Virus i GNU / Linux: Fakta eller myte?

Når debatten er over virus y GNU / Linux det tar ikke lang tid før brukeren vises (vanligvis Windows) hva står det:

«I Linux er det ingen virus fordi skaperne av disse ondsinnede programmene ikke kaster bort tid på å gjøre noe for et operativsystem som nesten ingen bruker »

Som jeg alltid har svart:

"Problemet er ikke det, men skaperne av disse ondsinnede programmene vil ikke kaste bort tid på å lage noe som vil bli rettet med den første oppdateringen av systemet, selv på mindre enn 24 timer."

Og jeg tok ikke feil, da denne utmerkede artikkelen ble publisert i Antall 90 (År 2008) fra Todo Linux Magazine. Hans skuespiller David Santo Orcero gir oss på en teknisk måte (men lett å forstå) forklaringen hvorfor GNU / Linux mangler denne typen skadelig programvare.

100% anbefalt. Nå vil de ha mer enn overbevisende materiale for å stille alle som snakker uten et solid grunnlag om dette emnet.

Last ned artikkel (PDF): Myter og fakta: Linux og virus

 

REDIGERT:

Her er den transkriberte artikkelen, ettersom vi anser at det er mye mer behagelig å lese på denne måten:

================================================== ======================

Linux- og virusdebatten er ikke noe nytt. Hvert så ofte ser vi en e-post på en liste som spør om det er virus for Linux; og automatisk svarer noen bekreftende og hevder at hvis de ikke er mer populære, er det fordi Linux ikke er så utbredt som Windows. Det er også hyppige pressemeldinger fra antivirusutviklere som sier at de slipper versjoner av Linux-virus.

Personlig har jeg hatt en og annen diskusjon med forskjellige personer via post eller via distribusjonsliste angående spørsmålet om virus eksisterer i Linux eller ikke. det er en myte, men det er komplekst å rive en myte eller rettere en lur, spesielt hvis den er forårsaket av økonomisk interesse. Noen er interessert i å formidle ideen om at hvis Linux ikke har slike problemer, er det fordi de færreste bruker den.

På tidspunktet for publiseringen av denne rapporten hadde jeg ønsket å skrive en endelig tekst om eksistensen av virus i Linux. Dessverre, når overtro og økonomisk interesse lønner seg, er det vanskelig å bygge noe definitivt.
Vi vil imidlertid prøve å gjøre et rimelig komplett argument her for å avvæpne angrepene til alle som vil krangle.

Hva er et virus?

Først og fremst skal vi begynne med å definere hva et virus er. Det er et program som kopierer seg selv og kjører automatisk, og som tar sikte på å endre en datamaskins normale funksjon uten brukerens tillatelse eller kunnskap. For å gjøre dette erstatter virus kjørbare filer med andre som er infisert med koden. Definisjonen er standard, og er et sammendrag av en linje av Wikipedia-oppføringen om virus.
Den viktigste delen av denne definisjonen, og den som skiller viruset fra annen skadelig programvare, er at et virus installerer seg selv, uten brukerens tillatelse eller kunnskap. hvis den ikke installerer seg selv, er det ikke et virus: det kan være et rootkit eller en trojan.

En rootkit er en kjerneoppdatering som lar deg skjule visse prosesser fra brukerområdet. Med andre ord er det en modifisering av kjernekildekoden hvis formål er at verktøyene som lar oss se hva som kjører til enhver tid ikke viser en bestemt prosess eller en bestemt bruker.

En trojan er analog: det er en modifikasjon av kildekoden til en bestemt tjeneste for å skjule visse falske aktiviteter. I begge tilfeller er det nødvendig å skaffe kildekoden til den eksakte versjonen som er installert på Linux-maskinen, lappe koden, kompilere den på nytt, få administratorrettigheter, installere den oppdaterte kjørbare filen og initialisere tjenesten - når det gjelder trojaneren - eller operativsystemet. fullført - i tilfelle
rootkit–. Prosessen er, som vi ser, ikke triviell, og ingen kan gjøre alt dette "ved en feiltakelse". Begge krever i installasjonen at noen med administratorrettigheter bevisst utfører en rekke trinn som tar beslutninger av teknisk art.

Noe som ikke er en ubetydelig semantisk nyanse: for et virus å installere seg selv, er det nok for oss å kjøre et infisert program som en vanlig bruker. På den annen side, for installasjon av et rootkit eller en trojan, er det viktig at et ondsinnet menneske personlig kommer inn på rotkontoen til en maskin, og på en ikke-automatisert måte utfører en rekke trinn som potensielt kan oppdages. et virus sprer seg raskt og effektivt; et rootkit eller en trojan trenger at de spesifikt retter seg mot oss.

Overføring av virus i Linux:

Overføringsmekanismen til et virus er derfor det som virkelig definerer det som sådan, og er grunnlaget for deres eksistens. et operativsystem er mer følsomt overfor virus, jo lettere er det å utvikle en effektiv og automatisert overføringsmekanisme.

Anta at vi har et virus som vil spre seg. Anta at den har blitt lansert av en normal bruker, uskyldig, når den lanserer et program. Dette viruset har utelukkende to overføringsmekanismer:

  • Repliker seg selv ved å berøre minnet til andre prosesser, forankre seg selv til dem ved kjøretid.
  • Åpne filsystemets kjørbare filer og legge til koden –payload– i den kjørbare filen.

Alle virus som vi kan vurdere som sådan har minst en av disse to overføringsmekanismene. O De to. Det er ingen flere mekanismer.
Når det gjelder den første mekanismen, skal vi huske den virtuelle minnearkitekturen til Linux og hvordan Intel-prosessorer fungerer. Disse har fire ringer, nummerert fra 0 til 3; jo lavere tall, jo større privilegier har koden som kjører i den ringen. Disse ringene tilsvarer tilstandene til prosessoren, og derfor med det som kan gjøres med at et system er i en spesifikk ring. Linux bruker ring 0 for kjernen, og ring 3 for prosesser. det er ingen proseskode som kjører på ring 0, og det er ingen kjernekode som kjører på ring 3. Det er bare et enkelt inngangspunkt til kjernen fra ring 3: 80-timers avbrudd, som gjør det mulig å hoppe fra området der den er brukerkoden til området der kjernekoden er.

