizos que precisamos tamén é unha boa idea por dous motivos: melloramos o uso dos recursos e evitamos problemas de seguridade.

Mito 3:
"Non creo que o núcleo sexa invulnerable. De feito, hai un grupo de programas maliciosos chamados LRK (Linux Rootkits Kernel), que se basean precisamente na explotación de vulnerabilidades nos módulos do núcleo e na substitución dos binarios do sistema.".

Resposta:
Un rootkit é basicamente un parche do núcleo que permite ocultar a existencia de certos usuarios e procesos das ferramentas habituais, grazas a que non aparecerán no directorio / proc. O normal é que o utilicen ao final dun ataque, en primeiro lugar, van explotar unha vulnerabilidade remota para acceder á nosa máquina. Despois emprenderán unha secuencia de ataques para aumentar os privilexios ata que teñan a conta raíz. O problema cando o fan é como instalar un servizo na nosa máquina sen ser detectado: aí entra o rootkit. Créase un usuario que será o usuario efectivo do servizo que queremos ocultar, instala o rootkit e oculta tanto a este usuario como todos os procesos pertencentes a este.
Como ocultar a existencia dun usuario é útil para un virus é algo que poderiamos discutir en profundidade, pero un virus que usa un rootkit para instalarse parece divertido. Imaxinemos a mecánica do virus (en pseudocódigo):
1) O virus entra no sistema.
2) Localice o código fonte do núcleo. Se non o é, instálao el mesmo.
3) Configure o núcleo para as opcións de hardware que se aplican á máquina en cuestión.
4) Compila o núcleo.
5) Instale o novo núcleo; modificando LILO ou GRUB se fose necesario.
6) Reinicie a máquina.

Os pasos (5) e (6) requiren privilexios de root. É algo complicado que os pasos (4) e (6) non sexan detectados polos infectados. Pero o curioso é que hai alguén que cre que hai un programa que pode facer o paso (2) e (3) automaticamente.
Como culminación, se atopamos con alguén que nos di "cando hai máis máquinas Linux haberá máis virus" e recoméndanos que "teñamos instalado un antivirus e o actualicemos constantemente", pode estar relacionado coa empresa que vende. o antivirus e as actualizacións. Sexa desconfiado, posiblemente o mesmo propietario.

Antivirus para Linux:

É certo que hai bo antivirus para Linux. O problema é que non fan o que defenden os defensores do antivirus. A súa función é filtrar o correo que pasa de malware e virus a Windows, así como verificar a existencia de virus de Windows en cartafoles exportados a través de SAMBA; polo que se usamos a nosa máquina como pasarela de correo ou como NAS para máquinas Windows, podemos protexelas.

Ameixa-AV:

Non remataremos o noso informe sen falar do principal antivirus para GNU / Linux: ClamAV.
ClamAV é un antivirus GPL moi potente que compila a maior parte do Unix dispoñible no mercado. Está deseñado para analizar os anexos das mensaxes de correo electrónico que pasan pola estación e filtralos por virus.
Esta aplicación intégrase perfectamente con sendmail para permitir o filtrado de virus que se poden almacenar nos servidores Linux que proporcionan correo ás empresas; ter unha base de datos de virus que se actualiza diariamente, con soporte dixital. A base de datos actualízase varias veces ao día e é un proxecto animado e moi interesante.
Este poderoso programa é capaz de analizar virus ata en anexos en formatos máis complexos para abrir, como RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, ficheiros MS Cabinet, MS CHM (HTML COprinted) e MS SZDD .
ClamAV tamén admite ficheiros de correo mbox, Maildir e RAW e ficheiros executables portátiles comprimidos con UPX, FSG e Petite. O par Clam AV e o spamassassin son o par perfecto para protexer aos nosos clientes Windows dos servidores de correo Unix.

