GNU / Linuxのウイルス:事実か神話か?

議論が終わるたびに ウイルス y GNU / Linuxの ユーザーが表示されるのにそれほど時間はかかりません (通常はWindows) それは何を言いますか:

«Linuxでは、これらの悪意のあるプログラムの作成者が、ほとんど誰も使用していないオペレーティングシステムのために何かをするのに時間を無駄にしないため、ウイルスはありません»

私はいつも答えてきました:

「問題はそれではありませんが、これらの悪意のあるプログラムの作成者は、24時間以内であっても、システムの最初の更新で修正されるものを作成する時間を無駄にすることはありません。」

そして、私は間違っていませんでした。 数90 (2008年) Todo LinuxMagazineから。 彼の俳優 デビッドサントオルセロ 技術的な方法で私たちを提供します (しかし理解しやすい) 理由の説明 GNU / Linuxの この種の悪意のあるソフトウェアはありません。

100%お勧め。 今、彼らはこの主題について確固たる根拠なしに話す人を沈黙させるための説得力のある資料以上のものを持っているでしょう。

記事のダウンロード(PDF): 神話と事実:Linuxとウイルス

編集:

このように読む方がはるかに快適であると私たちが考えるので、これが転写された記事です:

================================================== ======================

Linuxとウイルスの議論は目新しいものではありません。 Linux用のウイルスがあるかどうかを尋ねる電子メールがリストに表示されることがよくあります。 そして自動的に誰かが肯定的に答え、彼らがもっと人気がないのなら、それはLinuxがWindowsほど普及していないからだと主張します。 Linuxウイルスのバージョンをリリースすると言っているウイルス対策開発者からのプレスリリースも頻繁にあります。

個人的には、Linuxにウイルスが存在するかどうかの問題について、メールや配布リストでさまざまな人と話し合ったことがあります。 それは神話ですが、特に経済的利益によって引き起こされた場合、神話、またはむしろデマを破壊することは困難です。 Linuxにこのような問題がなければ、それを使う人がほとんどいないからだという考えを伝えることに興味を持っている人がいます。

このレポートを公開した時点で、Linuxにウイルスが存在することについての決定的なテキストを書きたかったのです。 残念ながら、迷信と経済的利益が横行している場合、決定的なものを構築することは困難です。
しかし、私たちはここで合理的に完全な議論をして、議論したい人の攻撃を武装解除しようとします。

ウイルスとは何ですか?

まず、ウイルスとは何かを定義することから始めます。 これは、自分自身をコピーして自動的に実行するプログラムであり、ユーザーの許可や知識なしに、コンピューターの通常の機能を変更することを目的としています。 これを行うために、ウイルスは実行可能ファイルをコードに感染した他のファイルに置き換えます。 定義は標準であり、ウイルスに関するWikipediaエントリのXNUMX行の要約です。
この定義の最も重要な部分、およびウイルスを他のマルウェアと区別する部分は、ユーザーの許可や知識なしにウイルスが自分自身をインストールすることです。 それ自体がインストールされない場合、それはウイルスではありません。ルートキットまたはトロイの木馬である可能性があります。

ルートキットは、特定のプロセスをユーザーエリアユーティリティから隠すことができるカーネルパッチです。 言い換えれば、これはカーネルソースコードの変更であり、その目的は、実行されているものを常に確認できるユーティリティが特定のプロセスや特定のユーザーを視覚化しないことです。

トロイの木馬は類似しています。特定のサービスのソースコードを変更して、特定の不正行為を隠蔽します。 どちらの場合も、Linuxマシンにインストールされている正確なバージョンのソースコードを取得し、コードにパッチを適用して再コンパイルし、管理者権限を取得し、パッチを適用した実行可能ファイルをインストールして、サービス(トロイの木馬の場合)またはオペレーティングシステムを初期化する必要があります。完了-の場合
ルートキット–。 私たちが見るように、このプロセスは簡単ではなく、誰もこれを「誤って」行うことはできません。 どちらも、インストール時に、管理者権限を持つ誰かが、技術的な性質の決定を行う一連の手順を意識的に実行する必要があります。

これは重要でないセマンティックなニュアンスではありません。ウイルスがそれ自体をインストールするには、感染したプログラムを一般ユーザーとして実行する必要があります。 一方、ルートキットやトロイの木馬をインストールするには、悪意のある人間が個人的にマシンのルートアカウントにアクセスし、自動化されていない方法で、潜在的に検出可能な一連の手順を実行することが不可欠です。 ウイルスは迅速かつ効率的に拡散します。 ルートキットまたはトロイの木馬は、特に私たちをターゲットにするためにそれらを必要とします。

Linuxでのウイルスの感染:

したがって、ウイルスの感染メカニズムは、ウイルスを実際にそのように定義するものであり、ウイルスの存在の基礎となります。 オペレーティングシステムはウイルスに対してより敏感であり、効率的で自動化された送信メカニズムを開発するのが容易です。

自分自身を広めたいウイルスがあるとします。 プログラムを起動するときに、通常のユーザーが無邪気に起動したとします。 このウイルスには、XNUMXつの伝達メカニズムしかありません。

  • 他のプロセスのメモリに触れて自分自身を複製し、実行時に自分自身をそれらに固定します。
  • ファイルシステムの実行可能ファイルを開き、そのコード–payload–を実行可能ファイルに追加します。

私たちがそのように考えることができるすべてのウイルスは、これらのXNUMXつの伝達メカニズムの少なくともXNUMXつを持っています。 ○ふたり。 これ以上のメカニズムはありません。
最初のメカニズムに関して、Linuxの仮想メモリアーキテクチャとIntelプロセッサの動作を思い出してみましょう。 これらには、0から3までの番号が付けられた0つのリングがあります。 数値が小さいほど、そのリングで実行されるコードが持つ特権が大きくなります。 これらのリングはプロセッサの状態に対応しているため、特定のリングにあるシステムで何ができるかを示します。 Linuxは、カーネルにリング3を使用し、プロセスにリング0を使用します。 リング3で実行されるプロセスコードはなく、リング3で実行されるカーネルコードもありません。リング80からカーネルへのエントリポイントはXNUMXつだけです。XNUMXh割り込みにより、その領域からジャンプできます。カーネルコードがある領域へのユーザーコード。