Arkitekturen til Unix generelt og Linux spesielt gjør ikke spredning av virus mulig.

Kjernen ved å bruke virtuelt minne får hver prosess til å tro at den har alt minne for seg selv. En prosess - som fungerer i ring 3 - kan bare se det virtuelle minnet som er konfigurert for den, for ringen den opererer i. Det er ikke det at minnet til de andre prosessene er beskyttet; er at for en prosess er minnet til de andre utenfor adresseområdet. Hvis en prosess skulle slå alle minneadressene, ville den ikke engang kunne referere til en minneadresse til en annen prosess.

Hvorfor kan ikke dette bli snytt?
For å modifisere det som er kommentert, for eksempel generere inngangspunkter i ring 0, endre avbruddsvektorer, modifisere virtuelt minne, modifisere LGDT ... - det er bare mulig fra ring 0.
Det vil si at for at en prosess skal kunne berøre minnet til andre prosesser eller kjernen, bør den være selve kjernen. Og det faktum at det er ett enkelt inngangspunkt og at parametrene sendes gjennom registre kompliserer fellen - faktisk, det som skal gjøres passeres av register, som deretter implementeres som et tilfelle i oppmerksomhetsrutinen 80-timers avbrudd.
Et annet scenario er tilfellet med operativsystemer med hundrevis av udokumenterte anrop til ring 0, hvor dette er mulig - det kan alltid være en dårlig implementert glemt samtale som en felle kan utvikles på - men når det gjelder et operativsystem med en så enkel trinnmekanisme, det er den ikke.

Av denne grunn forhindrer den virtuelle minnearkitekturen denne overføringsmekanismen; ingen prosesser - ikke engang de med rotprivilegier - har en måte å få tilgang til andres minne. Vi kan hevde at en prosess kan se kjernen; den har den kartlagt fra sin logiske minneadresse 0xC0000000. Men på grunn av prosessorringen som den kjører på, kan du ikke endre den; ville generere en felle, siden de er minneområder som tilhører en annen ring.

"Løsningen" vil være et program som endrer kjernekoden når det er en fil. Men det at disse blir kompilert, gjør det umulig. Binæren kan ikke lappes, da det er millioner av forskjellige binære kjerner i verden. Rett og slett at når de kompilerte den på nytt, hadde de satt eller fjernet noe fra kjernekjørbarheten, eller de hadde endret størrelsen på en av etikettene som identifiserer kompileringsversjonen - noe som gjøres selv ufrivillig - den binære oppdateringen kunne ikke brukes. Alternativet ville være å laste ned kildekoden fra Internett, lappe den, konfigurere den for riktig maskinvare, kompilere den, installere den og starte maskinen på nytt. Alt dette skal gjøres av et program, automatisk. Ganske en utfordring for kunstig intelligens.
Som vi kan se, ikke engang et virus som rot kan hoppe over denne barrieren. Den eneste løsningen som er igjen er overføring mellom kjørbare filer. Noe som ikke fungerer som vi vil se nedenfor.

Min erfaring som administrator:

I mer enn ti år har jeg ledet Linux, med installasjoner på hundrevis av maskiner i datasentre, studentlaboratorier, selskaper osv.

  • Jeg har aldri "fått" et virus
  • Jeg har aldri møtt noen som har
  • Jeg har aldri møtt noen som har møtt noen som har skjedd med ham

Jeg kjenner flere mennesker som har sett Loch Ness-monsteret enn har sett Linux-virus.
Personlig innrømmer jeg at jeg har vært hensynsløs, og jeg har lansert flere programmer som de selvutnevnte "spesialistene" kaller "virus for Linux" - fra nå av vil jeg kalle dem virus, ikke for å gjøre teksten pedantisk - fra min vanlige konto mot maskinen min, for å se om et virus er mulig: både bash-viruset som sirkulerer rundt der - og som for øvrig ikke infiserte noen filer - og et virus som ble veldig kjent, og dukket opp i pressen. Jeg prøvde å installere den; og etter tjue minutters arbeid ga jeg opp da jeg så at et av hans krav var å ha tmp-katalogen på en partisjon av MSDOS-typen. Personlig vet jeg ikke om noen som lager en bestemt partisjon for tmp og formaterer den til FAT.
Faktisk krever noen såkalte virus som jeg har testet for Linux et høyt kunnskapsnivå og rotpassordet som skal installeres. Vi kan i det minste kvalifisere som "crappy" et virus hvis det trenger vårt aktive inngrep for å infisere maskinen. Videre krever de i noen tilfeller omfattende kunnskap om UNIX og root-passordet; som er ganske langt fra den automatiske installasjonen som den skal være.

