Вируси во GNU / Linux: факт или мит?

Кога и да се заврши дебатата вирус y GNU / Linux не е потребно многу време за да се појави корисникот (обично Виндоус) што вели:

«Во Линукс нема вируси затоа што креаторите на овие малициозни програми не губат време правејќи нешто за оперативен систем што скоро никој не го користи »

На што секогаш одговарав:

„Проблемот не е тоа, но креаторите на овие малициозни програми нема да губат време создавајќи нешто што ќе се коригира со првото ажурирање на системот, дури и за помалку од 24 часа“

И не згрешив, бидејќи овој одличен напис објавен во Број 90 (Година 2008) од списанието Тодо Линукс. Неговиот актер Давид Санто Орцеро ни обезбедува на технички начин (но лесно разбирливо) објаснувањето зошто GNU / Linux нема овој вид на малициозен софтвер.

100% препорачано. Сега тие ќе имаат повеќе од убедлив материјал за да го замолчат секој што зборува без солидна основа на оваа тема.

Преземи ја статијата (PDF): Митови и факти: Линукс и вируси

 

УРЕДЕН:

Еве ја препишаната статија, бидејќи сметаме дека е многу поудобно да се чита на овој начин:

================================================================= ======================

Дебатата за Linux и вируси не е ништо ново. Секој толку често гледаме е-пошта на списокот што прашува дали има вируси за Linux; и автоматски некој одговара потврдно и тврди дека ако не се попопуларни, тоа е затоа што Linux не е толку распространет како Виндоус. Исто така, има чести соопштенија за печат од развивачи на антивируси, во кои се вели дека издаваат верзии на вируси на Линукс.

Лично, имав друга дискусија со различни луѓе по пошта, или по список за дистрибуција, во врска со прашањето дали вирусите постојат или не во Линукс. Тоа е мит, но тешко е да се урне мит или, поточно, измама, особено ако е предизвикана од економски интерес. Некој е заинтересиран да ја пренесе идејата дека ако Линукс нема вакви проблеми, тоа е затоа што многу малку луѓе го користат.

За време на објавувањето на овој извештај, би сакал да напишам дефинитивен текст за постоењето на вируси во Linux. За жал, кога суеверието и економскиот интерес траат, тешко е да се изгради нешто дефинитивно.
Сепак, тука ќе се обидеме да дадеме разумно комплетен аргумент за да ги разоружаме нападите на секој што сака да се расправа.

Што е тоа вирус?

Како прво, ќе започнеме со дефинирање што е вирус. Тоа е програма што се копира и работи автоматски, и има за цел да го смени нормалното функционирање на компјутерот, без дозвола или знаење на корисникот. За да го направите ова, вирусите ги заменуваат извршните датотеки со други заразени со нивниот код. Дефиницијата е стандардна и претставува еднолиниско резиме на влезот на Википедија за вируси.
Најважниот дел од оваа дефиниција, и оној што го разликува вирусот од други малициозен софтвер, е дека вирусот се инсталира самиот, без дозвола или знаење на корисникот. ако не се инсталира сам, не е вирус: може да биде rootkit или тројанец.

Rootkit е лепенка за јадро што ви овозможува да скриете одредени процеси од корисничките области на корисничката област. Со други зборови, тоа е модификација на изворниот код на јадрото чија цел е комуналните услуги што ни овозможуваат да видиме што работи во кое било дадено време да не визуелизираат одреден процес или одреден корисник.

Тројанец е аналоген: тој е измена на изворниот код на одредена услуга за да се скрие одредена измамничка активност. Во двата случаи, потребно е да се добие изворен код на точната верзија инсталирана на машината Linux, да се закрпи кодот, да се состави повторно, да се добијат администраторски привилегии, да се инсталира закрпен извршен и да се иницира услугата - во случај на Тројан или оперативниот систем.целосно - во случај на
rootkit–. Процесот, како што гледаме, не е тривијален и никој не може да го стори сето ова „по грешка“. Двајцата при инсталацијата бараат некој со администраторски привилегии, свесно, да изврши низа чекори донесувајќи одлуки од техничка природа.

Што не е неважна семантичка нијанса: за да се инсталира самиот вирус, сè што треба да сториме е да извршиме заразена програма како обичен корисник. Од друга страна, за инсталирање на rootkit или Trojan од суштинско значење е злонамерен човек лично да влезе во root-сметката на машината, и на неавтоматизиран начин, да изврши серија чекори што се потенцијално откриени. вирус се шири брзо и ефикасно; на rootkit или на тројанец им требаат за да нè насочат конкретно.

Пренос на вируси на Linux:

Оттука, механизмот за пренос на вирус е тој што навистина го дефинира како таков и е основа за нивното постоење. оперативниот систем е почувствителен на вируси, толку полесно е да се развие ефикасен и автоматски механизам за пренос.

Да претпоставиме дека имаме вирус кој сака самиот да се шири. Да претпоставиме дека е лансиран од нормален корисник, невино, при лансирање програма. Овој вирус има исклучиво два механизми на пренесување:

  • Реплицирајте се со допирање на меморијата на другите процеси, прицврстувајќи се на нив при извршувањето.
  • Отворање на извршните системи на датотечниот систем и додавање на нивниот код –payload– на извршната.

Сите вируси што можеме да ги сметаме за такви имаат барем еден од овие два механизми за пренесување. О двајцата. Нема повеќе механизми.
Во врска со првиот механизам, да се потсетиме на архитектурата на виртуелната меморија на Linux и како работат процесорите на Intel. Овие имаат четири прстени, нумерирани од 0 до 3; колку е помал бројот, толку се поголеми привилегиите што ги има кодот што работи во тој прстен. Овие прстени одговараат на состојбите на процесорот и, според тоа, што може да се направи со системот да биде во одреден прстен. Linux користи прстен 0 за јадрото, и прстен 3 за процеси. нема процесен код што работи на прстенот 0 и нема кернелен код што работи на прстенот 3. Постои само една влезна точка во јадрото од прстенот 3: прекин од 80 часа, што овозможува скокање од областа каде што е корисничкиот код до областа каде што е кодот на јадрото.