一般的なUnix、特にLinuxのアーキテクチャでは、ウイルスの拡散は実現可能ではありません。

仮想メモリを使用するカーネルは、各プロセスに、それ自体にすべてのメモリがあると信じ込ませます。 リング3で動作するプロセスは、動作するリングについて、そのプロセス用に構成された仮想メモリのみを表示できます。 他のプロセスのメモリが保護されているわけではありません。 XNUMXつのプロセスでは、他のプロセスのメモリがアドレス空間の外にあるということです。 プロセスがすべてのメモリアドレスを打ち負かした場合、別のプロセスのメモリアドレスを参照することさえできません。

なぜこれをだますことができないのですか?
コメントされた内容を変更するには(たとえば、リング0でエントリポイントを生成する、割り込みベクトルを変更する、仮想メモリを変更する、LGDTを変更するなど)。これはリング0からのみ可能です。
つまり、プロセスが他のプロセスまたはカーネルのメモリにアクセスできるようにするには、それがカーネル自体である必要があります。 また、エントリポイントが80つあり、パラメータがレジスタを介して渡されるという事実は、トラップを複雑にします。実際、何をするかまでレジスタを通過し、その後、アテンションルーチンのケースとして実装されます。 XNUMX時間の中断。
別のシナリオは、リング0への何百もの文書化されていない呼び出しがあるオペレーティングシステムの場合です。これは可能です-トラップが発生する可能性のある、実装が不十分な忘れられた呼び出しが常に存在する可能性があります-しかし、そのような単純なステップメカニズムではありません。

したがって、仮想メモリアーキテクチャは、この送信メカニズムを防ぎます。 プロセスはありません-root権限を持つプロセスでさえ-他の人のメモリにアクセスする方法がありません。 プロセスはカーネルを見ることができると主張することができます。 論理メモリアドレス0xC0000000からマップされています。 ただし、それが実行されるプロセッサリングのため、変更することはできません。 それらは別のリングに属するメモリ領域であるため、トラップが生成されます。

「ソリューション」は、ファイルの場合にカーネルコードを変更するプログラムです。 しかし、これらが再コンパイルされるという事実はそれを不可能にします。 世界には何百万もの異なるバイナリカーネルがあるため、バイナリにパッチを適用することはできません。 それを再コンパイルするときに、カーネル実行可能ファイルに何かを入れたり削除したり、コンパイルバージョンを識別するラベルのサイズを変更したり(意図せずに行われたこと)、バイナリパッチを適用できなかっただけです。 別の方法は、インターネットからソースコードをダウンロードし、パッチを適用し、適切なハードウェア用に構成し、コンパイルし、インストールして、マシンを再起動することです。 これはすべて、プログラムによって自動的に実行される必要があります。 人工知能の分野にとってはかなりの挑戦です。
ご覧のとおり、ルートとしてのウイルスでさえ、この障壁を飛び越えることはできません。 残っている唯一の解決策は、実行可能ファイル間の送信です。 以下に示すように、これも機能しません。

管理者としての私の経験:

私がLinuxを管理してきたXNUMX年以上の間、データセンター、学生の研究室、企業などの何百ものマシンにインストールされています。

  • ウイルスを「取得」したことはありません
  • 私は持っている人に会ったことがありません
  • 会ったことのある人に会ったことはありません

Linuxウイルスよりもネス湖の怪物を見た人の方が多いと思います。
個人的には、私は無謀だったことを認め、自称「スペシャリスト」が「Linux用ウイルス」と呼ぶいくつかのプログラムを立ち上げました。これからは、テキストをペダンティックにするのではなく、ウイルスと呼びます。ウイルスが可能かどうかを確認するための私のマシンに対する私の通常のアカウント:その周りを循環しているbashウイルス(ちなみに、ファイルに感染しなかった)と、非常に有名になり、マスコミに登場したウイルスの両方。 私はそれをインストールしようとしました。 そしてXNUMX分の作業の後、彼の要求のXNUMXつがMSDOSタイプのパーティションにtmpディレクトリを持っていることを知ったとき、私はあきらめました。 個人的には、tmp用の特定のパーティションを作成してFATにフォーマットする人は誰も知りません。
実際、私がLinux用にテストしたいわゆるウイルスの中には、高度な知識とルートパスワードをインストールする必要があるものがあります。 マシンに感染するために積極的な介入が必要な場合は、少なくとも「くだらない」ウイルスと見なすことができます。 さらに、場合によっては、UNIXとrootパスワードに関する広範な知識が必要になります。 これは、本来あるべき自動インストールからはかなりかけ離れています。

Linux上の実行可能ファイルへの感染:

Linuxでは、プロセスは、その有効なユーザーと有効なグループが許可することを簡単に実行できます。 実際のユーザーを現金と交換するメカニズムがあるのは事実ですが、それ以外はほとんどありません。 実行可能ファイルがどこにあるかを見ると、これらのディレクトリと含まれているファイルの両方で、rootだけが書き込み権限を持っていることがわかります。 つまり、rootだけがそのようなファイルを変更できます。 これは、70年代以降のUnix、その起源以来のLinux、および特権をサポートするファイルシステムの場合であり、他の動作を可能にするエラーはまだ発生していません。 ELF実行可能ファイルの構造は既知であり、十分に文書化されているため、このタイプのファイルがペイロードを別のELFファイルにロードすることは技術的に可能です...最初のグループの有効なユーザーまたはの有効なグループが最初にアクセス権限があります。XNUMX番目のファイルの読み取り、書き込み、および実行。 共通ユーザーとしていくつのファイルシステム実行可能ファイルに感染する可能性がありますか?
この質問には簡単な答えがあります。「感染」できるファイルの数を知りたい場合は、次のコマンドを起動します。