Infisere kjørbare filer på Linux:

På Linux kan en prosess ganske enkelt gjøre hva den effektive brukeren og den effektive gruppen tillater. Det er sant at det er mekanismer for å bytte den virkelige brukeren med kontanter, men lite annet. Hvis vi ser på hvor kjørbare filer er, vil vi se at bare root har skriverettigheter både i disse katalogene og i filene. Med andre ord, bare root kan endre slike filer. Dette er tilfelle i Unix siden 70-tallet, i Linux siden opprinnelsen, og i et filsystem som støtter privilegier, har det ennå ikke dukket opp noen feil som tillater annen oppførsel. Strukturen til ELF-kjørbare filer er kjent og godt dokumentert, så det er teknisk mulig for en fil av denne typen å laste nyttelasten i en annen ELF-fil ... så lenge den effektive brukeren av den tidligere eller den effektive gruppen av den tidligere har tilgangsrettigheter. lese, skrive og utføre på den andre filen. Hvor mange kjørbare filer kan det infisere som en vanlig bruker?
Dette spørsmålet har et enkelt svar, hvis vi vil vite hvor mange filer vi kan "infisere", starter vi kommandoen:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Vi ekskluderer / proc-katalogen fordi det er et virtuelt filsystem som viser informasjon om hvordan operativsystemet fungerer. Filtypefilene med kjøringsrettigheter som vi finner utgjør ikke noe problem, siden de ofte er virtuelle lenker som ser ut til å bli lest, skrevet og utført, og hvis en bruker prøver, fungerer det aldri. Vi utelukker også mange feil - siden det er mange kataloger der en vanlig bruker ikke kan komme inn, spesielt i / proc og / home. Dette skriptet tar lang tid. I vårt spesielle tilfelle, på en maskin der fire personer jobber, var svaret:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Utgangen viser tre filer som kan infiseres hvis et hypotetisk virus ble kjørt. De to første er Unix-sokkelfiler som slettes ved oppstart - og kan ikke påvirkes av et virus - og den tredje er en fil av et program under utvikling, som slettes hver gang det kompileres på nytt. Fra et praktisk synspunkt ville viruset ikke spre seg.
Fra det vi ser, er den eneste måten å spre nyttelasten på å være rot. I dette tilfellet, for at et virus skal fungere, må brukerne alltid ha administratorrettigheter. I så fall kan det infisere filer. Men her kommer fangsten: for å overføre infeksjonen, må du ta en annen kjørbar, sende den til en annen bruker som bare bruker maskinen som rot, og gjenta prosessen.
I operativsystemer der det er nødvendig å være administrator for vanlige oppgaver eller å kjøre mange daglige applikasjoner, kan dette være tilfelle. Men i Unix er det nødvendig å være administrator for å konfigurere maskinen og endre konfigurasjonsfilene, slik at antall brukere som rotkontoen bruker som daglig konto, er lite. Det er mer; noen Linux-distribusjoner har ikke engang rotkontoen aktivert. I nesten alle, hvis du får tilgang til det grafiske miljøet som sådan, endres bakgrunnen til intens rød, og konstante meldinger gjentas som minner deg om at denne kontoen ikke skal brukes.
Til slutt kan alt som må gjøres som root gjøres med en sudo-kommando uten risiko.
Av denne grunn kan ikke en kjørbar i Linux infisere andre så lenge vi ikke bruker rotkontoen som vanlig brukskonto; Og selv om antivirusselskaper insisterer på å si at det er virus for Linux, er det nærmeste som kan opprettes i Linux, en trojan i brukerområdet. Den eneste måten disse trojanerne kan påvirke noe på systemet er å kjøre det som root og med de nødvendige privilegiene. Hvis vi vanligvis bruker maskinen som vanlige brukere, er det ikke mulig for en prosess lansert av en vanlig bruker å infisere systemet.

Myter og løgner:

Vi finner mange myter, hoaxes og rett og slett løgner om virus i Linux. La oss lage en liste over dem basert på en diskusjon som fant sted for en tid tilbake med en representant for en produsent av antivirus for Linux som ble veldig fornærmet av en artikkel publisert i samme magasin.
Diskusjonen er et godt referanseeksempel, da den berører alle aspekter av virus i Linux. Vi skal gjennomgå alle disse mytene en etter en slik de ble diskutert i den spesifikke diskusjonen, men som har blitt gjentatt så mange ganger i andre fora.

Myte 1:
"Ikke alle ondsinnede programmer, spesielt virus, trenger root-privilegier for å infisere, spesielt i tilfelle kjørbare virus (ELF-format) som infiserer andre kjørbare filer".

Svar:
Den som fremsetter et slikt krav, vet ikke hvordan Unix privilegiesystem fungerer. For å påvirke en fil, trenger et virus privilegiet å lese –det må leses for å modifisere det–, og skriving –det må skrives for at modifikasjonen skal være gyldig– på den kjørbare filen den vil utføre.
Dette er alltid tilfelle, uten unntak. Og i hver og en av distribusjonene har ikke ikke-root-brukere disse rettighetene. Så rett og slett uten å være rot, er ikke infeksjonen mulig. Empirisk test: I forrige avsnitt så vi et enkelt skript for å sjekke rekkevidden av filer som kan påvirkes av en infeksjon. Hvis vi starter den på maskinen vår, vil vi se hvordan den er ubetydelig, og med hensyn til systemfiler, null. I motsetning til operativsystemer som Windows trenger du heller ikke administratorrettigheter for å utføre vanlige oppgaver med programmer som ofte brukes av vanlige brukere.

Myte 2:
"De trenger heller ikke være rot for å komme inn i systemet eksternt, i tilfelle Slapper, en orm som, ved å utnytte et sårbarhet i Apache's SSL (sertifikatene som tillater sikker kommunikasjon), opprettet sitt eget nettverk av zombiemaskiner i september 2002".