Архитектурата на Unix воопшто и Linux особено не го прави ширењето на вирусите изводливо.

Кернелот со употреба на виртуелна меморија го тера секој процес да верува дека ја има целата меморија за себе. Процес - кој работи во прстен 3 - може да ја види само виртуелната меморија што е конфигурирана за неа, за прстенот во кој работи. Не е дека меморијата на другите процеси е заштитена; е дека за еден процес меморијата на другите е надвор од просторот за адреси. Ако некој процес ги победи сите мемориски адреси, тој не би можел да упати ниту мемориска адреса на друг процес.

Зошто ова не може да се измами?
За да го измените коментираното - на пример, генерирајте влезни точки во прстенот 0, изменете ги векторите на прекини, изменете ја виртуелната меморија, изменете го LGDT… - тоа е можно само од прстенот 0.
Тоа е, за некој процес да може да ја допре меморијата на други процеси или јадрото, тоа треба да биде самиот јадро. И фактот дека постои единствена точка за влез и дека параметрите се пренесуваат преку регистри, ја комплицира стапицата - всушност, таа се пренесува преку регистарот сè до што да се прави, што потоа се спроведува како случај во рутина за внимание. 80 час прекин.
Друго сценарио е случај на оперативни системи со стотици недокументирани повици на ringвонење 0, каде тоа е можно - секогаш може да има слабо спроведен заборавен повик на кој може да се развие стапица - но во случај на оперативен систем со таков едноставен чекор механизам, тоа не е.

Поради оваа причина, архитектурата на виртуелната меморија го спречува овој механизам за пренос; никакви процеси - дури ни оние со root привилегии - немаат начин да пристапат до меморијата на другите. Можеме да тврдиме дека еден процес може да го види јадрото; Ја има мапирано од неговата логичка мемориска адреса 0xC0000000. Но, поради прстенот на процесорот на кој работи, не можете да го модифицирате; би генерирал стапица, бидејќи тие се мемориски области кои припаѓаат на друг прстен.

„Решението“ ќе биде програма што го модифицира кодот на јадрото кога е датотека. Но, фактот дека тие се повторно составени го прави невозможно. Бинарното не може да се закрпи, бидејќи во светот има милиони различни бинарни јадра. Едноставно, кога повторно ја составија, тие ставија или отстранија нешто што може да се изврши од јадрото, или ја сменија големината на некои од етикетите што ја идентификуваат верзијата за компилација - нешто што се прави дури и ненамерно - бинарната лепенка не може да се примени. Алтернативата би била да го преземете изворниот код од Интернет, да го закрпите, да го конфигурирате за соодветниот хардвер, да го компајлирате, инсталирате и да ја рестартирате машината. Сето ова треба да го стори програма, автоматски. Доста предизвик за областа на вештачката интелигенција.
Како што можеме да видиме, дури и вирус како корен не може да ја прескокне оваа бариера. Единственото решение што преостанува е преносот помеѓу извршните датотеки. Кој не работи ниту како што ќе видиме подолу.

Моето искуство како администратор:

За повеќе од десет години управувам со Linux, со инсталации на стотици машини во центри за податоци, студентски лаборатории, компании итн.

  • Никогаш не добив вирус
  • Никогаш не сум сретнал некој што се сретнал
  • Никогаш не сум сретнал некој што се сретнал со некој што се сретнал

Знам повеќе луѓе кои го виделе чудовиштето од Лох Нес отколку што виделе вируси на Линукс.
Лично, признавам дека бев несовесен и започнав неколку програми што самопрогласените „специјалисти“ ги нарекуваат „вируси за Linux“ - отсега ќе ги нарекувам вируси, за да не го направам текстот педантен -, од мојата вообичаена сметка против мојата машина, за да видам дали е можен вирус: и баш вирусот што циркулира таму - и кој, патем, не зарази никакви датотеки - и вирус кој стана многу познат и се појави во печатот . Се обидов да го инсталирам; и по дваесет минути работа, се откажав кога видов дека едно од неговите барања е да го има директориумот tmp на партиција од типот MSDOS. Јас лично не познавам некој што создава специфична партиција за tmp и ја форматира на FAT.
Всушност, некои таканаречени вируси што ги тестирав за Linux бараат високо ниво на знаење и root-лозинка за инсталирање. Ние би можеле да се квалификуваме, во најмала рака, како „откачен“ вирус ако му треба нашата активна интервенција за да ја зарази машината. Понатаму, во некои случаи тие бараат широко познавање на UNIX и коренската лозинка; што е далеку од автоматската инсталација за која се претпоставува дека е.

Инфицирање на извршни на Linux:

На Linux, еден процес може едноставно да го направи она што го дозволува неговиот ефикасен корисник и ефективна група. Точно е дека постојат механизми за размена на вистински корисник со готовина, но малку друго. Ако погледнеме каде се извршните функции, ќе видиме дека само root има привилегии за запишување и во овие директориуми и во содржаните датотеки. Со други зборови, само root може да ги менува таквите датотеки. Ова е случај во Уникс од 70-тите години на минатиот век, во Линукс од неговото потекло и во датотечен систем што поддржува привилегии, сè уште не се појави грешка што дозволува друго однесување. Структурата на извршните датотеки на ELF е позната и добро документирана, па затоа е технички можно датотека од овој тип да го вчита товарот во друга ELF-датотека ... се додека ефективниот корисник на првата или ефективната група на прво имаат привилегии за пристап.читање, пишување и извршување на втората датотека. Колку извршни систем на датотеки може да зарази како обичен корисник?
Ова прашање има едноставен одговор, ако сакаме да знаеме колку датотеки можеме да „заразиме“, ја активираме командата:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Ние го исклучуваме директориумот / proc бидејќи тој е виртуелен систем на датотеки што прикажува информации за тоа како работи оперативниот систем. Датотеките од типот на датотека со привилегии за извршување што ќе ги откриеме не претставуваат проблем, бидејќи тие често се виртуелни врски што се чини дека се читаат, пишуваат и извршуваат и ако корисникот ги проба, тоа никогаш не работи. Ние исто така ги отфрламе грешките, изобилство - бидејќи, особено во / proc и / дома, има многу директориуми каде што обичен корисник не може да влезе -. Оваа скрипта трае долго време. Во нашиот конкретен случај, на машина каде што работат четири лица, одговорот беше:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Излезот покажува три датотеки што можат да бидат заразени ако се спроведе хипотетички вирус. Првите две се датотеки од типот сокет Unix кои се бришат при стартување - и не можат да бидат засегнати од вирус - и третиот е датотека на програма во развој, која се брише секогаш кога ќе се состави повторно. Вирусот, од практична гледна точка, не би се ширел.
Според она што го гледаме, единствениот начин да се шири носивоста е да се биде root. Во овој случај, за да работи вирус, корисниците секогаш мора да имаат администраторски привилегии. Во тој случај, може да зарази датотеки. Но, тука е уловот: за да ја ширите инфекцијата, треба да земете друг извршен, да го испратите по пошта на друг корисник кој ја користи машината само како корен и повторете го процесот.
Во оперативните системи каде што е потребно да се биде администратор за вообичаени задачи или да се извршуваат многу дневни апликации, тоа може да биде случај. Но, во Unix потребно е да бидете администратор за да ја конфигурирате машината и да ги менувате конфигурациските датотеки, така што бројот на корисници што root сметката ги користи како дневна сметка е мал. Тоа е повеќе; некои дистрибуции на Linux дури и не ја имаат овозможено root-сметката. Во скоро сите, ако имате пристап до графичкото опкружување како такво, позадината се менува во интензивно црвена и се повторуваат постојани пораки кои потсетуваат дека оваа сметка не треба да се користи.
Конечно, сè што треба да се направи како root може да се направи со судо команда без ризик.
За оваа причина, во Linux извршна не може да зарази други сè додека не ја користиме root-сметката како заедничка употреба; И иако антивирусните компании инсистираат да кажат дека има вируси за Linux, навистина најблиското нешто што може да се создаде во Linux е тројанец во корисничката област. Единствениот начин на кој овие тројанци можат да влијаат на нешто врз системот е да го извршат како root и со потребните привилегии. Ако обично ја користиме машината како обични корисници, не е можно процесот што го започнал обичен корисник да го зарази системот.

Митови и лаги:

Наоѓаме многу митови, измами и обични лаги за вируси во Линукс. Ајде да направиме список со нив врз основа на дискусија што се случи пред извесно време со претставник на производител на антивирус за Linux, кој беше многу навреден од написот објавен во истото ова списание.
Таа дискусија е добар референтен пример, бидејќи ги опфаќа сите аспекти на вирусите во Linux. Toе ги разгледаме сите овие митови еден по еден, како што беа дискутирани во таа специфична дискусија, но што се повторуваше многу пати на други форуми.

Мит 1:
"Не на сите малициозни програми, особено на вирусите, им се потребни привилегии за root за инфицирање, особено во конкретниот случај на извршни вируси (формат ELF) кои инфицираат други извршни".

Одговор:
Кој прави такво тврдење, не знае како функционира системот за привилегии на Unix. За да влијае на датотека, на вирусот му треба привилегија да чита - мора да се прочита за да се измени - и да се напише - мора да се напише за измената да биде валидна - на извршната датотека што сака да ја изврши.
Ова е секогаш така, без исклучоци. И во секоја дистрибуција, не-root корисниците ги немаат овие привилегии. Тогаш, едноставно, без да се биде корен, инфекцијата не е можна. Емпириски тест: Во претходниот дел видовме едноставна скрипта за да се провери опсегот на датотеки што можат да бидат засегнати од инфекција. Ако го активираме на нашата машина, ќе видиме како е занемарлива, а во однос на системските датотеки, нула. Исто така, за разлика од оперативните системи како Виндоус, не ви требаат администраторски привилегии за да извршувате заеднички задачи со програми што обично ги користат нормалните корисници.

Мит 2:
"Ниту, пак, треба да бидат root за да влезат во системот од далечина, во случајот на Slapper, црв кој, искористувајќи ранливост во SSL на Apache (сертификатите што овозможуваат безбедна комуникација), создаде своја мрежа на машини за зомби во септември 2002 година".

Одговор:
Овој пример не се однесува на вирус, туку на црв. Разликата е многу важна: црв е програма што експлоатира услуга за Интернет да се пренесува самостојно. Тоа не влијае на локалните програми. Затоа, тоа влијае само на серверите; не на одредени машини.
Црвите отсекогаш биле многу малку и има занемарлива инциденца. Трите навистина важни се родени во 80-тите години, време кога Интернетот беше невин, и секој веруваше на секого. Да се ​​потсетиме дека тие беа оние што влијаеа на испраќањето, прстот и рексекот. Денес работите се посложени. Иако не можеме да негираме дека тие сè уште постојат и дека, доколку не бидат контролирани, тие се крајно опасни. Но, сега, времето на реакција на црвите е многу кратко. Ова е случај со Slapper: црв создаден на ранливост откриен - и закрпен - два месеци пред појавата на самиот црв.
Дури и да претпоставиме дека секој што користи Linux има Apache инсталирано и работи цело време, едноставно ажурирање на пакетите месечно би било повеќе од доволно за никогаш да не се ризикува.
Точно е дека грешката SSL што ја предизвика Слепер беше критична - всушност, најголемата грешка пронајдена во целата историја на SSL2 и SSL3 - и како таква беше поправена за неколку часа. Дека два месеца откако проблемот беше пронајден и решен, некој направи црв на грешка што веќе е исправена и дека ова е најмоќниот пример што може да се даде како ранливост, барем тоа смирува.
Како општо правило, решението за црвите не е да купите антивирус, да го инсталирате и да губите време за компјутерско работење, задржувајќи го тој жител. Решението е да се искористи системот за безбедносно ажурирање на нашата дистрибуција: ажурирана дистрибуција, нема да има проблеми. Водењето само на услугите што ни се потребни е исто така добра идеја од две причини: го подобруваме користењето ресурси и избегнуваме безбедносни проблеми.

