Virusi u GNU / Linuxu: činjenica ili mit?

Kad god rasprava završi virus y GNU / Linux ne treba puno vremena da se korisnik pojavi (obično Windows) što kaže:

«U Linuxu nema virusa jer tvorci ovih zlonamjernih programa ne gube vrijeme radeći nešto za operativni sustav koji gotovo nitko ne koristi »

Na što sam uvijek odgovarao:

"Problem nije u tome, ali kreatori ovih zlonamjernih programa neće gubiti vrijeme stvarajući nešto što će biti ispravljeno prvim ažuriranjem sustava, čak i za manje od 24 sata"

I nisam pogriješio, jer je ovaj izvrsni članak objavljen u Broj 90 (Godina 2008) iz časopisa Todo Linux. Njegov glumac david santo orcero pruža nas na tehnički način (ali lako razumljivo) objašnjenje zašto GNU / Linux nedostaje ova vrsta zlonamjernog softvera.

100% preporučeno. Sad će imati više nego uvjerljiv materijal da ušutkaju svakoga tko o tome govori bez solidne osnove.

Preuzmi članak (PDF): Mitovi i činjenice: Linux i virusi

UREDILO:

Evo transkribiranog članka, jer smatramo da je puno ugodnije čitati na ovaj način:

================================================== ======================

Rasprava o Linuxu i virusima nije ništa novo. Svako toliko na popisu vidimo e-poštu s pitanjem postoje li virusi za Linux; i automatski netko potvrdno odgovara i tvrdi da ako nisu popularniji, to je zato što Linux nije toliko raširen kao Windows. Česta su i priopćenja za javnost programera antivirusa u kojima se navodi da izdaju verzije Linux virusa.

Osobno sam razgovarao s drugim ljudima putem pošte ili popisa distribucije s drugim ljudima u vezi s pitanjem postoje li virusi u Linuxu ili ne. To je mit, ali teško je srušiti mit ili, točnije, podvalu, pogotovo ako je to uzrokovano ekonomskim interesom. Netko je zainteresiran za prenošenje ideje da ako Linux nema ovakve probleme, to je zato što ga vrlo malo ljudi koristi.

U vrijeme objavljivanja ovog izvješća volio bih napisati konačan tekst o postojanju virusa u Linuxu. Na žalost, kad se praznovjerje i ekonomski interes rašire, teško je izgraditi nešto definitivno.
Međutim, ovdje ćemo pokušati iznijeti razumno cjelovit argument za razoružavanje napada svakoga tko to želi argumentirati.

Što je virus?

Prije svega, počet ćemo definiranjem što je virus. To je program koji se sam kopira i automatski pokreće, a čiji je cilj izmijeniti normalno funkcioniranje računala, bez korisnikova dopuštenja ili znanja. Da bi to učinili, virusi zamjenjuju izvršne datoteke drugima zaraženima njihovim kodom. Definicija je standardna i sažetak je jednog retka unosa Wikipedije o virusima u Wikipediji.
Najvažniji dio ove definicije i onaj koji razlikuje virus od ostalih zlonamjernih programa jest da se virus sam instalira, bez korisnikova dopuštenja ili znanja. ako se ne instalira sam, nije virus: može biti rootkit ili trojanski virus.

Rootkit je zakrpa jezgre koja vam omogućuje da sakrijete određene procese od uslužnih programa korisničkog područja. Drugim riječima, radi se o modifikaciji izvornog koda jezgre čija je svrha da uslužni programi koji nam omogućuju da vidimo što se pokreće u bilo kojem trenutku ne vizualiziraju određeni proces ili određenog korisnika.

Trojanac je analogan: to je izmjena izvornog koda određene usluge kako bi se sakrile određene lažne aktivnosti. U oba slučaja potrebno je dobiti izvorni kôd točne verzije instalirane na Linux računalu, zakrpati ga, ponovo ga kompilirati, dobiti administratorske privilegije, instalirati zakrpljenu izvršnu datoteku i pokrenuti uslugu - u slučaju Trojanca ili operativni sustav. kompletan - u slučaju
rootkit–. Proces, kao što vidimo, nije beznačajan i sve to nitko ne može učiniti "greškom". Oboje u svojoj instalaciji zahtijevaju da netko s administratorskim privilegijama svjesno izvrši niz koraka donoseći odluke tehničke prirode.

Što nije nevažna semantička nijansa: da bi se virus sam instalirao, samo moramo pokrenuti zaraženi program kao uobičajeni korisnik. S druge strane, za instalaciju rootkita ili trojanca neophodno je da zlonamjerni čovjek osobno uđe u korijenski račun stroja i na neautomatiziran način izvrši niz koraka koje je moguće otkriti. virus se širi brzo i učinkovito; rootkit ili trojanski virus trebaju ih da nas posebno ciljaju.

Prijenos virusa u Linuxu:

Stoga je mehanizam prijenosa virusa ono što ga stvarno definira kao takvog i osnova je za njihovo postojanje. operativni sustav je osjetljiviji na viruse što je lakše razviti učinkovit i automatiziran mehanizam prijenosa.

Pretpostavimo da imamo virus koji se želi širiti sam. Pretpostavimo da ga je pokrenuo običan korisnik, nevin, prilikom pokretanja programa. Ovaj virus ima isključivo dva mehanizma prijenosa:

  • Replicirajte se dodirujući sjećanje na druge procese, usidravajući se za njih tijekom izvođenja.
  • Otvaranje izvršnih datoteka datotečnog sustava i dodavanje njihovog koda –payload– u izvršnu datoteku.

Svi virusi koje možemo smatrati takvima imaju barem jedan od ova dva mehanizma prijenosa. O dvoje. Nema više mehanizama.
Što se tiče prvog mehanizma, sjetimo se arhitekture virtualne memorije Linuxa i načina na koji rade Intel procesori. Imaju četiri prstena, numerirana od 0 do 3; što je niži broj, to su veće privilegije koje ima kôd koji se pokreće u tom prstenu. Ti prstenovi odgovaraju stanjima procesora i, prema tome, što se može učiniti sa sustavom koji se nalazi u određenom prstenu. Linux koristi prsten 0 za jezgru i prsten 3 za procese. ne postoji procesni kôd koji se izvodi na prstenu 0 i ne postoji kôd jezgre koji se izvodi na prstenu 3. Postoji samo jedna ulazna točka u jezgru iz prstena 3: prekid od 80 sati, koji omogućuje skakanje iz područja na kojem se nalazi korisnički kôd na područje gdje je kôd jezgre.