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

/ procディレクトリは、オペレーティングシステムの動作に関する情報を表示する仮想ファイルシステムであるため、除外します。 ファイルの種類と実行権限を持つファイルは、読み取り、書き込み、実行されたように見える仮想リンクであることが多く、ユーザーが試してみると機能しないため、問題は発生しません。 また、エラーを大量に除外します。特に/ procと/ homeには、一般ユーザーが入力できないディレクトリが多数あるためです。このスクリプトには長い時間がかかります。 私たちの特定のケースでは、XNUMX人が作業するマシンでは、答えは次のとおりでした。

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

出力には、架空のウイルスが実行された場合に感染する可能性のあるXNUMXつのファイルが表示されます。 最初のXNUMXつは起動時に削除され(ウイルスの影響を受けない)Unixソケットタイプのファイルであり、XNUMXつ目は開発プログラムのファイルであり、再コンパイルされるたびに削除されます。 ウイルスは、実用的な観点からは広がらないでしょう。
私たちが見るところから、ペイロードを拡散する唯一の方法はルートになることです。 この場合、ウイルスが機能するには、ユーザーは常に管理者権限を持っている必要があります。 その場合、ファイルに感染する可能性があります。 しかし、ここに問題があります。感染を送信するには、別の実行可能ファイルを取得し、そのマシンをルートとしてのみ使用する別のユーザーにメールで送信して、プロセスを繰り返す必要があります。
一般的なタスクの管理者である必要があるオペレーティングシステムや、多くの日常的なアプリケーションを実行する必要があるオペレーティングシステムでは、これが当てはまる可能性があります。 ただし、Unixでは、マシンを構成して構成ファイルを変更するには管理者である必要があるため、rootアカウントが日次アカウントとして使用するユーザーの数は少なくなります。 それだけではありません。 一部のLinuxディストリビューションでは、rootアカウントが有効になっていません。 それらのほとんどすべてで、グラフィカル環境にそのようにアクセスすると、背景が濃い赤に変わり、このアカウントを使用してはならないことを思い出させるメッセージが繰り返し表示されます。
最後に、rootとして実行する必要があるすべてのことは、リスクなしでsudoコマンドを使用して実行できます。
このため、Linuxでは、rootアカウントを共通使用アカウントとして使用していない限り、実行可能ファイルは他のユーザーに感染できません。 アンチウイルス会社はLinuxにはウイルスがあると主張していますが、Linuxで作成できる最も近いものは、ユーザー領域のトロイの木馬です。 これらのトロイの木馬がシステム上の何かに影響を与える可能性がある唯一の方法は、rootとして必要な特権で実行することです。 通常、通常のユーザーとしてマシンを使用する場合、一般ユーザーによって起動されたプロセスがシステムに感染することはありません。

神話と嘘:

Linuxのウイルスについては、多くの神話、デマ、そして単なる嘘があります。 この同じ雑誌に掲載された記事に非常に腹を立てたLinux用アンチウイルスのメーカーの代表者とのしばらく前に行われた議論に基づいてそれらのリストを作成しましょう。
この議論は、Linuxのウイルスのあらゆる側面に触れているため、良い参考例です。 その特定の議論で議論されたように、これらすべての神話を一つずつレビューするつもりですが、それは他のフォーラムで何度も繰り返されています。

神話1:
すべての悪意のあるプログラム、特にウイルスが感染するためにroot権限を必要とするわけではありません。特に、他の実行可能ファイルに感染する実行可能ウイルス(ELF形式)の特定の場合はそうです。"。

回答:
そのような主張をする人は誰でも、Unix特権システムがどのように機能するかを知りません。 ファイルに影響を与えるには、ウイルスは、実行する実行可能ファイルに対して、読み取り(変更するには読み取りが必要)、書き込み(変更が有効になるには書き込み)の特権が必要です。
これは例外なく常に当てはまります。 そして、すべてのディストリビューションで、root以外のユーザーはこれらの特権を持っていません。 そして、単に根がないだけで、感染は不可能です。 経験的テスト:前のセクションでは、感染の影響を受ける可能性のあるファイルの範囲をチェックする簡単なスクリプトを見ました。 マシン上で起動すると、無視できる程度であり、システムファイルに関してはnullであることがわかります。 また、Windowsなどのオペレーティングシステムとは異なり、通常のユーザーが一般的に使用するプログラムで一般的なタスクを実行するために管理者権限は必要ありません。

神話2:
また、リモートでシステムにアクセスするためにルートである必要はありません。Slapperの場合、ApacheのSSL(安全な通信を可能にする証明書)の脆弱性を悪用して、2002年XNUMX月にゾンビマシンの独自のネットワークを作成したワームです。"。