CONCLUSIÓN

Á pregunta ¿Hai vulnerabilidades nos sistemas Linux? a resposta é certamente si.
Ninguén na súa boa mente o dubida; Linux non é OpenBSD. Outra cousa é a xanela de vulnerabilidade que ten un sistema Linux que se actualiza correctamente. Se nos preguntamos, hai ferramentas para aproveitar estes buracos de seguridade e explotalos? Ben, si, pero non son virus, son exploits.

O virus debe superar varias dificultades máis que os defensores de Windows puxeron sempre como un fallo / problema en Linux e que complican a existencia de virus reais: núcleos que se recompilan, moitas versións de moitas aplicacións, moitas distribucións, cousas que non se pasan automaticamente ao usuario de forma transparente, etc.–. Os "virus" teóricos actuais deben instalarse manualmente desde a conta raíz. Pero iso non se pode considerar un virus.
Como sempre lles digo aos meus alumnos: non me creas, por favor. Descarga e instala un rootkit na máquina. E se queres máis, le o código fonte dos "virus" no mercado. A verdade está no código fonte. É difícil para un virus "autoproclamado" seguir nomeando así despois de ler o seu código. E se non sabe ler código, unha única medida de seguridade sinxela que recomendo: use a conta raíz só para xestionar a máquina e manter actualizadas as actualizacións de seguridade.
Só con iso é imposible que che entren virus e é moi improbable que gusanos ou alguén atacen a túa máquina con éxito.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

85 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   Sebas_vv9127 dixo

    Coas actualizacións diarias de Distro Linux o teu sistema operativo está totalmente protexido.

    1.    elav <° Linux dixo

      Esta é UU

  2.   Kharzo dixo

    Despois de ler isto, a superioridade en termos de vulnerabilidades e seguridade xeral en comparación con Windows é moi clara, polo que lin é bastante difícil explotar vulnerabilidades en GNU / Linux, o certo é que neste sistema operativo sempre me sorprendeu a velocidade coa que se corrixen os problemas de seguridade, así como se detectaron 40 vulnerabilidades no núcleo Ubuntu Linux, e o mesmo día xa estaban resoltas ...

    1.    elav <° Linux dixo

      Benvido Kharzo:
      Ben, si, estas cousas deben ser lidas por aqueles que se proclaman gurús e informáticos e nunca saíron de Windows. Cando os usuarios de GNU / Linux falamos das vantaxes do SO, non é atacar Windows, é porque sabemos claramente cales son as vantaxes / desvantaxes de cada un deles 😀

      1.    Perseo dixo

        OO, mellor explicación do tema "evanxelización" Linux -> Gañar imposible.

        + 100

    2.    wilsongcm dixo

      simplemente excelente explicación ...
      aínda que só son un usuario común, teño as miñas dúbidas e coñecementos coma calquera outra persoa, pero definitivamente quédome con Linux, dende o 2006 ...

  3.   robertux dixo

    Para discutir cos amigos! Sempre se preocupan se isto é Linux, se o outro ...

  4.   KZKG ^ Gaara dixo

    Definitivamente recomendo ler o PDF ... realmente, maxistral, brillante, perfecto ...

  5.   yoyo dixo

    Para baixalo !!! 🙂

    1.    KZKG ^ Gaara dixo

      En realidade ... estou a transcribilo agora mesmo, para que sexa máis cómodo de ler a todos 😀
      Dentro dun tempo actualizo a publicación e deixo a ligazón ao PDF si, pero tamén vou poñer o contido da mesma aquí.

      lembranzas

      1.    Axe dixo

        Ei! Moitas grazas pola transcrición.
        Un artigo moi interesante!

    2.    Sergio Esau Arámbula Duran dixo

      Non sabía que leras de linux Yoyo, coma min, así como Muylinux e outros XD

      1.    KZKG ^ Gaara dixo

        Yoyo comparte varios dos nosos artigos para G + jaja ... agradecémoslle por iso 😀
        De feito ... leva moito tempo léndonos 🙂

        1.    Sergio Esau Arámbula Duran dixo

          Estou feliz por iso, esta páxina é moi boa

          1.    elav <° Linux dixo

            Estamos contentos de que te sintas ben co noso blog ^^

  6.   moscosov dixo

    Coñezo máis xente que viu o monstro do Lago Ness que non viu virus Linux

    Hahahahaha notable.