Arhitektura Unixa općenito i Linuxa posebno ne čini širenje virusa izvedivim.

Jezgra pomoću virtualne memorije čini da svaki proces vjeruje da ima svu memoriju za sebe. Proces - koji djeluje u prstenu 3 - može vidjeti samo virtualnu memoriju koja je za njega konfigurirana, za prsten u kojem djeluje. Nije da je memorija ostalih procesa zaštićena; jest da se za jedan proces sjećanje ostalih nalazi izvan adresnog prostora. Ako bi proces pobijedio sve memorijske adrese, ne bi mogao niti uputiti memorijsku adresu drugog procesa.

Zašto se ovo ne može prevariti?
Da biste izmijenili ono što je komentirano - na primjer, generirajte ulazne točke u prstenu 0, izmijenite vektore prekida, izmijenite virtualnu memoriju, izmijenite LGDT ... - moguće je samo iz prstena 0.
Odnosno, da bi proces mogao dodirnuti memoriju drugih procesa ili jezgru, to bi trebao biti sam kernel. A činjenica da postoji jedna točka ulaska i da se parametri prolaze kroz registre komplicira zamku - zapravo, ona se prolazi kroz registar do onoga što treba učiniti, što se zatim primjenjuje kao slučaj u rutini pažnje. Prekid od 80 sati.
Drugi je scenarij slučaj operativnih sustava sa stotinama nedokumentiranih poziva na zvono 0, gdje je to moguće - uvijek može biti loše implementiran zaboravljeni poziv na kojem se može razviti zamka - ali u slučaju operativnog sustava s tako jednostavan koračni mehanizam nije.

Stoga arhitektura virtualne memorije sprječava ovaj mehanizam prijenosa; niti jedan proces - čak ni oni s root privilegijama - ne mogu pristupiti memoriji drugih. Mogli bismo tvrditi da proces može vidjeti jezgru; Mapira je sa svoje logičke memorijske adrese 0xC0000000. Ali, zbog prstena procesora na kojem radi, ne možete ga mijenjati; generirao bi zamku, jer su to područja memorije koja pripadaju drugom prstenu.

"Rješenje" bi bio program koji modificira kod jezgre kada je datoteka. Ali činjenica da su prekompilirani to čini nemogućim. Binarno se ne može zakrpati, jer na svijetu postoje milijuni različitih binarnih jezgri. Jednostavno da su prilikom ponovne kompilacije stavili ili uklonili nešto iz izvršne datoteke jezgre ili su promijenili veličinu nekih oznaka koje identificiraju verziju kompilacije - nešto što se radi čak i nenamjerno - binarna zakrpa nije mogla biti primijenjena. Alternativa bi bila preuzimanje izvornog koda s Interneta, krpanje, konfiguriranje za odgovarajući hardver, kompajliranje, instaliranje i ponovno pokretanje stroja. Sve to treba automatski raditi program. Priličan izazov za područje umjetne inteligencije.
Kao što vidimo, čak ni virus kao korijen ne može preskočiti ovu barijeru. Jedino preostalo rješenje je prijenos između izvršnih datoteka. Što ne funkcionira ni kako ćemo vidjeti u nastavku.

Moje administratorsko iskustvo:

U više od deset godina koliko upravljam Linuxom, s instalacijama na stotine strojeva u podatkovnim centrima, studentskim laboratorijima, tvrtkama itd.

  • Nikada nisam "dobio" virus
  • Nikad nisam upoznao nekoga tko jeste
  • Nikad nisam upoznao nekoga tko je upoznao nekoga tko jeste

Znam više ljudi koji su vidjeli čudovište iz Loch Nessa nego što su vidjeli Linux viruse.
Osobno priznajem da sam bio nepromišljen i pokrenuo sam nekoliko programa koje samoprozvani "stručnjaci" nazivaju "virusima za Linux" - od sada ću ih nazivati ​​virusima, a ne da tekst bude pedantan -, od moj uobičajeni račun protiv mog stroja, da vidim je li moguć virus: i bash virus koji tamo kruži - i koji, usput rečeno, nije zarazio nijednu datoteku - i virus koji je postao vrlo poznat i pojavio se u tisku . Pokušao sam ga instalirati; i nakon dvadeset minuta rada, odustao sam kad sam vidio da je jedan od njegovih zahtjeva postojanje tmp direktorija na particiji tipa MSDOS. Osobno ne znam nikoga tko stvori određenu particiju za tmp i formatira je u FAT.
Zapravo, neki takozvani virusi koje sam testirao na Linuxu zahtijevaju visoku razinu znanja i root lozinku za instaliranje. Mogli bismo se kvalificirati, u najmanju ruku, kao "usrani" virus ako mu je potrebna naša aktivna intervencija da zarazi stroj. Nadalje, u nekim slučajevima zahtijevaju opsežno znanje o UNIX-u i root lozinku; što je prilično daleko od automatske instalacije kakva bi trebala biti.

Inficiranje izvršnih datoteka na Linuxu:

Na Linuxu proces jednostavno može učiniti ono što dopuštaju njegovi učinkoviti korisnik i učinkovita grupa. Istina je da postoje mehanizmi za razmjenu stvarnog korisnika s gotovinom, ali malo toga drugog. Ako pogledamo gdje su izvršne datoteke, vidjet ćemo da samo root ima privilegije upisivanja i u ove direktorije i u sadržane datoteke. Drugim riječima, samo root može mijenjati takve datoteke. To je slučaj u Unixu od 70-ih, u Linuxu od njegovog podrijetla i u datotečnom sustavu koji podržava povlastice, još se nije pojavila pogreška koja dopušta drugo ponašanje. Struktura izvršnih datoteka ELF poznata je i dobro dokumentirana, pa je tehnički moguće da datoteka ove vrste učita korisni teret u drugu ELF datoteku ... sve dok je stvarni korisnik prve ili učinkovita grupa datoteke prvi imaju privilegije pristupa. čitanje, pisanje i izvršavanje na drugoj datoteci. Koliko bi izvršnih datoteka datotečnog sustava mogao zaraziti kao običan korisnik?
Ovo pitanje ima jednostavan odgovor, ako želimo znati koliko datoteka možemo "zaraziti", pokrećemo naredbu:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Izuzimamo direktorij / proc jer je to virtualni datotečni sustav koji prikazuje informacije o tome kako operativni sustav radi. Datoteke tipa datoteke i s privilegijama izvršenja koje ćemo pronaći ne predstavljaju problem jer su to često virtualne poveznice koje se čine čitati, pisati i izvršavati, a ako korisnik to pokuša, to nikad ne uspije. Također isključujemo greške, obilne - jer, posebno u / proc i / home, postoji mnogo direktorija u koje zajednički korisnik ne može ući -. Ova skripta traje dugo. U našem konkretnom slučaju, na stroju u kojem rade četiri osobe, odgovor je bio:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Izlaz prikazuje tri datoteke koje bi mogle biti zaražene ako se pokrene hipotetski virus. Prve dvije su datoteke tipa Unix utičnice koje se brišu pri pokretanju - a virus ne može utjecati na njih -, a treća je datoteka razvojnog programa koja se briše svaki put kad se prekompajlira. Sa praktičnog gledišta virus se ne bi širio.
Prema onome što vidimo, jedini način za širenje korisnog tereta je biti root. U ovom slučaju, da bi virus mogao raditi, korisnici uvijek moraju imati administratorske privilegije. U tom slučaju može zaraziti datoteke. Ali tu dolazi kvaka: da biste prenijeli zarazu, morate uzeti drugu izvršnu datoteku, poslati je drugom korisniku koji koristi stroj samo kao root i ponoviti postupak.
U operacijskim sustavima u kojima je potrebno biti administrator za uobičajene zadatke ili pokretati mnoge dnevne aplikacije, to može biti slučaj. Ali u Unixu je potrebno biti administrator za konfiguriranje stroja i izmjenu konfiguracijskih datoteka, tako da je broj korisnika koje korijenski račun koristi kao dnevni račun mali. Više je; neke Linux distribucije čak nemaju omogućen root račun. U gotovo svima njima, ako pristupite grafičkom okruženju kao takvom, pozadina se mijenja u intenzivno crvenu i ponavljaju se stalne poruke koje podsjećaju da se ovaj račun ne smije koristiti.
Konačno, sve što se mora učiniti kao root može se učiniti naredbom sudo bez rizika.
Iz tog razloga, u Linuxu izvršna datoteka ne može zaraziti druge sve dok ne koristimo root račun kao uobičajeni račun; I premda antivirusne tvrtke inzistiraju na tvrdnji da postoje virusi za Linux, doista najbliže što se može stvoriti u Linuxu je trojanski virus u korisničkom području. Jedini način na koji ti trojanci mogu utjecati na nešto u sustavu je pokretanjem kao root i s potrebnim privilegijama. Ako stroj obično koristimo kao obični korisnici, nije moguće da postupak koji pokrene uobičajeni korisnik zarazi sustav.

Mitovi i laži:

U Linuxu nalazimo puno mitova, podvala i običnih laži o virusima. Napravimo njihov popis na temelju rasprave koja se vodila prije nekog vremena s predstavnikom proizvođača antivirusa za Linux, kojeg je jako uvrijedio članak objavljen u istom tom časopisu.
Ta je rasprava dobar referentni primjer jer se dotiče svih aspekata virusa u Linuxu. Pregledat ćemo sve ove mitove jedan po jedan kako su raspravljani u toj određenoj raspravi, ali što je toliko puta ponovljeno na drugim forumima.

Mit 1:
"Nisu svi zlonamjerni programi, posebno virusi, potrebni root privilegijama da zaraze, posebno u određenom slučaju izvršnih virusa (ELF format) koji zaraze druge izvršne datoteke".

Odgovor:
Tko podnese takvu tvrdnju, ne zna kako funkcionira Unix privilegirani sustav. Da bi utjecao na datoteku, virus treba privilegiju čitanja - mora se pročitati da bi je izmijenio - i pisanje - mora biti napisano da bi izmjena bila valjana - na izvršnoj datoteci koju želi izvršiti.
To je uvijek slučaj, bez iznimki. I u svakoj distribuciji korisnici koji nisu root nemaju te privilegije. Tada jednostavno ako nije korijen, zaraza nije moguća. Empirijski test: U prethodnom smo odjeljku vidjeli jednostavnu skriptu za provjeru raspona datoteka na koje infekcija može utjecati. Ako ga pokrenemo na našem stroju, vidjet ćemo kako je zanemariv, a s obzirom na sistemske datoteke, null. Također, za razliku od operativnih sustava kao što je Windows, ne trebaju vam administratorske privilegije za obavljanje uobičajenih zadataka s programima koje uobičajeno koriste uobičajeni korisnici.

Mit 2:
"Niti trebaju biti root za daljinski ulazak u sustav, u slučaju Slapper-a, crva koji je, iskorištavajući ranjivost u Apacheovom SSL-u (certifikati koji omogućuju sigurnu komunikaciju), stvorio vlastitu mrežu zombi strojeva u rujnu 2002.".