Мит 3:
"Јас не мислам дека јадрото е неповредливо. Всушност, постои група малициозни програми наречени LRK (Linux Rootkits Kernel), кои се базираат токму на искористување на ранливоста во модулите на јадрото и замена на бинарните системи на системот.".

Одговор:
Rootkit во основа е лепенка за јадрото што ви овозможува да го скриете постоењето на одредени корисници и процеси од вообичаените алатки, благодарение на фактот што тие нема да се појават во директориумот / proc. Нормалната работа е што тие го користат на крајот од нападот, на прво место, тие ќе искористат далечинска ранливост за да добијат пристап до нашата машина. Тогаш тие ќе преземат низа напади, за да ги зголемат привилегиите се додека не ја добијат основната сметка. Проблемот кога ќе го сторат тоа е како да инсталираат услуга на нашата машина без да бидат откриени: тука влегува rootkit. Создаден е корисник кој ќе биде ефективен корисник на услугата што сакаме да биде скриена, тие го инсталираат rootkit и ги кријат и тој корисник и сите процеси што припаѓаат на тој корисник.
Како да се скрие постоењето на корисник е корисно за вирусот е нешто за што би можеле да разговараме долго, но вирусот што користи rootkit за да се инсталира се чини дека е забавен. Да ја замислиме механиката на вирусот (во псевдокод):
1) Вирусот влегува во системот.
2) Лоцирајте го изворниот код на јадрото. Ако не е, тој сам го инсталира.
3) Конфигурирајте го јадрото за хардверски опции што се однесуваат на предметната машина.
4) Составете го јадрото.
5) Инсталирајте го новиот јадро; модифицирање на LILO или GRUB доколку е потребно.
6) Рестартирајте ја машината.

Чекорите (5) и (6) бараат привилегии за root. Донекаде е комплицирано што чекорите (4) и (6) не се откриени од заразените. Но, смешно е што има некој што верува дека постои програма што може да направи чекор (2) и (3) автоматски.
Како кулминација, ако наидеме на некој што ќе ни каже „кога има повеќе машини за Linux ќе има повеќе вируси“ и ќе препорача „да имаме инсталирано антивирус и постојано да го ажурираме“, тоа може да биде поврзано со компанијата што продава антивирусот и ажурирањата. Бидете сомнителни, можеби истиот сопственик.

Антивирус за Linux:

Вистина е дека има добар антивирус за Linux. Проблемот е во тоа што тие не го прават она што го тврдат антивирусните застапници. Неговата функција е да ја филтрира поштата што преминува од малициозен софтвер и вируси на Виндоус, како и да провери постоење на вируси на Виндоус во папки извезени преку САМБА; па ако ја користиме нашата машина како портал за пошта или како NAS за машини за Виндоус, можеме да ги заштитиме.

Clam-AV:

Нема да го завршиме нашиот извештај без да зборуваме за главниот антивирус за GNU / Linux: ClamAV.
ClamAV е многу моќен GPL антивирус кој собира за повеќето Unix достапни на пазарот. Тој е дизајниран да ги анализира прилозите кон поштенските пораки што минуваат низ станицата и да ги филтрира за вируси.
Оваа апликација совршено се интегрира со sendmail за да овозможи филтрирање на вируси што можат да се складираат во серверите Linux, кои обезбедуваат пошта до компаниите; има вирусна база на податоци што се ажурира секој ден, со дигитална поддршка. Базата на податоци се ажурира неколку пати на ден, и тоа е жив и многу интересен проект.
Оваа моќна програма е способна да анализира вируси дури и во прилози во покомплексни формати за отворање, како што се RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet датотеки, MS CHM (HTML испечатени) и MS SZDD .
ClamAV исто така поддржува mbox, Maildir и поштенски датотеки во RAW формат и преносни извршни датотеки компресирани со UPX, FSG и Petite. Clam AV и спамасанин пар се совршен пар за да ги заштитиме нашите клиенти на Windows од серверите за пошта на Unix.

ЗАКЛУЧОК

На прашањето Дали има ранливост во Линукс системите? одговорот е секако да.
Никој со здрав ум не се сомнева во тоа; Linux не е OpenBSD. Друга работа е прозорецот за ранливост што го има системот на Linux и е правилно ажуриран. Ако се запрашаме, дали има алатки за да ги искористиме овие безбедносни дупки и да ги искористиме? Па, да, но овие не се вируси, тие се експлоатира.

Вирусот мора да надмине уште неколку тешкотии што секогаш биле ставени како грешка / проблем на Линукс од страна на бранителите на Виндоус, и кои го комплицираат постоењето на вистински вируси - јадра што се прекомпатираат, многу верзии на многу апликации, многу дистрибуции, работи што тие не се автоматски се пренесува транспарентно на корисникот итн .–. Тековните теоретски "вируси" мора да се инсталираат рачно од основната сметка. Но, тоа не може да се смета за вирус.
Како што секогаш им велам на моите студенти: не верувајте ми, ве молам. Преземете и инсталирајте rootkit на машината. И, ако сакате повеќе, прочитајте го изворниот код на „вирусите“ на пазарот. Вистината е во изворниот код. Тешко е за „самопрогласен“ вирус да продолжи да го именува на тој начин откако ќе го прочита неговиот код. И, ако не знаете како да читате код, единствена безбедносна мерка што ја препорачувам: користете ја основната сметка само за управување со машината и ажурирајте ги безбедносните ажурирања.
Само со тоа е невозможно да влезат вируси во вас и многу е малку веројатно дека црви или некој успешно ќе ја нападне вашата машина.