Svar:
Dette eksemplet refererer ikke til et virus, men en orm. Forskjellen er veldig viktig: en orm er et program som utnytter en tjeneste for internett for å overføre seg selv. Det påvirker ikke lokale programmer. Derfor påvirker det bare servere; ikke til bestemte maskiner.
Ormene har alltid vært svært få og av ubetydelig forekomst. De tre virkelig viktige ble født på 80-tallet, en tid da Internett var uskyldig, og alle stolte på alle. La oss huske at det var de som påvirket sendmail, fingerd og rexec. I dag er ting mer kompliserte. Selv om vi ikke kan benekte at de fremdeles eksisterer, og hvis de ikke er merket av, er de ekstremt farlige. Men nå er reaksjonstidene på ormer veldig korte. Dette er tilfellet med Slapper: en orm opprettet på grunn av en sårbarhet oppdaget - og lappet - to måneder før selve ormen dukket opp.
Selv om vi antar at alle som bruker Linux hadde Apache installert og kjører hele tiden, ville det bare være mer enn nok å oppdatere pakkene månedlig for å aldri risikere.
Det er sant at SSL-feilen som Slapper forårsaket var kritisk - faktisk den største feilen som ble funnet i hele historien til SSL2 og SSL3 - og som sådan ble den løst innen få timer. At to måneder etter at dette problemet ble funnet og løst, laget noen en orm på en feil som allerede er rettet, og at dette er det kraftigste eksemplet som kan gis som et sårbarhet, i det minste beroliger det.
Som en generell regel er løsningen på ormer ikke å kjøpe et antivirusprogram, installere det og kaste bort datatid som holder det hjemme. Løsningen er å benytte sikkerhetsoppdateringssystemet for distribusjonen vår: å ha distribusjonen oppdatert, vil det ikke være noen problemer. Å kjøre bare tjenestene vi trenger er også en god ide av to grunner: vi forbedrer ressursbruken, og vi unngår sikkerhetsproblemer.

Myte 3:
"Jeg tror ikke kjernen er usårbar. Faktisk er det en gruppe ondsinnede programmer som heter LRK (Linux Rootkits Kernel), som er basert nettopp på å utnytte sårbarheter i kjernemoduler og erstatte systembinariene.".

Svar:
En rootkit er i utgangspunktet en kjerneoppdatering som lar deg skjule eksistensen av visse brukere og prosesser fra de vanlige verktøyene, takket være at de ikke vises i / proc-katalogen. Det normale er at de bruker det på slutten av et angrep, for det første skal de utnytte en ekstern sårbarhet for å få tilgang til maskinen vår. Deretter vil de foreta en rekke angrep for å eskalere privilegier til de har rotkontoen. Problemet når de gjør det er hvordan du installerer en tjeneste på maskinen vår uten å bli oppdaget: det er der rootkit kommer inn. Det opprettes en bruker som vil være den effektive brukeren av tjenesten vi ønsker å skjule, de installerer rootkit, og de skjuler både den brukeren og alle prosessene som tilhører den brukeren.
Hvordan vi kan skjule eksistensen av en bruker, er nyttig for et virus, er noe vi kan diskutere lenge, men et virus som bruker et rootkit for å installere seg selv, virker morsomt. La oss forestille oss virusets mekanikk (i pseudokode):
1) Viruset kommer inn i systemet.
2) Finn kjernekildekoden. Hvis det ikke er det, installerer han det selv.
3) Konfigurer kjernen for maskinvarealternativene som gjelder den aktuelle maskinen.
4) Kompiler kjernen.
5) Installer den nye kjernen; endre LILO eller GRUB om nødvendig.
6) Start maskinen på nytt.

Trinn (5) og (6) krever rotprivilegier. Det er noe komplisert at trinn (4) og (6) ikke blir oppdaget av den infiserte. Men det morsomme er at det er noen som tror at det er et program som kan gjøre trinn (2) og (3) automatisk.
Hvis vi kommer over noen som forteller oss "når det er flere Linux-maskiner, vil det være flere virus", og anbefaler at vi "har et antivirusprogram installert og kontinuerlig oppdaterer det", kan det være relatert til selskapet som selger antivirusprogrammet og oppdateringene. . Vær mistenksom, muligens samme eier.

Antivirus for Linux:

Det er sant at det er bra antivirus for Linux. Problemet er at de ikke gjør det antivirus-talsmenn hevder. Dens funksjon er å filtrere e-posten som går fra skadelig programvare og virus til Windows, samt å verifisere eksistensen av Windows-virus i mapper som eksporteres via SAMBA; så hvis vi bruker maskinen vår som en postportal eller som en NAS for Windows-maskiner, kan vi beskytte dem.

Clam-AV:

Vi vil ikke fullføre rapporten uten å snakke om hovedantivirusprogrammet for GNU / Linux: ClamAV.
ClamAV er et veldig kraftig GPL-antivirusprogram som kompilerer for det meste av Unix som er tilgjengelig på markedet. Den er designet for å analysere vedlegg til e-postmeldinger som går gjennom stasjonen og filtrere dem for virus.
Denne applikasjonen integreres perfekt med sendmail for å tillate filtrering av virus som kan lagres på Linux-serverne som gir e-post til selskaper; ha en virusdatabase som oppdateres daglig, med digital støtte. Databasen oppdateres flere ganger om dagen, og det er et livlig og veldig interessant prosjekt.
Dette kraftige programmet er i stand til å analysere virus selv i vedlegg i mer komplekse formater som kan åpnes, for eksempel RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet-filer, MS CHM (HTML COprinted) og MS SZDD.
ClamAV støtter også mbox-, Maildir- og RAW-formatfiler og bærbare kjørbare filer komprimert med UPX, FSG og Petite. Clam AV-paret og spamassassin er det perfekte paret for å beskytte Windows-klientene våre fra Unix-postservere.

KONKLUSJON

Til spørsmålet Er det sårbarheter i Linux-systemer? svaret er absolutt ja.
Ingen med rett sinn tviler på det; Linux er ikke OpenBSD. En annen ting er sårbarhetsvinduet som et Linux-system har som er riktig oppdatert. Hvis vi spør oss selv, er det verktøy for å utnytte disse sikkerhetshullene og utnytte dem? Vel, ja, men dette er ikke virus, de er utnyttelser.