Odgovor:
Ovaj se primjer ne odnosi na virus, već na crva. Razlika je vrlo važna: crv je program koji koristi uslugu za prijenos Interneta. To ne utječe na lokalne programe. Stoga utječe samo na poslužitelje; ne određenim strojevima.
Crvi je uvijek bilo vrlo malo i zanemariva je učestalost. Tri doista važna rođena su u 80-ima, u vrijeme kada je Internet bio nevin i svi su svima vjerovali. Sjetimo se da su oni utjecali na sendmail, fingerd i rexec. Danas su stvari složenije. Iako ne možemo poreći da još uvijek postoje i da su, ako se ne poduzmu mjere, izuzetno opasni. Ali sada su vremena reakcije na crve vrlo kratka. To je slučaj Slapper: crv stvoren na ranjivosti otkriven i zakrpan dva mjeseca prije pojave samog crva.
Čak i pod pretpostavkom da je svima koji koriste Linux cijelo vrijeme instaliran i pokrenut Apache, jednostavno mjesečno ažuriranje paketa bilo bi više nego dovoljno da nikada ne riskiramo.
Istina je da je SSL pogreška koju je Slapper izazvao bila kritična - zapravo najveća greška pronađena u cijeloj povijesti SSL2 i SSL3 - i kao takva je ispravljena u roku od nekoliko sati. Da je dva mjeseca nakon što je ovaj problem pronađen i riješen, netko napravio crv na pogrešci koja je već ispravljena i da je ovo najmoćniji primjer koji se barem može pružiti kao ranjivost.
Općenito je rješenje da crvi nisu kupnja antivirusa, njegovo instaliranje i gubljenje računarskog vremena zadržavajući ga kao stalnog. Rješenje je korištenje sigurnosnog sustava ažuriranja naše distribucije: s ažuriranjem distribucije neće biti problema. Pokretanje samo usluga koje su nam potrebne također je dobra ideja iz dva razloga: poboljšavamo upotrebu resursa i izbjegavamo sigurnosne probleme.

Mit 3:
"Ne mislim da je srž neranjiva. Zapravo postoji skupina zlonamjernih programa nazvanih LRK (Linux Rootkits Kernel) koji se temelje upravo na iskorištavanju ranjivosti u modulima jezgre i zamjeni sistemskih binarnih datoteka.".

Odgovor:
Rootkit je u osnovi zakrpa jezgre koja vam omogućuje da sakrijete postojanje određenih korisnika i procesa od uobičajenih alata, zahvaljujući činjenici da se neće pojaviti u direktoriju / proc. Normalna stvar je da ih koriste na kraju napada, prije svega, iskoristit će udaljenu ranjivost kako bi stekli pristup našem stroju. Tada će poduzeti niz napada kako bi eskalirali privilegije dok ne dobiju root račun. Problem kada to učine je kako instalirati uslugu na naš stroj bez otkrivanja: tu dolazi rootkit. Stvara se korisnik koji će biti učinkoviti korisnik usluge koju želimo sakriti, oni instaliraju rootkit i skrivaju i tog korisnika i sve procese koji pripadaju tom korisniku.
Kako sakriti postojanje korisnika korisno za virus, nešto je o čemu bismo mogli dugo raspravljati, ali virus koji koristi rootkit za samo instaliranje čini se zabavnim. Zamislimo mehaniku virusa (u pseudokodu):
1) Virus ulazi u sustav.
2) Pronađite izvorni kod jezgre. Ako nije, sam ga instalira.
3) Konfigurirajte jezgru za hardverske opcije koje se primjenjuju na dotični stroj.
4) Sastavite jezgru.
5) Instalirajte novi kernel; modificirajući LILO ili GRUB ako je potrebno.
6) Ponovo pokrenite stroj.

Koraci (5) i (6) zahtijevaju root privilegije. Nešto je složeno da zaraženi ne otkriva korake (4) i (6). Smiješno je što postoji netko tko vjeruje da postoji program koji može automatski izvršiti korake (2) i (3).
Kao vrhunac, ako sretnemo nekoga tko nam kaže "kad bude bilo više Linux računala, bit će i više virusa", te preporučuje "instaliranje i stalno ažuriranje antivirusa", moguće je da je to povezano s tvrtkom koja na tržištu nudi antivirus i ažuriranja. Budite oprezni, možda isti vlasnik.

Antivirus za Linux:

Istina je da postoje dobri antivirusni programi za Linux. Problem je u tome što oni ne rade ono što zagovornici antivirusa tvrde. Njegova je funkcija filtriranje pošte koja prelazi sa zlonamjernog softvera i virusa na Windows, kao i provjera postojanja Windows virusa u mapama izvezenim putem SAMBA-e; pa ako svoj stroj koristimo kao mrežni prolaz ili kao NAS za Windows strojeve, možemo ih zaštititi.

Clam-AV:

Nećemo završiti naše izvješće bez razgovora o glavnom antivirusnom programu za GNU / Linux: ClamAV.
ClamAV je vrlo moćan GPL antivirus koji se kompilira za većinu Unixa dostupnog na tržištu. Dizajniran je za analizu privitaka poštanskih poruka koje prolaze kroz stanicu i filtriranje od virusa.
Ovaj se program savršeno integrira sa sendmailom kako bi omogućio filtriranje virusa koji se mogu pohraniti na Linux poslužitelje koji pružaju poštu tvrtkama; posjedovanje baze podataka o virusima koja se svakodnevno ažurira uz digitalnu podršku. Baza se ažurira nekoliko puta dnevno, a riječ je o živahnom i vrlo zanimljivom projektu.
Ovaj moćan program sposoban je analizirati viruse čak i u privitcima u složenijim formatima za otvaranje, poput RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet datoteka, MS CHM (HTML COprinted) i MS SZDD .
ClamAV također podržava mbox, Maildir i RAW datoteke pošte te prijenosne izvršne datoteke komprimirane UPX, FSG i Petite. Clam AV i spamassassin par savršeni su par za zaštitu naših Windows klijenata od Unix poslužitelja pošte.

ZAKLJUČAK

Na pitanje Postoje li ranjivosti u Linux sustavima? odgovor je sigurno da.
Nitko pri zdravoj pameti u to ne sumnja; Linux nije OpenBSD. Druga stvar je prozor ranjivosti koji Linux sustav ima i koji se ispravno ažurira. Ako se zapitamo, postoje li alati kako iskoristiti ove sigurnosne rupe i iskoristiti ih? Pa da, ali to nisu virusi, oni su eksploati.

Virus mora prevladati još nekoliko poteškoća koje su Windows branitelji uvijek stavljali kao nedostatak / problem Linuxa, a koje komplikuju postojanje pravih virusa - jezgri koje se prevode, mnoge verzije mnogih aplikacija, mnoge distribucije, stvari koje nisu automatski se transparentno prosljeđuje korisniku itd .–. Trenutni teoretski "virusi" moraju se ručno instalirati s matičnog računa. Ali to se ne može smatrati virusom.
Kao što uvijek kažem svojim studentima: ne vjerujte mi, molim vas. Preuzmite i instalirajte rootkit na stroj. A ako želite više, pročitajte izvorni kod "virusa" na tržištu. Istina je u izvornom kodu. Teško je "samozvanom" virusu nastaviti ga nazivati ​​nakon čitanja koda. A ako ne znate čitati kôd, preporučujem vam jednu jednostavnu sigurnosnu mjeru: koristite root račun samo za upravljanje strojem i redovno ažurirajte sigurnosna ažuriranja.
Samo uz to je nemoguće da virusi uđu u vas i vrlo je malo vjerojatno da će crvi ili netko uspješno napasti vaš stroj.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   sebas_vv9127 dijo

    Uz dnevna ažuriranja za Distro Linux vaš je OS u potpunosti zaštićen.