回答:
この例では、ウイルスではなく、ワームについて説明しています。 違いは非常に重要です。ワームは、インターネットのサービスを悪用して自分自身を送信するプログラムです。 ローカルプログラムには影響しません。 したがって、サーバーにのみ影響します。 特定のマシンではありません。
ワームは常に非常に少なく、発生率はごくわずかです。 本当に重要な80つは、インターネットが無実で、誰もが誰もを信頼していたXNUMX年代に生まれました。 それらがsendmail、finger、rexecに影響を与えたものであることを思い出してください。 今日、物事はより複雑になっています。 それらがまだ存在していること、そしてチェックしないままにしておくと非常に危険であることを否定することはできません。 しかし現在、ワームへの反応時間は非常に短いです。 これはSlapperの場合です。脆弱性に基づいて作成されたワームは、ワーム自体が出現するXNUMXか月前に発見され、パッチが適用されました。
Linuxを使用しているすべての人がApacheをインストールして実行していると仮定しても、パッケージを毎月更新するだけで、リスクを実行することはできません。
Slapperが引き起こしたSSLのバグが重大であったことは事実です。実際、SSL2とSSL3の歴史全体で見つかった最大のバグであり、数時間以内に修正されました。 問題が発見されて解決されてからXNUMXか月後、誰かがすでに修正されたエラーでワームを作成しました。これは脆弱性として挙げられる最も強力な例であり、少なくとも安心できます。
原則として、ワームの解決策は、アンチウイルスを購入してインストールし、それを常駐させておくために計算時間を浪費することではありません。 解決策は、ディストリビューションのセキュリティ更新システムを利用することです。ディストリビューションが更新されていれば、問題は発生しません。 必要なサービスのみを実行することも、リソースの使用を改善することと、セキュリティの問題を回避することのXNUMXつの理由から良い考えです。

神話3:
核心は無敵ではないと思います。 実際、LRK(Linux Rootkits Kernel)と呼ばれる悪意のあるプログラムのグループがあります。これらは、カーネルモジュールの脆弱性を悪用し、システムバイナリを置き換えることに正確に基づいています。"。

回答:
ルートキットは基本的に、特定のユーザーとプロセスの存在を通常のツールから隠すことができるカーネルパッチです。これは、それらが/ procディレクトリに表示されないためです。 通常のことは、攻撃の最後にそれを使用することです。そもそも、彼らはリモートの脆弱性を悪用して、私たちのマシンにアクセスしようとしています。 次に、ルートアカウントを取得するまで特権を昇格させるために、一連の攻撃を実行します。 彼らがそうするときの問題は、検出されずに私たちのマシンにサービスをインストールする方法です:それがルートキットの出番です。 非表示にするサービスの有効なユーザーとなるユーザーが作成され、ルートキットがインストールされ、そのユーザーとそのユーザーに属するすべてのプロセスの両方が非表示になります。
ユーザーの存在を隠す方法はウイルスにとって有用ですが、詳細に説明することはできますが、ルートキットを使用して自分自身をインストールするウイルスは楽しいようです。 ウイルスのメカニズムを(疑似コードで)想像してみましょう:
1)ウイルスがシステムに侵入します。
2)カーネルソースコードを見つけます。 そうでない場合は、彼が自分でインストールします。
3)問題のマシンに適用されるハードウェアオプションのカーネルを構成します。
4)カーネルをコンパイルします。
5)新しいカーネルをインストールします。 必要に応じてLILOまたはGRUBを変更します。
6)マシンを再起動します。

手順(5)と(6)にはroot権限が必要です。 ステップ(4)と(6)が感染者によって検出されないことはやや複雑です。 しかし、面白いのは、ステップ(2)と(3)を自動的に実行できるプログラムがあると信じている人がいることです。
集大成として、「Linuxマシンが増えるとウイルスが増える」と言って、「アンチウイルスをインストールして絶えず更新する」ことを勧める人に会った場合、それはアンチウイルスを販売している会社に関連している可能性があります。更新。 おそらく同じ所有者であることに注意してください。

Linux用のアンチウイルス:

Linuxには優れたアンチウイルスがあるのは事実です。 問題は、彼らはアンチウイルスの支持者が主張することをしないということです。 その機能は、マルウェアやウイルスからWindowsに渡されるメールをフィルタリングすることと、SAMBAを介してエクスポートされたフォルダーにWindowsウイルスが存在することを確認することです。 したがって、マシンをメールゲートウェイまたはWindowsマシンのNASとして使用する場合、それらを保護できます。

Clam-AV:

GNU / Linuxの主なアンチウイルスであるClamAVについて話さずに、レポートを完成させることはできません。
ClamAVは、市場で入手可能なほとんどのUnix用にコンパイルされる非常に強力なGPLアンチウイルスです。 ステーションを通過するメールメッセージの添付ファイルを分析し、ウイルスをフィルタリングするように設計されています。
このアプリケーションはsendmailと完全に統合されており、企業にメールを提供するLinuxサーバーに保存できるウイルスをフィルタリングできます。 デジタルサポートにより、毎日更新されるウイルスデータベースを持っている。 データベースはXNUMX日に数回更新され、活発で非常に興味深いプロジェクトです。
この強力なプログラムは、RAR(2.0)、Zip、Gzip、Bzip2、Tar、MS OLE2、MSキャビネットファイル、MS CHM(HTML COprinted)、MSSZDDなどのより複雑な形式の添付ファイルでもウイルスを分析できます。 。
ClamAVは、mbox、Maildir、およびRAW形式のメールファイル、およびUPX、FSG、およびPetiteで圧縮されたPortableExecutableファイルもサポートします。 Clam AVとspamassassinのペアは、WindowsクライアントをUnixメールサーバーから保護するのに最適なペアです。

結論

質問へLinuxシステムに脆弱性はありますか? 答えは確かにイエスです。
彼らの正しい心の誰もそれを疑うことはありません。 LinuxはOpenBSDではありません。 もうXNUMXつは、Linuxシステムにある脆弱性ウィンドウが適切に更新されていることです。 自問自答すると、これらのセキュリティホールを利用して悪用するためのツールはありますか? ええ、そうですが、これらはウイルスではなく、悪用です。