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

85 коментари, оставете ги вашите

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.

  1.   Себас_вв9127 dijo

    Со секојдневните ажурирања за Distro Linux, вашиот оперативен систем е целосно заштитен.

    1.    елав <° Linux dijo

      Ова е УУ

  2.   Карзо dijo

    Откако го прочитав ова, супериорноста во однос на ранливоста и општата безбедност во споредба со Виндоус е многу јасна, според она што го прочитав, доста е тешко да се искористат ранливостите во ГНУ / Линукс, вистината е дека во овој ОС секогаш сум бил изненаден од брзината со таа што се коригираат безбедносните проблеми, како тоа време беа откриени 40 ранливости во јадрото на Убунту Линукс, а истиот ден тие веќе беа решени ...

    1.    елав <° Linux dijo

      Добредојде Карзо:
      Па да, овие работи треба да ги читаат оние што се прогласуваат за гуруа и компјутерски научници и никогаш не го напуштиле Виндоус. Кога ние корисниците на ГНУ / Линукс зборуваме за придобивките од ОС, не е да се напаѓа Виндоус, тоа е затоа што јасно знаеме кои се предностите / недостатоците на секој од нив

      1.    Персеј dijo

        ОО, подобро објаснување на темата „евангелизација“ Линукс -> Невозможно е победа.

        + 100

    2.    wilsongcm dijo

      едноставно одлично објаснување ...
      иако сум само обичен корисник, имам сомнежи и знаења како и секој друг, но дефинитивно останувам со Linux, од 2006 година ...

  3.   Роџертукс dijo

    Да разговараме со пријателите! Тие секогаш негодуваат ако е линукс ова, дека ако другиот ...

  4.   КЗКГ ^ Гаара dijo

    Дефинитивно препорачувам да го прочитате PDF-то ... навистина, маестрално, брилијантно, совршено ...

  5.   yoyo dijo

    Да го спуштиме !!! 🙂

    1.    КЗКГ ^ Гаара dijo

      Всушност ... Јас го транскрибирам токму сега, за да им биде поудобно на сите да читаат
      За некое време го ажурирам објавувањето и го оставам линкот до PDF да, но и ќе ја ставам содржината тука.

      Со почит

      1.    Секира dijo

        Еј! Ви благодарам многу за транскриптот!
        Многу интересна статија!

    2.    Серхио Исау Арамбула Дуран dijo

      Не знаев дека читате од Linux Yoyo 🙂 како мене, како и Muylinux и други XD

      1.    КЗКГ ^ Гаара dijo

        Јојо споделува неколку наши статии за G + хаха… ние сме му благодарни за тоа
        Всушност ... тој нè чита веќе подолго време

        1.    Серхио Исау Арамбула Дуран dijo

          Среќен сум за тоа, оваа страница е многу добра

          1.    елав <° Linux dijo

            Драго ни е што се чувствувате добро со нашиот блог ^^

  6.   москосов dijo

    Познавам повеќе луѓе кои го виделе чудовиштето од Лох Нес отколку што виделе вируси на Линукс

    Хахахахаха извонреден.

    1.    Анонимен dijo

      Ја сакав и фразата хехехе

  7.   Рајонант dijo

    Без сомнение 100% препорачано, појасно невозможно, многу ви благодарам што споделивте елав!

  8.   Мануел Вилакорта dijo

    Многу добра статија. И мислев дека ако бидам изложен на тоа што немам антивирус.

    За остатокот, тоа значи дека ако може да биде носител на вирус за прозорци, се разбира дека нема да влијае на нас, но ако можеме да го пренесеме на други корисници на прозорци, нели?

    Дополнително, што ако спроведеме програма заразена со вино? што има со тоа

    1.    елав <° Linux dijo

      Добредојдовте Мануел Вилакорта:
      Тоа е она што многу корисници имаат тенденција да го мислат. Овде, во мојата земја, некои компании дури ставија Kaspersky (верзија на Linux) на Линукс компјутери (вреди да се искористи) ...

      За Виното, не можев да ви кажам, но мислам дека ако тоа влијае на нешто, тоа мора да биде самата апликација во рамките на Виното ..

  9.   3тријаго dijo

    Многу добра статија, особено затоа што дава аргументи засновани на технички податоци, а не само на зборување

    1.    елав <° Linux dijo

      Исто .. Што мислевте? Претпоставувам дека е кул нели? Таму го имате кога ќе разговарате со некого на Fb за оваа тема

  10.   ren434 dijo

    Многу добро да се замолчи секој што вели дека има вируси во GNU / Linux.

    Haveе го имам во маркери за кога ќе треба да ја дадам пелата со хасефроч.

  11.   Лукас Матијас dijo

    Вреди да се прочита 😀

  12.   Храброст dijo

    Она што мислам е дека превенцијата никогаш не боли, експлоатација тешко може да влезе во нас, но Тројанецот е полесен.

    Што се однесува до процентот, тоа се должи и на системот за дозволи на Linux

  13.   Алба dijo

    LOL со чудовиштето од Лох Нес xD

    Па ... бев грешен што сакав да ги убедам моите колеги да користат Linux од истата причина што корисниците на Windows ги дискредитираа дистрибуциите: скоро никој не го користи, помалку веројатно дека нешто ќе им се случи ... Знам, моја грешка. Но, со ова ќе можам да кажам зошто е добро ... Иако ќе морам да го објаснам тоа со круши и јаболка, бидејќи не многу од моите колеги би го разбрале тоа како и што оди

    како и да е, ви благодарам многу за спасувањето на оваа информација: 3

  14.   Персеј dijo

    Одлично, благодарам за информацијата

  15.   Хаиросв dijo

    Всушност, би сакал да најдам ваков блог, но за прозорци.

    1.    Храброст dijo

      Тешко затоа што Муј страда од сериозен фанбоизам

    2.    Алф dijo

      Има еден, http://www.trucoswindows.com/ Тие се многу сериозни, не се фанбои.