    1.    elav <° Linux dijo

      Ovo je UU

  2.   Kharzo dijo

    Nakon što sam ovo pročitao, superiornost u pogledu ranjivosti i opće sigurnosti u odnosu na Windows vrlo je jasna, prema onome što sam pročitao prilično je teško iskoristiti ranjivosti u GNU / Linuxu, istina je da je u ovom OS-u brzina s onom koja ispravljeni su sigurnosni problemi, kao što je tada otkriveno 40 ranjivosti u jezgri Ubuntu Linuxa, a isti dan su već bile riješene ...

    1.    elav <° Linux dijo

      Dobrodošao Kharzo:
      Pa da, ove bi stvari trebali čitati oni koji se proglašavaju guruima i računalima i nikada nisu napustili Windows. Kad mi korisnici GNU / Linuxa govorimo o prednostima OS-a, nije napad na Windows, već zato što jasno znamo koje su prednosti / nedostaci svakog od njih 😀

      1.    Persej dijo

        OO, bolje objašnjenje teme "evangelizacija" Linux -> Pobjeda nemoguća.

        + 100

    2.    wilsongcm dijo

      jednostavno izvrsno objašnjenje ...
      iako sam samo uobičajeni korisnik, sumnjam i znam kao i bilo tko drugi, ali definitivno ostajem s Linuxom od 2006. godine ...

  3.   rogertux dijo

    Da razgovaraju s prijateljima! Uvijek prigovaraju ako linux ovo, a ako drugi ...

  4.   KZKG ^ Gaara dijo

    Svakako preporučujem čitanje PDF-a ... stvarno, maestralno, briljantno, savršeno ...

  5.   Yoyo dijo

    Da ga spustim !!! 🙂

    1.    KZKG ^ Gaara dijo

      Zapravo ... Trenutno ga prepisujem kako bi svima bilo ugodnije čitati 😀
      Za neko vrijeme ažuriram post i ostavim vezu do PDF-a da, ali ovdje ću staviti i njegov sadržaj.

      pozdravi

      1.    Sjeckani dijo

        Hej! Puno hvala na transkriptu!
        Vrlo zanimljiv članak!

    2.    Sergio Esau Arámbula Duran dijo

      Nisam znao što si pročitao desdelinux Yoyo 🙂 isto kao i ja kao i Muylinux i ostali XD

      1.    KZKG ^ Gaara dijo

        Yoyo dijeli nekoliko naših članaka za G + haha ​​... zahvalni smo mu na tome 😀
        Zapravo ... čita nas već dosta dugo 🙂

        1.    Sergio Esau Arámbula Duran dijo

          Sretan sam zbog toga, ova je stranica jako dobra

          1.    elav <° Linux dijo

            Drago nam je da se osjećate dobro zbog našeg bloga ^^

  6.   moskosov dijo

    Znam više ljudi koji su vidjeli čudovište iz Loch Nessa nego što su vidjeli Linux viruse

    Hahahahaha izvanredno.

    1.    anoniman dijo

      Voljela sam i frazu hehehe

  7.   Rayonant dijo

    Bez sumnje 100% preporučeno, jasnije nemoguće, hvala vam što ste podijelili elav!

  8.   Manuel Villacorta dijo

    Vrlo dobar članak. I mislio sam da ako budem izložen nepostojanju antivirusa.

    U ostalom, to znači da ako bi mogao biti prijenosnik virusa za Windows, naravno da to ne bi utjecalo na nas, ali kad bismo ga mogli prenijeti drugim korisnicima Windowsa, zar ne?

    Uz to, što ako pokrenemo program zaražen vinom? što je s tim

    1.    elav <° Linux dijo

      Dobrodošao Manuel Villacorta:
      To mnogi korisnici misle. Ovdje su u mojoj zemlji neke tvrtke čak postavile Kaspersky (verzija Linuxa) na računala s Linuxom (vrijedno viška) ...

      O vinu, ne bih vam mogao reći, ali mislim da ako to utječe na nešto, to mora biti sama aplikacija unutar Wine-a .. 😕

  9.   3ndriago dijo

    Vrlo dobar članak, pogotovo jer daje argumente na temelju tehničkih podataka, a ne samo razgovora

    1.    elav <° Linux dijo

      Isto tako .. Što ste mislili? Pretpostavljam da je to u redu, zar ne? Eto vam to kad razgovarate s nekim na Fb o toj temi 😀

  10.   ren434 dijo

    Vrlo je dobro ušutkati svakoga tko kaže da u GNU / Linuxu postoje virusi juajua.

    Imat ću ga u flomasterima kad moram dati pelu s hasefrochom.

  11.   Lucas Matija dijo

    Vrijedilo je pročitati 😀

  12.   Hrabrost dijo

    Mislim da prevencija nikad ne škodi, eksploat teško može ući u nas, ali Trojanac je lakši.

    Što se tiče postotka, to je također posljedica Linux sustava dopuštenja

  13.   Alba dijo

    LOL s čudovištem iz Loch Nessa xD

    Pa ... Bio sam grešan želeći uvjeriti svoje kolege da koriste Linux iz istog razloga iz kojeg su korisnici Windowsa diskreditirali distribucije: gotovo ga nitko ne koristi, manje vjerojatno da će im se nešto dogoditi ... Znam, moja greška. Ali ovim ću moći reći zašto je dobro ... Iako ću to morati objasniti kruškama i jabukama, jer to ne bi razumjelo mnogo mojih kolega, baš kao i lol

    svejedno hvala što ste spasili ove informacije: 3

  14.   Persej dijo

    Izvrsno, hvala na informacijama

  15.   hairosv dijo

    Zapravo bih želio pronaći ovakav blog, ali za Windows ...