Viruset må overvinne flere vanskeligheter som alltid har blitt satt som en Linux-feil / problem av Windows-forsvarere, og som kompliserer eksistensen av virkelige virus - kjerner som er kompilert på nytt, mange versjoner av mange applikasjoner, mange distribusjoner, ting som de ikke er automatisk overført transparent til brukeren, etc.–. De gjeldende teoretiske "virusene" må installeres manuelt fra rotkontoen. Men det kan ikke betraktes som et virus.
Som jeg alltid sier til elevene mine: Ikke tro meg, vær så snill. Last ned og installer et rootkit på maskinen. Og hvis du vil ha mer, kan du lese kildekoden til "virusene" på markedet. Sannheten er i kildekoden. Det er vanskelig for et "selvutnevnt" virus å fortsette å navngi det slik etter å ha lest koden. Og hvis du ikke vet hvordan du leser kode, et enkelt sikkerhetsmål som jeg anbefaler: bruk bare rotkontoen for å administrere maskinen, og hold sikkerhetsoppdateringer oppdatert.
Bare med det er det umulig for virus å komme inn i deg, og det er svært lite sannsynlig at ormer vil gjøre det, eller at noen vil angripe maskinen din.


Innholdet i artikkelen følger våre prinsipper for redaksjonell etikk. Klikk på for å rapportere en feil her.

85 kommentarer, legg igjen dine

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Sebas_vv9127 sa

    Med de daglige oppdateringene for Distro Linux er ditt operativsystem fullt beskyttet.

    1.    elav <° Linux sa

      Dette er UU

  2.   Kharzo sa

    Etter å ha lest dette, er overlegenhet når det gjelder sårbarheter og generell sikkerhet sammenlignet med Windows veldig tydelig. Det jeg har lest er vanskelig å utnytte sårbarheter i GNU / Linux, sannheten er at i dette operativsystemet har jeg alltid vært overrasket over hastigheten den som sikkerhetsproblemene er rettet, som den gangen 40 sårbarheter ble oppdaget i Ubuntu Linux-kjernen, og samme dag ble de allerede løst ...

    1.    elav <° Linux sa

      Velkommen Kharzo:
      Vel ja, disse tingene bør leses av de som kunngjør seg selv som guruer og datavitenskapere og aldri har forlatt Windows. Når vi GNU / Linux-brukere snakker om fordelene med operativsystemet, er det ikke å angripe Windows, det er fordi vi tydelig vet hva fordelene / ulempene med hver av dem er 😀

      1.    Perseus sa

        OO, bedre forklaring på emnet "evangelisering" Linux -> Vinn umulig.

        + 100

    2.    wilsongcm sa

      rett og slett utmerket forklaring ...
      Selv om jeg bare er en vanlig bruker, har jeg min tvil og kunnskap som alle, men jeg er definitivt hos Linux siden 2006 ...

  3.   rogertux sa

    For å diskutere med venner! De napper alltid hvis de linux dette, hvis de andre ...

  4.   KZKG ^ Gaara sa

    Jeg anbefaler absolutt å lese PDF ... virkelig, mesterlig, strålende, perfekt ...

  5.   Yoyo sa

    For å senke det !!! 🙂

    1.    KZKG ^ Gaara sa

      Egentlig ... Jeg transkriberer det akkurat nå, for å gjøre det mer behagelig for alle å lese 😀
      Om en stund oppdaterer jeg innlegget og lar lenken til PDF ja, men jeg vil også legge innholdet av det her.

      Hilsen

      1.    Hakket sa

        Hei! Tusen takk for transkripsjonen!
        En veldig interessant artikkel!

    2.    Sergio Esau Arámbula Duran sa

      Jeg visste ikke at du leste fra Linux Yoyo 🙂 som meg, så vel som Muylinux og andre XD

      1.    KZKG ^ Gaara sa

        Yoyo deler flere av artiklene våre for G + haha ​​... vi er takknemlige for det 😀
        Faktisk ... han har lest oss i ganske lang tid 🙂

        1.    Sergio Esau Arámbula Duran sa

          Jeg er glad for det, denne siden er veldig bra

          1.    elav <° Linux sa

            Vi er glade for at du har det bra med bloggen vår ^^

  6.   Moskva sa

    Jeg kjenner flere mennesker som har sett Loch Ness-monsteret enn har sett Linux-virus

    Hahahahaha bemerkelsesverdig.

    1.    anonym sa

      Jeg elsket også uttrykket hehehe

  7.   Rayonant sa

    Uten tvil 100% anbefalt, tydeligere umulig, tusen takk for at du delte elav!

  8.   Manuel Villacorta sa

    Veldig bra artikkel. Og jeg tenkte at hvis jeg ble utsatt for ikke å ha antivirus.

    For resten betyr det at hvis det kan være et bærer av et virus for Windows, ville det selvfølgelig ikke påvirke oss, men hvis vi kunne overføre det til andre Windows-brukere, ikke sant?

    I tillegg, hva om vi kjører et program smittet med vin? hva skjer med det

    1.    elav <° Linux sa

      Velkommen Manuel Villacorta:
      Det er det mange brukere pleier å tenke. Her i mitt land har noen selskaper til og med satt Kaspersky (Linux-versjon) på Linux-PCer (verdt redundansen) ...

      Om Wine kunne jeg ikke fortelle deg, men jeg tror at hvis det påvirker noe, må det være selve applikasjonen i Wine .. 😕

  9.   3ndriago sa

    Veldig god artikkel, spesielt fordi den gir argumenter basert på tekniske data og ikke bare snakk

    1.    elav <° Linux sa

      Likeledes .. Hva syntes du? Det er vel kult, ikke sant? Der har du det når du diskuterer med noen på Fb om emnet 😀

  10.   ren434 sa

    Veldig bra å stille alle som sier at det er juajua-virus i GNU / Linux.

    Jeg vil ha det i markører når jeg skal gi pela med hasefroch.

  11.   Lucas Matias sa

    Det var verdt å lese 😀

  12.   Courage sa

    Det jeg tror er at forholdsregler aldri gjør vondt, en utnyttelse kan knapt komme inn i oss, men en trojan er lettere.