      Во некоја прилика прочитав соработник како тој препорачува користење на ubuntu за решавање на проблем со windows, но тоа беше одамна.

  16.   пандев92 dijo

    Вирусите се како сè, тие се лоши, но барем хранат многу луѓе XD што во спротивно се сомневам дека би работеле, јасно е дека во Linux е тешко или скоро невозможно да внесете еден, но тој аргумент не е доволен за користете Linux, бидејќи истото би важело и за Mac osx.
    Постојат и други работи поважни од тоа за користење на Linux.

    1.    Секира dijo

      Што е исто така бесплатно? xD

  17.   Giorgорџо грапа dijo

    Многу добра статија, благодарам што ја поврзавте, ќе ни биде од голема корист.

    Би сакал да додадам една опсервација:

    „Во Linux нема вируси затоа што креаторите на овие малициозни програми не губат време правејќи нешто за оперативен систем што скоро никој не го користи“

    Всушност, ниту оваа изјава не е точна: повеќето сервери на Интернет - користени од милиони луѓе - работат на системи GNU / Linux (на пример, Google, и зарем тие не претставуваат добар плен за производителите? Вирус?); 91% од 4 најмоќни суперкомпјутери во светот, исто така [http://i.top500.org/stats].

    Сумирајќи, ако нема „вистински“ вируси против GNU / Linux, тоа не се должи на недостаток на ентузијазам, туку на технички потешкотии (толку добро објасни во статијата).

  18.   и другите системи засновани на UNIX? dijo

    Простете ми го незнаењето, но каде се другите системи што се базираат на Unix, XNU или BSD? На крајот, GNU / Linux се базира на UNIX и знам дека системите како AIX се уште подобри сервери благодарение на нивната безбедност, јас зборувам и за MacOs X и FreeBSD.
    Мислам дека написот, колку и да е добар, не треба да се заснова само на Linux, иако ова е наменска веб-страница

  19.   убунтеро dijo

    тоа беше многу добро списание (целиот линукс), боли што се случи, благодарам што ја спаси статијата! На здравје!

    1.    елав <° Linux dijo

      И што се случи? : С.

  20.   ЕрунамоЈАЦ dijo

    Чет ... Јас ја извршував командата find што даваат таму и мислам дека сè уште не е готово, има повеќе од 2000 „можни заразени“ (?)

    Многу добра статија.

    1.    ОмарХБ dijo

      Хехе, јас не го намалувам убунту, всушност со тоа дистрибуција започнав да користам ГНУ / Линукс самостојно и сакав една деривација наречена Оз единство, сè додека не сфатив дека не ми требаат повеќето апликации што ги вклучуваат по дифолт, и напротив, тие ги зголемија ранливостите во мојот ОС. Од оваа причина, и откако прочитав доволно и пробав неколку дистрибуции, решив да мигрирам во Debian, со кој сум многу удобен и само со она што навистина ми треба. И ако ми треба нешто друго, нема проблем, сигурно ќе го најдам во официјалните складишта, ако не, за да ги соберам изворите. Ах! И патем до авторот, одлична статија. Со почит

    2.    Андрело dijo

      Многу од нив исто така ми се појавуваат, но тие се папки, исто така единственото нешто што го прави командата, е да барате датотеки што имаат дозволи да бидат заразени, би било потребно да се отстранат одредени дозволи од нив, нели linuxero ми фрла нечистотија, го користам за дезинфекција на единици со прозорци

  21.   едвар dijo

    погледнете благодарам за информациите, но е против производот да ви кажам дека никој не користи Linux кога оние што ја знаеме вистината за Microsoft го користат

  22.   Едуардо Натали dijo

    Здраво другар! Што е со тоа, јас сум посветен на системите исто како вас, пишувам за да ви честитам, вашата статија е чиста вистина, исто така ИЗВЕСНА !!! и брилијантен !! со сите основи. убаво е да го прочитам! Ви благодарам многу, Поздрав, Едуардо Натали

  23.   Хорхе Манјарез Лерма dijo

    Како си.

    Мајкрософт, а особено неговите оперативни системи заостануваат најмалку 10 години од * NIX системите (разберете ги Unix, Linux и MacOS), иако исто така мора да се признае дека во повеќето ситуации се виновни корисниците и можноста на Microsoft да обезбеди минимум документација неопходна за безбедност на оперативниот систем. * NIX системите имаат природни карактеристики кои по својата природа го прават размножувањето на штетната информативна фауна скоро невозможно (не 100% неизбежно). Не е дека има помалку луѓе кои користат * NIX, а особено Linux, туку можностите на овие системи се многу добри и квалитетни, нешто што брендот windows не го има како приоритет (запомнете ја Вин Виста на пример).

  24.   Фелипе Салазар Шлотербек dijo

    Бидејќи го видов ubuntu 7.04 со мида, знаев дека треба да има вируси за gnu / linux

  25.   Мигел dijo

    Вистината е дека статијата е многу добра. Сосема работа и време да одговорам на толку многу прашања што има во овој поглед ... мои честитки.

  26.   јеходрам dijo

    Вистината што претходно ја искусив, некои вируси во системот, но тоа беше моја вина, сè беше решено со ажурирање.

  27.   пандев92 dijo

    Тројанците во Линукс, постојат исто како што постојат во Mac OSX и во поголема мера во Виндоус, со таа разлика што во Линукс е потешко, а ако зборуваме за отворено БСД, дури и многу потешко.

  28.   Лудак_Барингтон dijo

    Ви благодарам многу за овој напис! Мислам дека е многу корисно за сите оние почетници како мене кои се заинтересирани да научат малку повеќе за тоа како работи Линукс. 🙂

  29.   Герман dijo

    Иако овој напис е објавуван неколку дена, тој не ја изгуби валидноста, па затоа, со ваша дозвола, ги копирам-залепите вашите кредити. 😉

  30.   Фернандо М.С. dijo

    Многу интересно, без сомнение ќе мора да ја преземам статијата во PDF за да можам да ја прочитам и со тоа да извлечам свои заклучоци.