    1.    Hrabrost dijo

      Teško jer Muy pati od ozbiljnog fanboizma

    2.    Alf dijo

      Postoji jedan, http://www.trucoswindows.com/ Oni su vrlo ozbiljni, nisu fanboys.

      Ponekad sam pročitao suradnika kako je preporučio korištenje ubuntu-a za rješavanje problema s Windowsom, ali bilo je to davno.

  16.   pandev92 dijo

    Virusi su kao i sve, oni su loši, ali barem hrane mnoge ljude XD-om da inače sumnjam da bi radili, jasno je da vam je u Linuxu teško ili gotovo nemoguće ući, ali taj argument nije dovoljan za korištenje Linuxa , jer bi se isto odnosilo na Mac osx.
    Postoje i druge stvari važnije od one za upotrebu Linuxa.

    1.    Sjeckani dijo

      Što je također besplatno? xD

  17.   Giorgio grappa dijo

    Vrlo dobar članak, hvala što ste ga povezali, bit će nam vrlo koristan.

    Želio bih dodati zapažanje:

    "U Linuxu nema virusa jer tvorci ovih zlonamjernih programa ne troše vrijeme radeći nešto za operativni sustav koji gotovo nitko ne koristi"

    Zapravo ni ova izjava nije točna: većina poslužitelja na Internetu - koje koriste milijuni ljudi - rade na GNU / Linux sustavima (Googleovi, na primjer, i ne bi li oni predstavljali dobar plijen za proizvođače? virus?); 91% od 4 najmoćnijih superračunala na svijetu, također [http://i.top500.org/stats].

    Ukratko, ako nema "pravih" virusa protiv GNU / Linuxa, to nije zbog nedostatka želje, već zbog tehničkih poteškoća (tako dobro objašnjenih u članku).

  18.   i ostalim sustavima temeljenim na UNIX-u? dijo

    Oprostite na neznanju, ali gdje su ostali sustavi koji se temelje na Unixu, XNU ili BSD? Na kraju se GNU / Linux temelji na UNIX-u i znam da su sustavi poput AIX-a još bolji poslužitelji zahvaljujući svojoj sigurnosti, govorim i o MacOs X i FreeBSD.
    Mislim da se članak, bez obzira na to koliko je dobar, ne bi trebao temeljiti samo na Linuxu, iako je ovo posvećena web stranica

  19.   ubuntero dijo

    to je bio jako dobar časopis (sav linux), boli što se dogodilo, hvala što ste spasili članak! Živjeli!

    1.    elav <° Linux dijo

      I što se dogodilo? : S

  20.   erunamoJAZZ dijo

    Čet ... Izvršio sam naredbu find da tamo daju i mislim da još nije gotovo, ima više od 2000 "mogućih zaraženih" (?)

    Vrlo dobar članak.

    1.    omarHB dijo

      Hehe, ne ometam Ubuntu, zapravo s tim distro-om počeo sam samostalno koristiti GNU / Linux i volio sam derivat zvan Oz Unity, sve dok nisam shvatio da mi nije potrebna većina aplikacija koje uključuju zadano, i naprotiv, povećali su ranjivosti u mom OS-u. Stoga sam, nakon što sam dovoljno pročitao i isprobao razne distro-je, odlučio prijeći na Debian s kojim sam vrlo ugodan i samo s onim što mi stvarno treba. A ako trebam nešto drugo, nema problema, sigurno ću ga pronaći u službenim spremištima, ako ne, kako bih sastavio izvore. Ah! I usput autoru, izvrstan članak. Pozdrav.

    2.    Andrélo dijo

      Mnogo ih se i meni čini, ali to su mape, također jedina stvar koju naredba radi je tražiti datoteke koje imaju dozvole da budu zaražene, bilo bi potrebno ukloniti određene dozvole, zar ne? Tada ću pogledajte s ClamAV-om, prije nego što me linuxero baci u prljavštinu, koristim ga za dezinfekciju jedinica s prozorima

  21.   Edvard dijo

    pogledajte hvala na informaciji, ali protivno vam je reći vam da nitko ne koristi linux kada ga koristimo oni koji znamo istinu o Microsoftu

  22.   edward natali dijo

    Bok, prijatelju! Što kažete, posvećen sam sustavima poput vas, pišem vam da vam čestitam, vaš je članak čista istina, također ODLIČAN !!! i sjajno !! sa svim osnovama. lijepo ga je pročitati! Puno vam hvala, Pozdrav, Eduardo Natali

  23.   Jorge Manjarrez Lerma dijo

    Kako si.

    Microsoft i posebno njegovi operativni sustavi zaostaju najmanje 10 godina za * NIX sustavima (razumiju Unix, Linux i MacOS), iako se također mora prepoznati da su u većini situacija krivi korisnici i Microsoftova sposobnost da pruži minimum dokumentacija potrebna za sigurnost operativnog sustava. * NIX sustavi imaju izvorne karakteristike koje po svojoj prirodi čine širenje štetne informativne faune gotovo nemogućim (ne 100% unosnim). Ne radi se o tome da manje ljudi koristi * NIX, a posebno Linux, već su mogućnosti ovih sustava vrlo dobre i kvalitetne, nešto što marka Windows nema kao prioritet (sjetite se na primjer Viste Viste).

  24.   Philip Salazar Schlotterbeck dijo

    Budući da sam vidio ubuntu 7.04 sa školjkom, znao sam da bi trebalo postojati virusi za gnu / linux

  25.   Miguel dijo

    Istina je da je članak vrlo dobar. Posao i vrijeme za odgovor na toliko pitanja koja postoje u vezi s tim ... moje čestitke.

  26.   jhoedram dijo

    Istina je da sam prethodno u sustavu doživio neke viruse, ali ja sam bio kriv, sve je riješeno nadogradnjom.

  27.   pandev92 dijo

    Trojanci u Linuxu postoje jednako kao što postoje u Mac OSX-u i u većoj mjeri u Windowsima, s tom razlikom što je u Linuxu to teže, a ako govorimo o otvorenom bsd-u, čak i puno teže.