このウイルスは、Windowsの防御者によって常にLinuxの欠陥/問題として提起され、実際のウイルスの存在を複雑にするいくつかの問題を克服する必要があります-再コンパイルされたカーネル、多くのアプリケーションの多くのバージョン、多くのディストリビューション、そうでないものユーザーなどに自動的に透過的に渡されます。–。 現在の理論上の「ウイルス」は、rootアカウントから手動でインストールする必要があります。 しかし、それはウイルスとは見なされません。
私はいつも生徒たちに言っているように、私を信じないでください。 マシンにルートキットをダウンロードしてインストールします。 さらに必要な場合は、市場に出回っている「ウイルス」のソースコードを読んでください。 真実はソースコードにあります。 「自称」ウイルスがそのコードを読んだ後、そのように名前を付け続けることは困難です。 また、コードの読み方がわからない場合は、私がお勧めするXNUMXつの簡単なセキュリティ対策です。rootアカウントはマシンの管理にのみ使用し、セキュリティアップデートを最新の状態に保ちます。
それだけでは、ウイルスがあなたに侵入することは不可能であり、ワームや誰かがあなたのマシンをうまく攻撃する可能性はほとんどありません。


85コメント、あなたのコメントを残してください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   セバス_vv9127

    Distro Linuxの毎日の更新により、OSは完全に保護されます。

    1.    elav <°Linux

      これはUUです

  2.   カルゾ

    これを読んだ後、Windowsと比較した脆弱性と一般的なセキュリティの点での優位性は非常に明確です。私が読んだことから、GNU / Linuxの脆弱性を悪用することは非常に困難です。真実は、このOSでは常に速度に驚いています。その時のように、セキュリティの問題が修正されたものは、Ubuntu Linuxカーネルで40の脆弱性が検出され、同じ日にすでに解決されました...

    1.    elav <°Linux

      ようこそKharzo:
      そうですね、これらのことは、GurusとComputer Scientistsを宣言し、Windowsを離れたことがない人が読む必要があります。 GNU / LinuxユーザーがOSの利点について話すとき、それはWindowsを攻撃することではありません。それは、それぞれの長所/短所が何であるかを明確に知っているからです😀

      1.    ペルセウス

        OO、トピック「福音化」Linuxへのより良い説明->勝つことは不可能です。

        +100

    2.    ウィルソンcm

      単に優れた説明...
      私は一般的なユーザーですが、他の人と同じように疑問や知識がありますが、2006年以来、間違いなくlinuxを使用しています...

  3.   ロジャータックス

    友達と話し合うために!彼らは、これをlinuxの場合、他の場合は常にしつこいです...

  4.   KZKG ^我愛羅

    私は間違いなくPDFを読むことをお勧めします...本当に、見事で、華麗で、完璧です...

  5.   ヨーヨー

    それを下げるために!!! 🙂

    1.    KZKG ^我愛羅

      実は...誰もが読みやすいように、今書き写しています😀
      しばらくして投稿を更新し、PDFへのリンクを「はい」のままにしますが、その内容もここに配置します。

      よろしく

      1.   

        ねえ! トランスクリプトをありがとうございました!
        とても面白い記事です!

    2.    セルジオエサウアランブラデュラン

      Yo no sabia que leias desdelinux Yoyo 🙂 igual yo asi como Muylinux y otros XD

      1.    KZKG ^我愛羅

        YoyoはG + haha​​に関するいくつかの記事を共有しています...私たちは彼に感謝しています😀
        実際…彼はかなり長い間私たちを読んでいます🙂

        1.    セルジオエサウアランブラデュラン

          私はそれについて満足しています、このページはとても良いです

          1.    elav <°Linux

            私たちのブログに満足してくれてうれしいです^^

  6.   モスコフ

    Linuxウイルスを見たよりもネス湖モンスターを見た人の方が多いのを知っています

    ハハハハハ注目に値する。

    1.    匿名の

      heheheというフレーズも大好きでした

  7.   レイヨナン式

    間違いなく100%推奨され、より明確に不可能です。elavを共有していただきありがとうございます。

  8.   マヌエルビジャコルタ

    とても良い記事です。 そして、アンチウイルスを持っていないことにさらされたらと思いました。

    残りの部分については、それがWindowsのウイルスのキャリアである可能性がある場合、もちろんそれは私たちに影響を与えないことを意味しますが、他のWindowsユーザーに送信することができればそうですか?

    さらに、ワインに感染したプログラムを実行するとどうなりますか? どうしたの

    1.    elav <°Linux

      ようこそマヌエルビジャコルタ:
      それは多くのユーザーが考えがちなことです。 ここ私の国では、一部の企業がKaspersky(Linuxバージョン)をLinux PCに搭載しています(冗長性に値する)...

      Wineについてはお話しできませんでしたが、何かに影響を与えるのであれば、Wine内のアプリケーションそのものに違いないと思います。😕

  9.   サードリアーゴ

    非常に良い記事です。特に、話すだけでなく技術データに基づいて議論を行うためです。

    1.    elav <°Linux

      同様に..あなたはどう思いましたか? かっこいいと思いますよね? Fbで誰かと主題について話し合うときのためにそれがあります😀

  10.   ren434

    GNU / Linuxにjuajuaウイルスがあると言う人を黙らせるのはとても良いことです。

    ハセフロックでペラを与えなければならないときのために、私はそれをマーカーに入れます。

  11.   ルーカスマティアス

    読む価値がありました😀

  12.   勇気

    私が思うに、予防は決して害にはならず、悪用はほとんど私たちに侵入することはできませんが、トロイの木馬はより簡単です。

    割合については、Linuxの許可システムによるものでもあります

  13.   夜明け

    ネス湖モンスターxDとのLOL

    ええと...私は、Windowsユーザーがディストリビューションを信用しなかったのと同じ理由で同僚にLinuxを使用するよう説得したいと思っていました。ほとんど誰もLinuxを使用しておらず、何かが起こる可能性は低いです... でもこれでなぜいいのか言えるのですが…梨やりんごで説明しなくてはいけないのですが、同僚の多くはそれを理解してくれないので笑

    とにかくこの情報を救ってくれてありがとう:3

  14.   ペルセウス

    素晴らしい、情報をありがとう

  15.   ヘロスフ

    実はこんなブログを見つけたいのですが、窓用…。

    1.    勇気

      ミュイが深刻な狂信に苦しんでいるからではない

    2.    アルフ

      ここに一つ、 http://www.trucoswindows.com/ 彼らは非常に深刻で、ファンボーイではありません。

      ある時、寄稿者がubuntuを使ってWindowsの問題を解決することを勧めた方法を読んだことがありますが、それはずっと前のことです。

  16.   パンデブ92

    ウイルスはすべてのようで、悪いですが、少なくとも多くの人々にXDを供給します。そうでなければ、ウイルスが機能するとは思えません。Linuxでは、ウイルスを入力するのが難しいか、ほとんど不可能であることは明らかですが、その議論はLinuxを使用するには十分ではありません。 、同じことがMacosxにも当てはまるからです。
    Linuxを使用するには、それよりも重要なことが他にもあります。

    1.   