  31.   Ангамо1998 година dijo

    Ако и јас не мислев, имав компјутер на таблата и тој ги преземаше повеќето малициозни вируси од Интернет и ништо, но еден ден го симнав мојот кернел и истражував дека создадов вирус, бидејќи мислев дека ништо нема да се случи, го истрчав, сè да сере на училиште се обидоа да ме поправат, кучето не можеше.
    Мојот вирус ги деинсталираше драјверите, пакетите и ги елиминирав програмите, кога го поправав како што можам секој пат кога ќе ја започнев сесијата, ме враќаше во менито за почетна сесија.
    ЗАС ЕН ТОДА ЛА БОКА
    постскрипт (се веруваше дека мојот компјутер е Самсунг и тој е тошиба, ревидиран)

  32.   Gabriel dijo

    Написот е многу стар, но информациите сепак се валидни, расчистив многу сомнежи ... Ви благодарам

  33.   вања dijo

    Па, мислам дека linux не е толку сериозен како што велат, бидејќи и windows и linux имаат тенденција да имаат вируси, но тоа не значи дека linux нема подобри функции од windows ...

  34.   Sergio dijo

    Благодарам за вашата уметност, тоа ми помогна многу, само што започнав во Debian и гледам многу работи во прилог. Проблемот е од суштинско значење за луѓето кои не го знаат овој ОС и не се добро информирани. Willе препорачам да го прочитате. Ви благодарам .

  35.   Соломон Бенитез dijo

    Јас со Нане го инсталирав Rootkit Hunter. Јас во основа го користев и не видов откриен ниту еден rootkit од терминалот. Значи, тоа беше повеќе забавно отколку потреба да се користи.
    Сега кога користам OpenSUSE не се потрудив да го инсталирам. Тоа е исто така прашање на здрав разум: кога започнувате во светот на Linux, знаете дека треба да ја оставите основната сметка за најсуштинските потреби и да создадете друг вид на корисник. Исто така, нема да ја ставате главната лозинка на секој прозорец што се појавува без да знаете каков процес ќе направи.
    Мислам дека митот за вируси во Линукс е една од многуте ментални бариери што треба да се надминат кај другите луѓе, како и две од главните: „Не разбирам Линукс, не знам како да користам Линукс“ и сакајќи да испушти сè, очекувајќи да работи Linux оперативен систем ист или сличен на оној на Microsoft.

  36.   Лихер dijo

    Написот е едноставно одличен, мислев дека е одличен, ви благодарам многу што го напишавте. Го прочитав корица на корица. Честитки, со овој напис сè е објаснето и, од моја страна, се реши

  37.   десикодер dijo

    Вируси може да се направат за сите системи. Покрај тоа, можам да го ставам кодот на задната врата за линукс на линија на код. Прашањето не е постоење на вируси, туку можност за инфекција.

    Одговори (според мене)

    Можете да направите вируси во Linux: Да
    Постојат вируси во Linux: Малку, и без успех
    Постојат шанси да се заразите: Многу малку

    1.    десикодер dijo

      Патем, за запис, мразам прозорци и не го бранам. Ако се појави во мојот кориснички агент, тоа е затоа што сум во продавница за повици затоа што сега немам Интернет дома.

      Поздрав

  38.   Матијас Демарчи dijo

    Читам сè, гледам дека тоа не само што е најмала безбедносна дупка, туку и заради самиот дизајн на јадрото, но зошто Андроид страда скоро исто како Виндоус од вирусни проблеми и долгорочно забавување?

    1.    кук dijo

      бидејќи корисниците на андроид обично не знаат како да управуваат со нивниот систем и да инсталираат било што од каде било, освен што Google не е заинтересиран за безбедност во андроид, бидејќи тоа е сочен бизнис што не е толку безбеден, исто така, постои голема разлика помеѓу оперативниот систем GNU / Линукс и андроид дури и ако го имаат истиот кернел

      1.    Себас dijo

        „Бидејќи корисниците на андроид обично не знаат како да го администрираат својот систем и да инсталираат нешто од каде било“

        Тоа е одговор што би бил валиден ако го кажеме за кој било оперативен систем.
        Значи, кредитот никогаш не бил во дизајнот на системот и грешката отсекогаш била во (а) употребата на корисникот.

    2.    Габо dijo

      Не не, мора да прочитате сè повторно, да разгледате добро и да не паднете во глупавата игра на генерализирање на вируси, да јадете какво било откажување на компјутерот. Горенаведеното е малку исправно, но генерално, инфицирањето на уредот што користи Linux кернел со шпионски софтвер и малициозен софтвер е секогаш виновен на корисникот кој дава дозволи за сè што инсталира, без разлика дали е на андроид или на прозорци. Google прави што може, затоа не се даваат терминали со пристап до root.

      1.    кук dijo

        Вистината е дека на Google не му е грижа или никогаш нема да се грижи на сериозен начин за безбедноста на андроидот и боли затоа што андроидот би имал можност да биде одличен систем, но тоа не ги прави повеќе заплеткани од фабриката за андроид благодарение на контролата на Гугл вклучува задни страни, така што институциите како НСА имаат пристап до вашите приватни податоци. Дали е тоа загрижувачко за безбедноста на системот? исто така, Габо е во право, многу корисници, но не сите го вкоренуваат нивниот систем без многу пати да знаат дека ова е меч со две острици, кој треба да го користат само луѓе кои знаат што прават.

    3.    Роберто dijo

      Бидејќи многу Андроид ги користат како root. Но, вирусите сè уште се ретки. Точно е дека Галаксијата не ви дозволува да бидете root, па јас никогаш не се заразив, ниту таблетите.

    4.    Себас dijo

      Бидејќи сè што е аргументирано во статијата е псевдо-техничка глупост.