    1.    Anónimo dixo

      Tamén me encantou a frase jejeje

  7.   Rayonante dixo

    Sen dúbida 100% recomendable, máis claramente imposible, moitas grazas por compartir elav.

  8.   Manuel Villacorta dixo

    Moi bo artigo. E pensei que se estaba exposto por non ter antivirus.

    Polo demais, significa que se podería ser portador dun virus para Windows, por suposto que non nos afectaría, pero se o puidésemos transmitir a outros usuarios de Windows, non?

    Ademais, e se executamos un programa infectado con viño? que pasa con iso

    1.    elav <° Linux dixo

      Benvido Manuel Villacorta:
      Iso é o que adoitan pensar moitos usuarios. Aquí no meu país algunhas empresas incluso puxeron Kaspersky (versión Linux) en computadoras Linux (paga a pena a redundancia) ...

      Acerca de Wine, non che podería dicir, pero creo que se afecta a algo, debe ser a propia aplicación dentro de Wine .. 😕

  9.   3ndríago dixo

    Moi bo artigo, sobre todo porque dá argumentos baseados en datos técnicos e non só falando

    1.    elav <° Linux dixo

      Do mesmo xeito .. Que che pareceu? Supoño que é xenial non? Aí tes cando falas con alguén en Fb sobre o tema 😀

  10.   ren434 dixo

    Moi ben silenciar a calquera que diga que hai virus juajua en GNU / Linux.

    Tereino en rotuladores para cando teña que dar a pela co hasefroch.

  11.   Lucas Matías dixo

    Mereceu a pena ler 😀

  12.   Coraxe dixo

    O que creo é que a prevención nunca doe, dificilmente pode entrar un exploit pero un troiano é máis sinxelo.

    En canto á porcentaxe, tamén se debe ao sistema de permisos de Linux

  13.   alba dixo

    LOL co monstro do Lago Ness xD

    Ben ... pecou de querer convencer aos meus colegas de que usasen Linux pola mesma razón pola que os usuarios de Windows desprestixiaban as distros: case ninguén o usa, menos probable que lle pase algo ... Seino, erro meu. Pero con isto poderei dicir por que é bo ... Aínda que terei que explicalo con peras e mazás porque non moitos dos meus compañeiros o entenderían tan ben como jejeje

    moitas grazas de todos os xeitos por rescatar esta información: 3

  14.   Perseo dixo

    Excelente, grazas pola información

  15.   Hairosv dixo

    En realidade gustaríame atopar un blog coma este pero para Windows ...

    1.    Coraxe dixo

      Apenas porque Muy sofre un serio fanboyismo

    2.    Alf dixo

      Hai un, http://www.trucoswindows.com/ Son moi serios, non son fanboys.

      Nalgunha ocasión lin a un colaborador como recomendaba usar Ubuntu para resolver un problema de Windows, pero hai moito tempo.

  16.   pandev92 dixo

    Os virus son como todo, son malos pero polo menos alimentan a moita xente XD que doutro xeito dubido que funcionarían, está claro que en Linux é difícil ou case imposible conseguilo, pero ese argumento non é suficiente para usar Linux , porque o mesmo se aplicaría a Mac osx.
    Hai outras cousas máis importantes que iso no uso de Linux.

    1.    Axe dixo

      Que tamén é gratuíto? xD

  17.   Giorgio grappa dixo

    Moi bo artigo, grazas por enlazalo, será moi útil para nós.

    Gustaríame engadir unha observación:

    "En Linux non hai virus porque os creadores destes programas maliciosos non perden o tempo facendo algo por un sistema operativo que case ninguén usa"

    En realidade, esta afirmación tampouco é exacta: a maioría dos servidores en Internet - empregados por millóns de persoas - funcionan en sistemas GNU / Linux (Google, por exemplo, e non representarían unha boa presa para os fabricantes? Virus?); O 91% das 4 supercomputadoras máis potentes do mundo, tamén [http://i.top500.org/stats].