      何も無料ですか? xD

  17.   ジョルジオグラッパ

    とても良い記事です。リンクしてくれてありがとう、とても役に立ちます。

    私は観察を追加したいと思います:

    「これらの悪意のあるプログラムの作成者は、ほとんど誰も使用しないオペレーティングシステムのために何かをするのに時間を無駄にしないので、Linuxにはウイルスはありません。」

    実際、この声明も正確ではありません。何百万人もの人々が使用しているインターネット上のほとんどのサーバーは、GNU / Linuxシステムで動作します(たとえば、Googleのものであり、メーカーにとって良い獲物ではないでしょうか。ウイルス?); 世界で最も強力な91台のスーパーコンピューターの4%、[http://i.top500.org/stats]。

    要約すると、GNU / Linuxに対する「実際の」ウイルスがない場合、それは欲求の欠如によるものではなく、技術的な問題によるものです(記事で十分に説明されています)。

  18.   および他のUNIXベースのシステム?

    私の無知を許してください、しかしUnix、XNUまたはBSDに基づいている他のシステムはどこにありますか? 結局、GNU / LinuxはUNIXに基づいており、AIXのようなシステムはセキュリティのおかげでさらに優れたサーバーであることを私は知っています。MacOXとFreeBSDについても話します。
    これは専用のウェブサイトですが、記事がどんなに優れていても、Linuxだけに基づくべきではないと思います。

  19.   ウブンテロ

    それは非常に良い雑誌(すべてLinux)でした、それは何が起こったのかを傷つけます、記事を救ってくれてありがとう! 乾杯!

    1.    elav <°Linux

      そして、何が起こったのですか? :S

  20.   エルナモジャズ

    木...コマンドを実行しました find 彼らがそこに与えること、そして私はそれがまだ終わっていないと思う、2000以上の「感染の可能性がある」(?)

    とても良い記事です。

    1.    オマールHB

      Hehe、私はUbuntuを損なうことはありません。実際、そのディストリビューションで自分でGNU / Linuxを使い始めました。デフォルトで含まれているアプリケーションのほとんどが必要ないことに気付くまで、OzUnityという派生物が大好きでした。それどころか、彼らは私のOSの脆弱性を増加させました。 したがって、十分に読んでさまざまなディストリビューションを試した後、私は非常に快適で、本当に必要なものだけを使用して、Debianに移行することにしました。 そして、何か他のものが必要な場合は、問題ありません。ソースをコンパイルするために、そうでない場合でも、公式リポジトリで確実に見つけることができます。 ああ! ちなみに作者には素晴らしい記事です。 よろしく。

    2.    アンドレロ

      それらの多くも私には表示されますが、それらはフォルダーであり、コマンドが実行する唯一のことは、感染するアクセス許可を持つファイルを探すことです。特定のアクセス許可を削除する必要がありますよね? ClamAVを見てください。linuxeroが汚れを投げる前に、それを使用してユニットをウィンドウで消毒します。

  21.   edwar

    情報に感謝しますが、マイクロソフトについての真実を知っている私たちがLinuxを使用している場合、誰もLinuxを使用していないと言うのは農産物に反します。

  22.   エドゥアルド・ナタリ

    やあ! どうですか、私はあなたと同じようにシステムに専念しています、私はあなたを祝福するために書いています、あなたの記事は純粋な真実であり、また素晴らしいです!!! そして素晴らしい! すべての基本で。 読んでよかった! よろしくお願いします、エドゥアルド・ナタリ

  23.   ホルヘ・マンジャレス・レルマ

    お元気ですか。

    Microsoft、特にそのオペレーティングシステムは少なくとも10年遅れています* NIXシステム(Unix、Linux、MacOSを理解しています)。ただし、ほとんどの場合、ユーザーの責任であり、Microsoftが最小限の機能を提供できることも認識しておく必要があります。オペレーティングシステムのセキュリティに必要なドキュメント。 * NIXシステムには、その性質上、有害な情報動物相の伝播をほぼ不可能にする(100%不可侵ではない)という固有の特性があります。 * NIX、特にLinuxを使用している人が少ないわけではありません。むしろ、これらのシステムの機能は非常に優れており、Windowsブランドが優先事項として持っていない品質です(たとえば、Win Vistaを思い出してください)。

  24.   フェリペサラザールシュロッテルベック

    アサリでubuntu7.04を見たので、gnu / linux用のウイルスがあるはずだとわかりました。

  25.   ミゲル

    真実は記事がとても良いということです。 非常に多くの質問に答えるのにかなりの仕事と時間があります...おめでとうございます。

  26.   ジョードラム

    真実は、私が以前にシステムでいくつかのウイルスを経験したことがあるということですが、それは私のせいであり、すべてがアップデートで解決されました。

  27.   パンデブ92

    Linuxのトロイの木馬は、Mac OSXと同じように存在し、Windowsにも多く存在しますが、Linuxではより困難であり、open bsdについて話すと、さらに困難になります。