  28.   Lunatic_Barrington dijo

    Puno vam hvala na ovom članku! Mislim da je vrlo korisno za sve one početnike poput mene koji su zainteresirani da nauče malo više o tome kako Linux radi. 🙂

  29.   ghermain dijo

    Iako je ovaj članak objavljen nekoliko dana, nije istekao, pa uz vaše dopuštenje kopiram i zalijepim vaše kredite. 😉

  30.   Fernando MS dijo

    Vrlo zanimljivo, bez sumnje ću morati preuzeti PDF članak da bih ga mogao pročitati i tako donijeti vlastite zaključke.

  31.   Angamo 1998 dijo

    Ako sam i ja mislio da nisam, imao sam računalo ploče i ono je preuzelo najzlonamjernije viruse s interneta i ništa, ali jednog dana preuzeo sam kernel i istražujući stvorio sam virus, jer sam mislio da se ništa neće dogoditi, pokrenuo sam ga, jer sve do sranja u školi su me pokušali popraviti, pas nije mogao.
    Moj virus je deinstalirao upravljačke programe, pakete i izbrisao programe, a kad sam to popravio svaki put kad sam započeo sesiju, vratio me u izbornik početne sesije.
    ZAS EN TODA LA BOCA
    postscript (vjerovalo se da je i moje računalo Samsung i to je toshiba, revidirano)

  32.   Gabriel dijo

    Članak je vrlo star, ali podaci i dalje vrijede, otklonio sam mnoge sumnje ... Hvala

  33.   vania dijo

    Pa, mislim da linux nije toliko ozbiljan kao što kažu, jer i Windows i Linux imaju viruse, ali to ne znači da linux nema bolje funkcije od prozora ...

  34.   Sergio dijo

    Hvala na vašoj umjetnosti, puno mi je pomoglo. Tek sam započeo s radom u debianu i vidim mnogo stvari u korist. Pitanje je od ključne važnosti za ljude koji ne poznaju ovaj OS i nisu dobro informirani.

  35.   Salomon Benitez dijo

    Ja s Mintom instalirao sam Rootkit Hunter. U osnovi sam ga koristio i nisam vidio niti jedan rootkit otkriven s terminala. Dakle, bilo je više zabave nego potrebe da se to koristi.
    Sad kad koristim OpenSUSE, nisam se trudio instalirati ga. To je također stvar zdravog razuma: kad započnete s Linuxom, znate kako trebate ostaviti root račun za najvažnije potrebe i stvoriti drugu vrstu korisnika. Isto tako, nećete staviti root lozinku na svaki prozor koji se pojavi, a da ne znate koji će postupak učiniti.
    Vjerujem da je mit o virusima u Linuxu jedna od mnogih mentalnih barijera koje treba prevladati kod drugih ljudi, kao i dvije glavne: "Ne razumijem Linux, ne znam koristiti Linux" i želeći sve Windosize, nadam se da to radi.Linux operativni sustav isti ili sličan Microsoftovom.

  36.   liher dijo

    Članak je jednostavno izvrstan, mislio sam da je sjajan, puno vam hvala što ste ga napisali. Pročitao sam ga od korica do korica. Čestitam, ovim člankom je sve objašnjeno i sa moje strane riješeno 😀

  37.   desikoder dijo

    Virusi se mogu stvoriti za sve sustave. Štoviše, mogu staviti kod backdoor-a za Linux retka koda. Pitanje nije postojanje virusa, već mogućnost zaraze.

    Odgovori (po mom mišljenju)

    Virusi se mogu stvarati u Linuxu: Da
    U Linuxu ima virusa: Malo i bez uspjeha
    Postoje šanse za zarazu: Vrlo malo

    1.    desikoder dijo

      Inače, za zapisnik, mrzim prozore i ne branim ga. Ako se pojavi u mom korisničkom agentu, to je zato što sam u telefonskoj govornici jer sada kod kuće nemam internet.

      Pozdrav 😉

  38.   Matias Demarchi dijo

    Sve sam pročitao, vidim da nije riječ samo o najmanjoj količini sigurnosnih rupa, već zbog samog dizajna jezgre, ali zašto Android trpi gotovo jednako kao i Windows od problema s virusima i dugoročnih usporavanja?

    1.    kuk dijo

      jer korisnici androida obično ne znaju upravljati svojim sustavom i instalirati bilo što s bilo kojeg mjesta osim što google ne zanima sigurnost u androidu jer je sočan posao koji nije toliko siguran, a postoji i velika razlika između OS GNU / Linux i android čak i ako imaju istu jezgru

      1.    sebas dijo

        "Budući da korisnici androida obično ne znaju upravljati svojim sustavom i bilo što instalirati s bilo kojeg mjesta"

        To je odgovor koji bi bio valjan kad bismo to rekli za bilo koji operativni sustav.
        Dakle, nikada zasluga nije bila u dizajnu sustava, a greška je uvijek bila u (zlo) korištenju korisnika.

    2.    Gabo dijo

      Ne ne, morate sve ponovno pročitati, dobro pogledati i ne upadati u glupu igru ​​generaliziranja virusa, pojesti bilo kakav kvar računala. Gore navedeno je pomalo u pravu, ali općenito je zaraza uređaja koji koristi linux jezgru špijunskim i zlonamjernim softverom uvijek greška korisnika koji daje dozvole za sve što instalira, bilo na android ili Windows. Google čini sve što može, zato se terminali s root pristupom ne daju.

      1.    kuk dijo

        Istina je da Google ne brine ili se nikada neće ozbiljno brinuti o sigurnosti androida i to boli jer bi android imao mogućnost da bude izvrstan sustav, ali ih to ne čini zapetljanijima iz tvornice androida zahvaljujući kontroli Googlea uključuje backdoor-ove kako bi institucije poput NSA imale pristup vašim privatnim podacima. Je li to zabrinjavajuće zbog sigurnosti sustava? također je Gabo u pravu mnogi korisnici, ali ne svi korijene svoj sustav, a da nisu puno puta znali da je ovo mač s dvije oštrice, koji bi trebali koristiti samo ljudi koji znaju što rade.

    3.    Roberto dijo

      Jer ih mnogi Android koriste kao root. Ali virusi su još uvijek rijetki. Pa istina je da vam Galaxy ne dopušta da budete root, tako da se nikada nisam zarazio, kao ni moje tablete.