    En resumo, se non hai virus "reais" contra GNU / Linux, non é por falta de desexo, senón por dificultades técnicas (tan ben explicadas no artigo).

  18.   e os outros sistemas baseados en UNIX? dixo

    Perdoe a miña ignorancia, pero onde están os outros sistemas baseados en Unix, XNU ou BSD? Ao final GNU / Linux está baseado en UNIX e sei que Sistemas como AIX son servidores aínda mellores grazas á súa seguridade, tamén falo de MacOs X e FreeBSD.
    Creo que o artigo, por bo que sexa, non debería estar baseado só en Linux, aínda que se trata dun sitio web dedicado

  19.   ubuntero dixo

    foi unha revista moi boa (todo linux) doe o que pasou, grazas por rescatar o artigo! Ánimo!

    1.    elav <° Linux dixo

      E que pasa? : S

  20.   ErunamoJAZZ dixo

    Xoves ... dirixín o comando find que dan alí e creo que aínda non remata, hai máis de 2000 "posibles infectados" (?)

    Moi bo artigo.

    1.    OmarHB dixo

      Hehe, non lle quito a Ubuntu, de feito con esa distribución comecei a usar GNU / Linux pola miña conta e encantoume unha derivación chamada Oz Unity, ata que me decatei de que non necesitaba a maioría das aplicacións que inclúen por defecto, e pola contra, aumentaron as vulnerabilidades do meu sistema operativo. Polo tanto, e despois de ler bastante e probar varias distros, decidín migrar a Debian, co cal estou moi cómodo e só co que realmente necesito. E se necesito outra cousa, non hai problema, seguramente o atoparei nos repositorios oficiais, se non, para compilar as fontes. ¡Ah! E por certo ao autor, excelente artigo. Saúdos.

    2.    Andrelo dixo

      Moitos deles tamén me aparecen, pero son cartafoles, tamén o único que fai o comando é buscar os ficheiros que teñen permisos para infectarse, sería necesario eliminar certos permisos, ¿non? Entón botarei unha ollada con ClamAV, antes un linuxero bótame sucidade, utilízoo para desinfectar unidades con fiestras

  21.   edwar dixo

    Mire grazas pola información, pero é contra producir dicir que ninguén usa Linux cando os que sabemos a verdade sobre Microsoft o usamos

  22.   Eduardo Natali dixo

    Ola, compañeiro! Que tal, estou dedicado a sistemas coma ti, escribo para felicitalo, o teu artigo é pura verdade, tamén EXCELENTE !!! e brillante !! con todos os conceptos básicos. dá gusto lelo! Moitas grazas, Saúdos, Eduardo Natali

  23.   Jorge Manjarrez Lerma dixo

    Como estás.

    Microsoft e, en particular, os seus sistemas operativos están polo menos 10 anos detrás dos sistemas * NIX (entendemos Unix, Linux e MacOS), aínda que tamén hai que recoñecer que na maioría das situacións é culpa dos usuarios e da capacidade de Microsoft de proporcionar o mínimo documentación necesaria para a seguridade do sistema operativo. * Os sistemas NIX teñen características nativas que pola súa natureza fan case imposible a propagación de fauna informativa nociva (non 100% inviable). Non é que haxa menos xente que use * NIX e en particular Linux, máis ben as capacidades destes sistemas son moi boas e de calidade, algo que a marca Windows non ten como prioridade (lembre Win Win por exemplo).

  24.   Felipe Salazar Schlotterbeck dixo

    Dende que vin o ubuntu 7.04 coa ameixa sabía que debería haber virus para gnu / linux

  25.   miguel dixo

    A verdade é que o artigo é moi bo. Todo un traballo e tempo para responder a tantas preguntas que hai neste sentido ... parabéns.