  28.   Lunatic_Barrington

    この記事をありがとうございました! Linuxの仕組みについてもう少し学びたいと思っている、私のような初心者にとっては非常に便利だと思います。 🙂

  29.   ガーメイン

    この記事は数日間公開されていますが、有効期限が切れていないため、許可を得て、クレジットをコピーして貼り付けます。 😉

  30.   フェルナンドMS

    非常に興味深いですが、間違いなくPDF記事をダウンロードして読むことができるようにし、それによって自分自身の結論を導き出す必要があります。

  31.   アンガモ1998

    私もそう思わなかった場合、私はボードのコンピューターを持っていて、インターネットから最も悪意のあるウイルスをダウンロードしましたが、何もダウンロードしませんでしたが、ある日、カーネルをダウンロードして、何も起こらないと思ったのでウイルスを作成したことを調査しました。彼らが私を直そうとした学校のたわごとはすべて、犬はできませんでした。
    ウイルスがドライバ、パッケージをアンインストールし、プログラムを削除しました。セッションを開始するたびにできる限り修正すると、セッション開始メニューに戻りました。
    ザス・エン・トダ・ラ・ボカ
    追記(私のコンピューターもサムソンだと信じられていて、トシバです、改訂されました)

  32.   ガブリエル

    記事はとても古いですが、情報はまだ有効です、私は多くの疑問をクリアしました...ありがとう

  33.   vania

    さて、WindowsとLinuxの両方がウイルスに感染する傾向があるので、Linuxは彼らが言うほど深刻ではないと思いますが、これはLinuxがWindowsよりも優れた機能を持っていないという意味ではありません...

  34.   セルジオ

    あなたのアートに感謝します、それは私を大いに助けました、私はDebianを始めたばかりで、多くの賛成を見ることができます。

  35.   ソロモンベニテス

    私はミントと一緒にルートキットハンターをインストールしました。 基本的に使用しましたが、ターミナルからルートキットがXNUMXつも検出されませんでした。 だから、使う必要があるというよりは楽しかったです。
    OpenSUSEを使用するようになったので、わざわざインストールする必要はありませんでした。 これも常識の問題です。Linuxの世界で始めたとき、最も重要なニーズのためにrootアカウントを残して、別のタイプのユーザーを作成する必要があることを知っています。 同様に、どのプロセスを実行するかを知らずに、表示されるすべてのウィンドウにrootパスワードを設定することはありません。
    Linuxでのウイルスの神話は、他の人々が克服すべき多くの精神的障壁のXNUMXつであると同時に、「Linuxを理解していない、Linuxの使い方がわからない」というXNUMXつの主要な障壁であると思います。マイクロソフトと同じまたは類似のLinuxオペレーティングシステムで動作することを期待して、すべてをウィンドスしたいと考えています。

  36.   リハー

    記事は素晴らしかったです、私はそれが素晴らしかったと思いました、それを書いてくれてありがとう。 私はそれをカバーごとに読んだ。 おめでとうございます。この記事ではすべてが説明され、私の部分では解決しました😀

  37.   デシコダー

    ウイルスはすべてのシステムで発生する可能性があります。 さらに、Linux用のバックドアのコードをXNUMX行のコードで配置できます。 問題はウイルスの存在ではなく、感染の可能性です。

    回答(私の意見では)

    Linuxでウイルスが発生する可能性があります:はい
    Linuxにはウイルスがあります:少数であり、成功していません
    感染する可能性があります:ごくわずか

    1.    デシコダー

      ちなみに、記録のために、私は窓が嫌いで、それを擁護していません。 ユーザーエージェントに表示されるのは、自宅にインターネットがないために電話ボックスにいるためです。

      ご挨拶

  38.   マティアスデマルキ

    私はすべてを読みましたが、それはセキュリティホールの量が最も少ないだけでなく、カーネルの設計自体が原因であることがわかりましたが、AndroidがWindowsとほぼ同じくらいウイルスの問題と長期的な速度低下に苦しんでいるのはなぜですか?

    1.   

      なぜなら、Androidユーザーは通常、システムを管理し、どこからでも何かをインストールする方法を知らないからです。それ以外の場所からは、GoogleはAndroidのセキュリティに関心がありません。これは、ジューシーなビジネスであるため、それほど安全ではなく、OS GNU / LinuxとAndroidは、同じカーネルを使用している場合でも

      1.    Sebas

        「Androidユーザーは通常、システムを管理し、どこからでも何かをインストールする方法を知らないため」

        これは、どのオペレーティングシステムにも当てはまる答えです。
        したがって、クレジットはシステムの設計に含まれることはなく、障害は常にユーザーの(ab)使用にあります。

    2.    ガボ

      いいえ、いいえ、すべてをもう一度読み、よく見て、ウイルスを一般化するというばかげたゲームに陥らないでください。コンピュータの障害を食べてください。 上記のものは少し正しいですが、一般的に、Linuxカーネルを使用するデバイスにスパイウェアとマルウェアを感染させることは、AndroidまたはWindowsに関係なく、インストールするすべてのものにアクセス許可を与えるユーザーの責任です。 グーグルはそれができることをします、それがルートアクセスを持つ端末が与えられない理由です。

      1.   