    4.    sebas dijo

      Jer sve što se argumentira u članku je pseudotehnička glupost.

      Oni vam prodaju ideju da "odsutnost" virusa nije zbog malog tržišnog udjela, već zbog činjenice da supermoćni Linux kernel sprječava njegovo širenje, ali tada se pojavljuje operativni sustav s navedenim kernelom i masovne upotrebe i tamo su virusi, usporavanja, prekid veze i sve vrste problema.

      Ne postoji dizajn koji sprečava postojanje i širenje virusa, jer oni dosežu Windows na isti način na koji mogu doći do bilo kojeg sustava: korisnik ga traži, stavlja na svoje računalo i izvršava ignorirajući bilo kakvu vrstu upozorenja. Kad se ti uvjeti ne dogode, infekcije imaju tendenciju na nuli čak i na Windowsima.

      Usporavanja se događaju kada instalirate / deinstalirate sranje. Ne postoji sustav i dizajn imuni na sranja. Što je operativni sustav popularniji, to će više događaja biti, bez obzira na njihovu kvalitetu i predanost.

      A da biste dugoročno primijetili usporavanja, potrebno je dugoročno instalirati sustav!, Uvjet koji se obično ne događa ni u Linuxu zbog dnevnog formatiranja, bilo da se promijeni distro, da se "ažurira" distribuciju ili da je oporavi od bilo kakve dnevne pauze koju je imao.

  39.   Emilio Moreno dijo

    Sjajne informacije, razjasnio je puno o virusima i Linuxu

  40.   Is dijo

    Najbolje, preporučujem!

  41.   kuk dijo

    Pa, niti jedan sustav nije 100% siguran i to uključuje GNU / Linux

  42.   Vitak muškarac dijo

    Ali da vas antivirus ne štiti samo od virusa, svugdje ima zlonamjernog softvera, a dobar AV vas može zaštititi od njega. Svatko tko ne koristi antivirus jer ima GNU / Linux (i ja ga koristim), ali je izložen mnogim prijetnjama.

    1.    Gabo dijo

      Morate misliti da antivirus u unix sustavima nije previše koristan, ako bi možda najviše patio xploits i s aktiviranim ažuriranjima bilo bi dovoljno, naravno ako uzmemo u obzir da su neke distro (u slučaj GNU / Linux) ažuriraju svoj kernel do 2 puta godišnje.

  43.   dario dijo

    postoji nešto što virusi potpuno ignoriraju za deb ili rpm pakete, ljudi teško analiziraju te pakete i potreban im je root pristup za instalaciju.

    1.    Thomas Sandoval dijo

      Istina je, ali većina nas će koristiti odgovarajuće spremište. Postoje ljudi koji su tome posvećeni već dugo i imaju povijest koja radi u Linuxu, ponekad te vjerodajnice pomažu znati treba li vjerovati ili ne.

  44.   Oscar Lopez dijo

    izvrstan post, nisam znao ove stvari o linxu, hvala vam puno na dijeljenju.

  45.   Manuel Fernando Marulanda dijo

    Izvrstan članak, puno mi je pomogao da razbistrim neke sumnje u glavi.

  46.   pablulu dijo

    Hvala, slabo imam temu, a članak mi je puno pomogao. Pozdrav!

  47.   Miguel dijo

    Dobra web stranica, nisam znao.
    Jako mi se svidjelo vaše objašnjenje virusa.
    Povezujem vas sa svoje web stranice,
    pozdrav,
    Miguel

  48.   Juan Rojas dijo

    Pozdrav, upravljam s više od 3000 različitih web stranica Linux poslužitelja, danas vam mogu reći da se, ako sam imao viruse i neutralizirao ih clam av-om, unatoč tome što imam vatrozid s dobrim pravilima, nije proširio. Isto ali da ih ima
    Problem, mailovi i predlošci stranica neovlaštene razmjene

    pozdravi

    1.    živo dijo

      Koji virus ste imali? Budući da virus ulazi u poštu, posebno od pošiljatelja koji koristi sustav Windows, nije rijetkost, ali od tada do utjecaja na sustav ide jako dug put. Pa opet pitam koji je virus bio?

  49.   u redu dijo

    vrlo, dobre, izvrsne informacije

  50.   Roberto dijo

    Zanimljiv. Možda zbog velike upotrebe root-a na Androidu postoje virusi za Android. Ali hej, prilično su oskudni.

  51.   G dijo

    Pretpostavljam da ransomware ne radi svoj posao ni na Linuxu.

    Pozdrav i čestitke za post. Jako jako dobro !!!

    G

  52.   skenirati dijo

    "NEĆE GUBITI VRIJEME U STVARANJU NEČEGA ŠTO ĆE BITI ISPRAVLJENO PRVIM AŽURIRANJEM SUSTAVA, ČAK I MANJE OD 24 sata"
    to će biti ako se otkrije i objavi.
    Pa, nema zaraženih računala i njihovi korisnici to ne saznaju dok ne bude prekasno.
    Postoje čak i virusi koji tvornički dolaze u BIOS-u, firmware, itd ... čak i proizvedeni u vladinim agencijama. Podrazumijeva se da postoji mnogo funkcionalnih virusa za Linux ili OSX, iako ne toliko kao za Windows, naravno.

  53.   Danijel dijo

    Sve što kažete je više-manje istina, ali ne puno. Oslanjate se na mitove da biste demontirali druge mitove ...

    Neka Debian poslužitelj s kernelom 4 tijekom 6 mjeseci bude povezan s internetom koji poslužuje statični html (najjednostavnija stvar) i tada možete izbrisati više od 80% svog posta.

  54.   Računati dijo

    Nije nemoguće da haker svojim virusima i špijunskim softverom prodre u jedan OS.

  55.   Jošiki dijo

    Mislim da bismo zaslužili remake ovog članka 12 godina kasnije. Razgovarajte o novim tehnologijama, novim prijetnjama ... i ako smo sada doslovno bez virusa ili ne.

    Inače, izvrstan članak (koji sam već pročitao prije eona).

  56.   Slika rezerviranog mjesta Alejandro Alvarez dijo

    Ako imam instaliran Windows i Linux, može li virus unijeti moj pc kada koristim Linux i prebaciti se na Windows?