      Тие ви ја продаваат идејата дека „отсуството“ на вируси не се должи на нискиот удел на пазарот, туку затоа што супер моќниот Linux кернел спречува негово ширење, но потоа се појавува оперативен систем со наведениот кернел и е широко користен и има вируси, забавувања , спушти слушалка и сите видови на проблеми.

      Нема дизајн што спречува постоење и ширење на вируси, бидејќи тие стигнуваат до Виндоус на ист начин како што можат да стигнат до кој било систем: Корисникот го бара, го става на својот компјутер и го извршува занемарувајќи какво било предупредување. Кога тие услови не се случуваат, инфекциите имаат тенденција да се нула дури и на Виндоус.

      Забавувањата се случуваат кога инсталирате / деинсталирате глупости. Нема систем и дизајн имун на глупости. Колку е попопуларен оперативниот систем, толку повеќе развој ќе има, без оглед на нивниот квалитет и посветеност.

      И за да забележите забавување на долг рок, потребно е системот да биде инсталиран долгорочно!, Состојба што обично дури и не се случува во Linux поради дневно форматирање, или за промена на дистрибуцијата, за „ажурирање“ на дистрибуција или да се опорави од каква било дневна пауза што ја имаше.

  39.   Емилио Морено dijo

    Одлична информација, разјасни многу за вирусите и Linux

  40.   Is dijo

    Најдоброто, го препорачувам!

  41.   кук dijo

    Па, ниеден систем не е 100% безбеден и тоа вклучува ГНУ / Линукс

  42.   Тенок маж dijo

    Но, антивирус не само што ве штити од вируси, насекаде има малициозен софтвер, а добар AV може да ве заштити од него. Секој што не користи антивирус затоа што има GNU / Linux (го користам и јас), но е изложен на многу закани.

    1.    Габо dijo

      Мора да мислите дека антивирусот во unix системите не е многу корисен, ако можеби она што најмногу би страдале ќе биде од xploits и со активирани ажурирања би било доволно, секако ако земеме предвид дека некои дистрибуции (во случај на GNU / Linux) тие го ажурираат своето јадро до 2 пати годишно.

  43.   дарио dijo

    има нешто што вирусите целосно го игнорираат за пакетите deb или rpm, луѓето тешко ги анализираат овие пакети и им треба пристап до root за да ги инсталираат.

    1.    Томас Сандовал dijo

      Вистина е, но повеќето од нас ќе го користат соодветното складиште. Постојат луѓе кои се посветени на ова подолго време и имаат историја што работат во Linux, понекогаш тие квалификации помагаат да се знае дали да се верува или не.

  44.   Оскар Лопез dijo

    одличен пост, не ги знаев овие работи за linx, ви благодарам многу за споделувањето.

  45.   Мануел Фернандо Маруланда dijo

    Одлична статија, многу ми помогна да расчистам некои сомнежи во мојата глава.

  46.   Паблулу dijo

    Благодарам, малку имам претстава за темата и написот многу ми помогна. Поздрав!

  47.   Мигел dijo

    Добра веб-страница, не знаев.
    Многу ми се допадна твоето објаснување за вируси.
    Ве поврзувам од мојата веб-страница,
    Со почит,
    Мигел

  48.   Хуан Рохас dijo

    Здраво, управувам со повеќе од 3000 различни веб-страници на сервери за Линукс, денес можам да ви кажам дека ако имав вируси и ги неутрализирав со clam av, и покрај тоа што имав заштитен allид со добри правила, тој не се прошири. Исто но ако имало
    Проблемот, е-поштата и шаблоните на страниците на неовластената размена

    Со почит

    1.    елав dijo

      Каков вирус имавте? Бидејќи вирус влегува во пошта, особено од испраќач кој користи Виндоус, не е невообичаено, но од таму за да влијае на системот, тоа оди многу далеку. Па повторно прашувам за кој вирус станува збор?

  49.   аико dijo

    многу, добри, одлични информации

  50.   Роберто dijo

    Интересно. Можеби поради широката употреба на root на Android, постојат вируси за Android. Но, еј, тие се прилично оскудни.

  51.   G dijo

    Претпоставувам дека и ransomware не си ја работи својата работа на Linux.

    Поздрав и честитка за објавата. Многу, многу добар !!!

    G

  52.   скан dijo

    „НЕМА ДА ПРОТИВААТ ВРЕМЕ ДА КРЕИРААТ НЕШТО ШТО BEЕ СЕ КОРЕКТИРААТ СО ПРВОТО Ажурирање на системот, Дури и за помалку од 24 часа“
    тоа ќе биде доколку биде откриено и јавно објавено.
    Нема заразени компјутери и нивните корисници не дознаваат сè додека не биде предоцна.
    Постојат дури и вируси кои доаѓаат од фабриката во BIOS-от, фирмвер, итн ... дури и произведени од владини агенции. Се подразбира дека има многу функционални вируси за Linux или OSX, се разбира, не толку како за Windows.

  53.   Даниел dijo

    Се што ќе кажете е повеќе или помалку точно, но не многу. Вие се потпирате на митовите за да ги расклопите другите митови.

    Имајте сервер Debian со Кернел 4 6 месеци поврзан на Интернет што служи статички html (наједноставната работа) и потоа можете да избришете повеќе од 80% од вашата објава.

  54.   Конде dijo

    Не е невозможно за хакер да навлезе во еден оперативен систем со неговите вируси и шпионски софтвер.

  55.   Јошики dijo

    Мислам дека 12 години подоцна, би заслужиле преработка на овој напис. Дискутирајте за нови технологии, нови закани ... и ако сега сме буквално без вируси или не.

    Инаку, одличен напис (што веќе го прочитав пред еони).

  56.   Слика на зачувани места Алехандро Алварез dijo

    Ако имам инсталирано Виндоус и Линукс, може ли вирус да ми влезе во компјутерот кога користам Линукс и да се префрлам на Виндоус?