    Når det gjelder prosentandelen, skyldes det også Linux-tillatelsessystemet

  13.   Alba sa

    LOL med Loch Ness-monsteret xD

    Vel ... Jeg var syndig over å ønske å overbevise kollegene mine om å bruke Linux av samme grunn som Windows-brukere diskrediterte distroer: nesten ingen bruker det, mindre sannsynlig at noe vil skje med dem ... Jeg vet, min feil. Men med dette vil jeg kunne si hvorfor det er bra ... Selv om jeg blir nødt til å forklare det med pærer og epler fordi ikke mange av kollegene mine forstår det så godt det går lol

    tusen takk uansett for at du reddet denne informasjonen: 3

  14.   Perseus sa

    Utmerket, takk for informasjonen

  15.   Hairosv sa

    Egentlig vil jeg finne en blogg som denne, men for windows ....

    1.    Courage sa

      Knapt fordi Muy lider av en alvorlig fanboyisme

    2.    Alf sa

      Det er en, http://www.trucoswindows.com/ De er veldig seriøse, de er ikke fanboys.

      Ved en anledning leste jeg en bidragsyter hvordan han anbefalte å bruke ubuntu til å løse et Windows-problem, men det var lenge siden.

  16.   pandev92 sa

    Virus er som alt, de er dårlige, men i det minste gir de mange mennesker XD at ellers tviler jeg på at de ville fungere, det er klart at det i Linux er vanskelig eller nesten umulig for deg å skrive inn en, men det argumentet er ikke nok til å bruke Linux , fordi det samme vil gjelde for Mac osx.
    Det er andre ting som er viktigere enn det å bruke Linux.

    1.    Hakket sa

      Hva er også gratis? xD

  17.   Giorgio grappa sa

    Veldig bra artikkel, takk for at du lenker den, den vil være veldig nyttig for oss.

    Jeg vil legge til en observasjon:

    "I Linux er det ingen virus fordi skaperne av disse ondsinnede programmene ikke kaster bort tid på å gjøre noe for et operativsystem som knapt noen bruker"

    Egentlig er heller ikke denne uttalelsen nøyaktig: de fleste serverne på Internett - brukt av millioner av mennesker - jobber på GNU / Linux-systemer (for eksempel Googles, og ville de ikke representere et godt bytte for produsenter? virus?); 91% av de 4 kraftigste superdatamaskinene i verden, også [http://i.top500.org/stats].

    Kort sagt, hvis det ikke er noen "ekte" virus mot GNU / Linux, skyldes det ikke mangel på lyst, men på grunn av tekniske vanskeligheter (så godt forklart i artikkelen).

  18.   og de andre UNIX-baserte systemene? sa

    Tilgi min uvitenhet, men hvor er de andre systemene som er basert på Unix, XNU eller BSD? Til slutt er GNU / Linux basert på UNIX, og jeg vet at systemer som AIX er enda bedre servere takket være deres sikkerhet, jeg snakker også om MacOs X og FreeBSD.
    Jeg tror at artikkelen, uansett hvor god den er, ikke bare bør være basert på Linux, selv om dette er et dedikert nettsted

  19.   ubuntero sa

    det var et veldig bra magasin (alt linux), det gjør vondt for det som skjedde, takk for at du reddet artikkelen! Jubel!

    1.    elav <° Linux sa

      Og hva skjedde? : S

  20.   ErunamoJAZZ sa

    Thu ... Jeg kjørte kommandoen find at de gir der, og jeg tror det ikke er over ennå, det er mer enn 2000 "mulige smittede" (?)

    Veldig bra artikkel.

    1.    OmarHB sa

      Hehe, jeg forringer ikke Ubuntu, faktisk med den distroen begynte jeg å bruke GNU / Linux alene, og jeg elsket en avledning som heter Oz Unity, til jeg innså at jeg ikke trengte de fleste applikasjonene som de inkluderer som standard, og tvert imot økte de sårbarhetene i operativsystemet mitt. Av denne grunn, og etter å ha lest nok og prøvd flere distroer, bestemte jeg meg for å migrere til Debian, som jeg er veldig komfortabel med, og bare med det jeg virkelig trenger. Og hvis jeg trenger noe annet, ikke noe problem, vil jeg sikkert finne det i de offisielle arkivene, hvis ikke, å kompilere kildene. Ah! Og forresten til forfatteren, utmerket artikkel. Hilsen.

    2.    Andrelo sa

      Mange av dem vises også for meg, men de er mapper, også det eneste kommandoen gjør, er å se etter filene som har tillatelse til å bli infisert, det ville være nødvendig å fjerne visse tillatelser, ikke sant? Da vil jeg ta en titt med ClamAV, før en Linuxero kaster meg skitt, jeg bruker den til å desinfisere enheter med vinduer

  21.   edwar sa

    se takk for informasjonen, men det er i motsetning til å fortelle deg at ingen bruker linux når de av oss som vet sannheten om Microsoft bruker den

  22.   Eduardo Natali sa

    Hei venn! Hva med, jeg er dedikert til systemer som deg, jeg skriver for å gratulere deg, artikkelen din er ren sannhet, også utmerket !!! og strålende !! med alt det grunnleggende. hyggelig å lese den! Tusen takk, hilsen Eduardo Natali

  23.   Jorge Manjarrez Lerma sa

    Hvordan har du det.

    Microsoft og spesielt dets operativsystemer ligger minst 10 år etter * NIX-systemer (forstår Unix, Linux og MacOS), selv om det også må erkjennes at det i de fleste situasjoner er brukernes og Microsofts evne til å levere den minste dokumentasjonen som er nødvendig for operativsystemets sikkerhet. * NIX-systemer har innfødte egenskaper som i sin natur gjør formering av skadelig informasjonsfauna nesten umulig (ikke 100% umatbar). Det er ikke det at det er færre mennesker som bruker * NIX og spesielt Linux, snarere er funksjonene til disse systemene veldig gode og av kvalitet, noe som Windows-merket ikke har prioritert (husk for eksempel Win Vista).