        真実は、GoogleがAndroidのセキュリティを気にしないか、深刻な方法で心配することは決してないということです。Androidは優れたシステムになる可能性があるため、痛いですが、Googleの制御により、バックドアが組み込まれているため、Androidファクトリからより絡み合うことはありません。 NSAのような機関があなたの個人データにアクセスできるようにするためです。それはシステムのセキュリティについて心配していますか? また、ガボは正しい多くのユーザーですが、これが両刃の剣であることを何度も知らずにシステムをルート化するわけではありません。これは、自分が何をしているのかを知っている人だけが使用する必要があります。

    3.    ロベルト

      多くのAndroidがそれらをrootとして使用しているためです。 しかし、ウイルスはまだまれです。 ギャラクシーはあなたが根を張ることを許さないので、私は決して感染しませんでしたし、私のタブレットも感染しませんでした。

    4.    Sebas

      記事で議論されているすべてが疑似技術的なナンセンスだからです。

      彼らは、ウイルスの「不在」は市場シェアの低さによるものではなく、超強力なLinuxカーネルがその拡散を防ぐためであるという考えをあなたに売りますが、オペレーティングシステムはそのカーネルとともに現れ、広く使用されており、ウイルス、減速、電話を切るとあらゆる種類の問題。

      ウイルスは他のシステムと同じようにWindowsに到達するため、ウイルスの存在と拡散を防ぐ設計はありません。ユーザーはウイルスを検索し、コンピューターに配置して、いかなる種類の警告も無視して実行します。 これらの条件が発生しない場合、感染はWindowsでもゼロになる傾向があります。

      がらくたをインストール/アンインストールすると、速度が低下します。 がらくたの影響を受けないシステムやデザインはありません。 オペレーティングシステムの人気が高いほど、その品質と献身に関係なく、より多くの開発が行われます。

      そして、長期的な速度低下に気付くには、システムを長期間インストールする必要があります!これは、ディストリビューションを変更して「更新」するために、毎日のフォーマットのためにLinuxでは通常発生しない状態です。ディストリビューションまたはそれが持っていた毎日の休憩からそれを回復するために。

  39.   エミリオ・モレノ

    素晴らしい情報、それはウイルスとLinuxについて多くを明らかにしました

  40.   Is

    最高、私はそれをお勧めします!

  41.  

    そうですね、100%安全なシステムはなく、GNU / Linuxが含まれています

  42.   細身の男

    しかし、ウイルス対策はウイルスからあなたを守るだけでなく、いたるところにマルウェアがあり、優れたAVはあなたをそれから守ることができます。 GNU / Linuxを持っているためにウイルス対策を使用していない(私も使用しています)が、多くの脅威にさらされている人。

    1.    ガボ

      Linuxシステムのアンチウイルスはあまり役に立たないと考える必要があります。おそらく、最も苦しむのはxploitsであり、更新がアクティブ化されていれば、もちろん、いくつかのディストリビューションを考慮に入れれば十分です。 GNU / Linuxの場合)彼らは年に2回までカーネルを更新します。

  43.   だりょう

    ウイルスがdebまたはrpmパッケージに対して完全に無視するものがあり、人々はこれらのパッケージをほとんど分析せず、インストールするにはルートアクセスが必要です。

    1.    トーマスサンドバル

      それは本当ですが、私たちのほとんどは対応するリポジトリを使用します。 長い間これに専念していて、Linuxで働いた歴史がある人々がいます、時々それらの資格情報は信頼するかどうかを知るのを助けます。

  44.   オスカー·ロペス

    素晴らしい投稿、私はlinxについてこれらのことを知りませんでした、共有してくれてありがとう。

  45.   マヌエルフェルナンドマルランダ

    素晴らしい記事で、頭の中の疑問を解消するのに大いに役立ちました。

  46.   パブルル

    おかげで、私は主題についてほとんど考えていません、そして記事は私を大いに助けました。 挨拶!

  47.   ミゲル

    良いウェブサイト、知りませんでした。
    私はあなたのウイルスの説明が本当に好きでした。
    私のウェブサイトからあなたをリンクします、
    よろしく、
    ミゲル

  48.   フアンロハス

    こんにちは、私は3000を超えるさまざまなLinuxサーバーWebサイトを管理しています。今日、ウイルスに感染し、clam avでそれらを無力化した場合、適切なルールのファイアウォールがあるにもかかわらず、ウイルスは拡散しませんでした。 同じですが、あった場合
    問題、不正交換のメールとページテンプレート

    よろしく

    1.    エラヴ

      どんなウイルスがありましたか? 特にWindowsを使用している送信者からウイルスがメールに侵入することは珍しくありませんが、そこからシステムに影響を与えることは非常に長い道のりです。 それで私はもう一度それがどんなウイルスであったか尋ねますか?

  49.   aiko

    非常に、良い、優れた情報

  50.   ロベルト

    面白い。 おそらくAndroidでrootが広範囲に使用されているため、Android用のウイルスがあります。 しかしねえ、彼らはかなり不足しています。

  51.   G

    ランサムウェアはLinuxでも機能しないと思います。

    投稿おめでとうございます。 とてもとても良い !!!

    G

  52.   スカン

    「24時間以内であっても、システムの最初の更新で修正されるものを作成するのに時間を無駄にすることはありません。」
    それが検出されて公開された場合です。
    感染したコンピュータはなく、手遅れになるまでユーザーは気づきません。
    BIOS、ファームウェアなどの工場から来るウイルスさえあります...政府機関によってさえ生成されます。 もちろん、Windowsほどではありませんが、LinuxやOSXには多くの機能的なウイルスが存在することは言うまでもありません。

  53.   Daniel Mölk

    あなたが言うことはすべて多かれ少なかれ真実ですが、それほど多くはありません。 あなたは他の神話を解体するために神話に頼っています…。

    静的html(最も単純なもの)を提供するインターネットに接続されたカーネル4を備えたDebianサーバーを6か月間使用すると、投稿の80%以上を削除できます。

  54.   コンデ

    ハッカーがウイルスやスパイウェアでXNUMXつのOSに侵入することは不可能ではありません。

  55.   Yoshiki

    12年後、この記事を作り直す価値があると思います。 新しいテクノロジー、新しい脅威について話し合います...そして私たちが文字通りウイルスに感染していないかどうか。

    そうでなければ、優れた記事(私はすでに何十年も前に読んだ)。

  56.   アレハンドロ·アルバレス

    WindowsとLinuxをインストールしている場合、Linuxを使用してWindowsに切り替えると、ウイルスがPCに侵入する可能性がありますか?