  26.   jhoedram dixo

    A verdade que experimentara anteriormente, algúns virus no sistema, pero foi culpa miña, todo resolveuse cunha actualización.

  27.   pandev92 dixo

    Os troianos en Linux existen igual que existen en Mac OSX e en maior medida en Windows, coa diferenza de que en Linux é máis difícil e, se falamos de bsd aberto, aínda moito máis difícil.

  28.   Lunatic_Barrington dixo

    Moitas grazas por este artigo. Creo que é moi útil para todos aqueles novatos coma min que estean interesados ​​en aprender un pouco máis sobre como funciona Linux. 🙂

  29.   Ghermain dixo

    Aínda que este artigo leva varios días publicado, non caducou, así que, co teu permiso, copio e pego os teus créditos. 😉

  30.   Fernando MS dixo

    Moi interesante, sen dúbida terei que descargar o artigo en PDF para poder lelo e así sacar as miñas propias conclusións.

  31.   Angamo1998 dixo

    Se eu tamén pensaba que non, tiña o ordenador da placa e descargaba os virus máis malintencionados de internet e nada, pero un día baixei o meu núcleo e investigando creei un virus, xa que pensaba que non ía pasar nada, executeino, porque todo para cagar na escola intentaron arranxalo, o can non podía.
    O meu virus desinstalou controladores, paquetes e eliminei programas; cando o solucionaba como podía cada vez que iniciaba a sesión, devolvíame ao menú de inicio da sesión.
    ZAS EN TODA LA BOCA
    postscript (tamén se cría que o meu ordenador era samsung e é toshiba, revisado)

  32.   Gabriel dixo

    O artigo é moi antigo, pero a información segue vixente, despexei moitas dúbidas ... Grazas

  33.   vania dixo

    Ben, creo que Linux non é tan serio como se di, xa que tanto Windows como Linux adoitan ter virus, pero isto non significa que Linux non teña mellores funcións que Windows ...

  34.   sergio dixo

    Grazas pola túa arte axudoume moito. Acabo de comezar en debian e vexo moitas cousas a favor. O tema é esencial para as persoas que non coñecen este SO e non están ben informadas. Recomendarei lelo grazas total

  35.   Salomón Benítez dixo

    Eu con Mint instalei o Rootkit Hunter. Usámolo basicamente e non vin detectar un só rootkit no terminal. Entón foi máis divertido que unha necesidade usalo.
    Agora que uso OpenSUSE non me molestei en instalalo. Tamén é unha cuestión de sentido común: cando comeza no mundo Linux sabe a necesidade de deixar a conta raíz para as necesidades máis esenciais e crear outro tipo de usuario. Do mesmo xeito, non vai poñer o contrasinal de root en todas as xanelas que aparecen sen saber que proceso fará.
    Creo que o mito dos virus en Linux é unha das moitas barreiras mentais que hai que superar noutras persoas, como dúas das principais: "Non entendo Linux, non sei usar Linux" e querer para arruinar todo, esperando que o sistema operativo Linux sexa igual ou similar ao de Microsoft.

  36.   Liher dixo

    O artigo é simplemente xenial, pareceume xenial, moitas grazas por escribilo. Lin a tapa a tapa. Parabéns, con este artigo explícase todo e, pola miña banda, resolveuse 😀

  37.   desikoder dixo

    Pódense crear virus para todos os sistemas. Ademais, podo poñer o código dunha porta traseira para Linux desde unha liña de código. A cuestión non é a existencia de virus, senón a posibilidade de infección.

    Respostas (na miña opinión)

    Podes crear virus en Linux: Si
    Hai virus en Linux: poucos e sen éxito
    Hai posibilidades de infectarse: moi poucos

    1.    desikoder dixo

      Por certo, para que conste, odio as fiestras e non o defendo. Se aparece no meu axente de usuario é porque estou nunha cabina telefónica porque agora non teño internet na casa.