  24.   Felipe Salazar Schlotterbeck sa

    Siden jeg så ubuntu 7.04 med muslingen, visste jeg at det burde være virus for GNU / Linux

  25.   miguel sa

    Sannheten er at artikkelen er veldig bra. Nok en jobb og tid til å svare på så mange spørsmål at det er i denne forbindelse ... mine gratulasjoner.

  26.   jhoedram sa

    Sannheten er at jeg tidligere hadde opplevd noen virus i systemet, men det var min feil, alt ble løst med en oppdatering.

  27.   pandev92 sa

    Trojanere i Linux, eksisterer akkurat som de eksisterer i Mac OSX og i større grad i Windows, med den forskjellen at det i Linux er vanskeligere, og hvis vi snakker om åpen bsd, enda mye vanskeligere.

  28.   Lunatic_Barrington sa

    Tusen takk for denne artikkelen! Jeg tror det er veldig nyttig for alle nybegynnere som meg som er interessert i å lære litt mer om hvordan Linux fungerer. 🙂

  29.   Ghermain sa

    Selv om denne artikkelen har blitt publisert i flere dager, har den ikke utløpt, så med din tillatelse kopierer og limer jeg inn kredittene dine. 😉

  30.   Fernando MS sa

    Veldig interessant, uten tvil må jeg laste ned PDF-artikkelen for å kunne lese den og dermed trekke mine egne konklusjoner.

  31.   Anamo1998 sa

    Hvis jeg også trodde ikke, hadde jeg styrets datamaskin og den lastet ned de mest ondsinnede virusene fra internett og ingenting, men en dag lastet jeg ned kjernen min og undersøkte at jeg opprettet et virus, da jeg trodde ingenting ville skje, jeg kjørte det, fordi alt dritten på skolen de prøvde å fikse meg, hunden kunne ikke.
    Virusen min avinstallerte drivere, pakker og jeg slettet programmer, da jeg fikset det slik jeg kunne hver gang jeg startet økten, returnerte det meg til startøktmenyen.
    ZAS EN TODA LA BOCA
    etterskrift (datamaskinen min ble også antatt å være samsung og den er toshiba, revidert)

  32.   Gabriel sa

    Artikkelen er veldig gammel, men informasjonen er fortsatt gyldig, jeg ryddet mange tvil ... Takk

  33.   Vania sa

    Vel, jeg tror at linux ikke er så seriøst som de sier, siden både windows og linux har en tendens til å ha virus, men dette betyr ikke at linux ikke har bedre funksjoner enn windows ...

  34.   sergio sa

    Takk for kunsten din, det hjalp meg mye, jeg begynte nettopp i Debian og ser mange ting til fordel. Problemet er viktig for folk som ikke kjenner dette operativsystemet og ikke er godt informert. Jeg vil anbefale å lese det. Takk.

  35.   Salomo Benitez sa

    Jeg med Mint installerte Rootkit Hunter. Jeg brukte det i utgangspunktet og så ikke et eneste rootkit oppdaget fra terminalen. Så det var mer moro enn en nødvendighet å bruke den.
    Nå som jeg bruker OpenSUSE gadd jeg ikke å installere det. Det er også et spørsmål om sunn fornuft: Når du starter i Linux-verdenen, vet du behovet for å forlate rotkontoen for de mest essensielle behovene og opprette en annen type bruker. På samme måte vil du ikke sette rotpassordet på hvert vindu som dukker opp uten å vite hvilken prosess det vil gjøre.
    Jeg tror at myten om virus i Linux er en av de mange mentale barrierer å overvinne hos andre mennesker, for eksempel to av de viktigste: "Jeg forstår ikke Linux, jeg vet ikke hvordan jeg skal bruke Linux" og ønsker å vinde opp alt, og forventer Linux-operativsystem det samme eller lignende Microsoft.

  36.   Liher sa

    Artikkelen er rett og slett flott, jeg syntes den var flott, tusen takk for at du skrev den. Jeg har lest det omslag til omslag. Gratulerer, med denne artikkelen blir alt forklart og for min del avgjort 😀

  37.   desikoder sa

    Virus kan lages for alle systemer. I tillegg kan jeg legge koden til en bakdør for linux fra en kodelinje. Spørsmålet er ikke eksistensen av virus, men muligheten for infeksjon.

    Svar (etter min mening)

    Du kan lage virus i Linux: Ja
    Det er virus i linux: Få, og uten suksess
    Det er sjanser for å bli smittet: Svært få

    1.    desikoder sa

      Forresten, for ordens skyld, hater jeg windows, og jeg forsvarer det ikke. Hvis det vises i brukeragenten min, er det fordi jeg er i en telefonforretning fordi jeg ikke har internett hjemme nå.

      Hilsen 😉

  38.   Matías Demarchi sa

    Jeg leste alt, jeg ser at det ikke bare er minst mulig sikkerhetshull, men på grunn av selve kjernedesignet, men hvorfor lider Android nesten like mye som Windows av virusproblemer og langsomme nedgangstider?

    1.    Kuk sa

      fordi android-brukere vanligvis ikke vet hvordan de skal administrere systemet sitt og installere noe hvor som helst foruten at google ikke er interessert i sikkerhet i android fordi det er en saftig virksomhet at det ikke er så sikkert, det er også stor forskjell mellom et OS GNU / Linux og android selv om de har samme kjerne

      1.    Sebas sa

        "Fordi android-brukere vanligvis ikke vet hvordan de skal administrere systemet og installere noe hvor som helst"

        Det er et svar som ville være gyldig hvis vi sa det for ethvert operativsystem.
        Så fortjenesten har ikke vært i utformingen av systemet, og feilen har alltid vært i (ab) bruk av brukeren.