      Saúdos 😉

  38.   Matías Demarchi dixo

    Lin todo, vexo que non só é a menor cantidade de buracos de seguridade, senón polo propio deseño do núcleo, pero por que Android sofre case tanto como Windows por problemas de virus e ralentizacións a longo prazo?

    1.    kuk dixo

      porque os usuarios de Android normalmente non saben xestionar o seu sistema e instalar calquera cousa desde calquera outro sitio, ademais de que a Google non lle interesa a seguridade en Android porque é un negocio suculento que non é tan seguro tamén hai unha gran diferenza entre OS GNU / Linux e Android aínda que teñan o mesmo núcleo

      1.    Sebas dixo

        "Porque os usuarios de Android normalmente non saben administrar o seu sistema e instalar nada desde calquera lugar"

        Esa é unha resposta que sería válida se o dixésemos para calquera sistema operativo.
        Polo tanto, o crédito nunca estivo no deseño do sistema e a culpa sempre estivo no uso (ab) do usuario.

    2.    Gabo dixo

      Non non, hai que volver a lelo todo, botar unha boa ollada e non caer no xogo parvo de xeneralizar virus, comer algún fallo no ordenador. O de arriba é un pouco correcto, pero en xeral, infectar un dispositivo que usa un núcleo linux con spyware e malware sempre é culpa do usuario que está a dar permisos a todo o que instala, xa sexa en Android ou Windows. Google fai o que pode e por iso non se dan terminais con acceso root.

      1.    kuk dixo

        A verdade é que a Google non lle importa nin se preocupará nunca de forma seria a seguridade de Android e doe porque Android tería a posibilidade de ser un sistema estupendo pero non os fai máis enredados da fábrica de Android grazas a O control de Google incorpora portas traseiras para que institucións como a NSA teñan acceso aos seus datos privados. ¿Preocúpase pola seguridade dun sistema? tamén Gabo ten razón moitos usuarios, pero non todos rootean o seu sistema sen saber moitas veces que se trata dunha arma de dobre fío, que só debe ser utilizada por persoas que saben o que fan.

    3.    Roberto dixo

      Porque moitos Android os usan como root. Pero os virus aínda son raros. Ben certo que o Galaxy non che permite ser root, polo que nunca me infectei nin as miñas tabletas.

    4.    Sebas dixo

      Porque todo o argumentado no artigo é un disparate pseudo-técnico.

      Véndenche a idea de que a "ausencia" de virus non se debe á baixa cota de mercado senón a que o núcleo Linux super potente impide a súa propagación, pero despois aparece un sistema operativo con dito núcleo e é moi utilizado e hai virus, desaceleracións , colgar e todo tipo de problemas.

      Non hai ningún deseño que impida a existencia e a propagación de virus, porque chegan a Windows do mesmo xeito que poden chegar a calquera sistema: o usuario buscao, colócao no seu ordenador e execútao ignorando calquera tipo de aviso. Cando esas condicións non ocorren, as infeccións tenden a cero incluso en Windows.

      As desaceleracións ocorren cando se instala / desinstala crap. Non hai ningún sistema e deseño inmunes á merda. Canto máis popular sexa un sistema operativo, máis desenvolvementos haberá, calquera que sexa a súa calidade e dedicación.

      E para notar desaceleracións a longo prazo, é necesario que o sistema estea instalado a longo prazo, unha condición que normalmente nin sequera ocorre en Linux debido ao formato diario, xa sexa para cambiar a distro, para "actualizar" a distro. ou para recuperalo de calquera descanso diario que tivera.

  39.   Emilio Moreno dixo

    Gran información, aclarou moito sobre virus e Linux

  40.   Is dixo

    O mellor, recoméndoo!

  41.   kuk dixo

    Ben, ningún sistema é 100% seguro e iso inclúe GNU / Linux

  42.   Home delgado dixo

    Pero un antivirus non só o protexe dos virus, hai malware en todas partes e un bo AV pode protexelo del. Calquera que non use antivirus porque ten GNU / Linux (eu tamén o uso), pero está exposto a moitas ameazas.

    1.    Gabo dixo

      Debes pensar que un antivirus nos sistemas unix non é moi útil, se quizais o que máis sufrirían sería de xploits e coas actualizacións activadas bastaría, por suposto se temos en conta que algunhas distros (no caso de GNU / Linux) actualizan o seu núcleo ata 2 veces ao ano.

  43.   dario dixo

    hai algo que os virus ignoran por completo para os paquetes deb ou rpm, a xente case non analiza estes paquetes e necesitan acceso root para instalalos.

    1.    Thomas Sandoval dixo

      É certo, pero a maioría de nós usaremos o repositorio correspondente. Hai xente que leva moito tempo dedicándose a isto e ten unha historia traballando en Linux, ás veces esas credenciais axudan a saber se confiar ou non.

  44.   Oscar López dixo

    excelente publicación, non sabía estas cousas sobre linx, moitas grazas por compartilo.

  45.   Manuel Fernando Marulanda dixo

    Excelente artigo, axudoume moito a aclarar algunhas dúbidas na miña cabeza.

  46.   Pablolu dixo

    Grazas, teño pouca idea do tema e o artigo axudoume moito. Un saúdo!

  47.   Miguel dixo

    Boa páxina web, non o sabía.
    Gustoume moito a túa explicación sobre os virus.
    Línote dende o meu sitio web,
    Saúdos,
    Miguel

  48.   Juan Vermellas dixo

    Ola, xestiono máis de 3000 sitios web de servidores Linux diferentes, hoxe pódoche dicir que se tiven virus e os neutralicei con clam av, a pesar de ter un cortalumes con boas regras, non se estendeu. Igual pero se os houbese
    O problema, os correos electrónicos e os modelos de páxina de intercambio non autorizado

    lembranzas

    1.    elav dixo

      Que virus tiveches? Porque un virus entra no correo, especialmente dun remitente que usa Windows, non é raro, pero de aí a afectar o sistema percorre un camiño moi longo. Entón pregunto de novo que virus foi?

  49.   aiko dixo

    información moi, boa, excelente

  50.   Roberto dixo

    Interesante. Quizais debido ao uso extensivo de root en Android, hai virus para Android. Pero bueno son bastante escasos.

  51.   G dixo

    Supoño que o ransomware tampouco fai o seu traballo en Linux.

    Saúdos e parabéns polo posto. Moi moi ben !!!

    G

  52.   skan dixo

    "NON PERDERÁN O TEMPO EN CREAR ALGO QUE SE CORRIXIRÁ COA PRIMEIRA ACTUALIZACIÓN DO SISTEMA, ATA, EN MENOS DE 24 HORAS"
    será se se detecta e se fai público.
    Non hai ordenadores infectados e os seus usuarios non o saben ata que é demasiado tarde.
    Incluso hai virus que proveñen de fábrica en BIOS, firmware, etc ... incluso producidos por axencias gobernamentais. Nin que dicir ten que hai moitos virus funcionais para Linux ou OSX, aínda que non tantos como para Windows, por suposto.

  53.   Daniel dixo

    Todo o que dis é máis ou menos certo, pero non moito. Confías en mitos para desmontar outros mitos ....

    Ten un servidor Debian con Kernel 4 durante 6 meses conectado a internet que serve un html estático (o máis sinxelo) e entón podes eliminar máis do 80% da túa publicación.

  54.   Contar dixo

    Non é imposible que un pirata informático penetre nun dos seus virus e spyware.

  55.   Yoshiki dixo

    Creo que 12 anos despois, mereceríamos un remake deste artigo. Debate sobre novas tecnoloxías, novas ameazas ... e se agora estamos literalmente libres de virus ou non.

    Se non, excelente artigo (que xa lin hai eóns).

  56.   Marcador de posición de Alejandro Alvarez dixo

    Se teño Windows e Linux instalados, ¿pode entrar un virus no meu ordenador cando uso Linux e cambio a Windows?