    2.    Gabo sa

      Nei nei, du må lese alt igjen, ta en god titt og ikke falle inn i det dumme spillet med å generalisere virus, spise datamaskinsvikt. Den ovennevnte er litt riktig, men generelt er det alltid feilen til brukeren som gir tillatelse til alt han installerer, enten på Android eller Windows, å infisere en enhet som bruker en Linux-kjerne med spionprogramvare og skadelig programvare. Google gjør det de kan, det er derfor terminalene med root-tilgang ikke blir gitt.

      1.    Kuk sa

        Sannheten er at Google ikke bryr seg eller vil aldri bekymre seg på en seriøs måte om sikkerheten til android, og det gjør vondt fordi android ville ha muligheten til å være et flott system, men det gjør dem ikke mer sammenflettet fra android-fabrikken takket være kontrollen fra Google inneholder bakdører slik at institusjoner som NSA har tilgang til dine private data. Er det bekymringsfullt om sikkerheten til et system? også Gabo har rett mange brukere, men ikke alle forankrer systemet uten å vite mange ganger at dette er et tveegget sverd, som bare skal brukes av folk som vet hva de gjør.

    3.    Roberto sa

      Fordi mange Android bruker dem som rot. Men virus er fremdeles sjeldne. Vel sant at Galaxy ikke tillater deg å være rot, så jeg ble aldri smittet, heller ikke tablettene mine.

    4.    Sebas sa

      Fordi alt som argumenteres i artikkelen er pseudo-teknisk tull.

      De selger deg ideen om at "fraværet" av virus ikke skyldes den lave markedsandelen, men fordi den superkraftige Linux-kjernen forhindrer spredning, men da vises et operativsystem med nevnte kjerne og er mye brukt, og det er virus, forsinkelser, legge på og alle slags problemer.

      Det er ikke noe design som forhindrer eksistens og spredning av virus, fordi de når Windows på samme måte som de kan nå hvilket som helst system: Brukeren søker etter det, legger det på datamaskinen og utfører det og ignorerer noen form for advarsel. Når disse forholdene ikke oppstår, har infeksjoner en tendens til å nulles selv på Windows.

      Avmatningene skjer når du installerer / avinstallerer dritt. Det er ikke noe system og design som er immun mot dritt. Jo mer populært et operativsystem er, jo mer utvikling vil det være, uansett kvalitet og dedikasjon.

      Og for å legge merke til avmatning på lang sikt, er det nødvendig å ha systemet installert på lang sikt!, En tilstand som vanligvis ikke en gang skjer i Linux på grunn av den daglige formateringen, enten for å endre distro, for å "oppdatere" distro eller å gjenopprette den fra en hvilken som helst daglig pause den har hatt.

  39.   Emilio Moreno sa

    God informasjon, det har avklart mye om virus og Linux

  40.   Is sa

    Det beste, jeg anbefaler det!

  41.   Kuk sa

    Ingen systemer er 100% sikre, og det inkluderer GNU / Linux

  42.   Slank mann sa

    Men et antivirusprogram beskytter deg ikke bare mot virus, det er skadelig programvare overalt, og en god AV kan beskytte deg mot det. Alle som ikke bruker antivirus fordi han har GNU / Linux (jeg bruker det også), men er utsatt for mange trusler.

    1.    Gabo sa

      Du må tro at et antivirusprogram i unix-systemer ikke er veldig nyttig, hvis det de ville lide mest vil kanskje være xploits, og med oppdateringene aktivert ville det være nok, selvfølgelig hvis vi tar i betraktning at noen distroer (i tilfelle av GNU / Linux) oppdaterer de kjernen sin opptil 2 ganger i året.

  43.   daryo sa

    det er noe som virus ignorerer helt for deb- eller rpm-pakker, folk analyserer knapt disse pakkene, og de trenger root-tilgang for å installere.

    1.    Thomas Sandoval sa

      Det er sant, men de fleste av oss vil bruke tilsvarende depot. Det er mennesker som har vært dedikert til dette i lang tid og har en historie som arbeider i Linux, noen ganger hjelper disse legitimasjonene å vite om de skal stole på eller ikke.

  44.   Oscar Lopez sa

    utmerket innlegg, jeg visste ikke disse tingene om linx, tusen takk for at du delte.

  45.   Manuel Fernando Marulanda sa

    Utmerket artikkel, det hjalp meg mye med å fjerne noen tvil i hodet.

  46.   Pablulu sa

    Takk, jeg har liten ide om emnet og artikkelen har hjulpet meg veldig. En hilsen!

  47.   Miguel sa

    Bra nettsted, visste ikke.
    Jeg likte virkelig forklaringen din på virus.
    Jeg lenker deg fra nettstedet mitt,
    hilsen,
    Miguel

  48.   Juan Rojas sa

    Hei, jeg administrerer mer enn 3000 forskjellige Linux-server nettsteder, i dag kan jeg fortelle deg at hvis jeg har hatt virus og jeg har nøytralisert dem med clam av, til tross for at jeg hadde en brannmur med gode regler, spredte den seg ikke. Samme, men hvis det var
    Problemet, e-post og sidemaler for uautorisert utveksling

    Hilsen

    1.    elav sa

      Hvilket virus hadde du? Fordi et virus kommer inn via post, spesielt fra en avsender som bruker Windows, er det ikke sjelden, men derfra går det veldig langt for å påvirke systemet. Så jeg spør igjen hvilket virus var det?

  49.   aiko sa

    veldig, god, utmerket informasjon

  50.   Roberto sa

    Interessant. Kanskje på grunn av den omfattende bruken av root på Android, er det virus for Android. Men hei de er ganske knappe.

  51.   G sa

    Jeg antar at løsepenger ikke gjør jobben sin på Linux heller.

    Hilsen og gratulerer for innlegget. Veldig veldig bra !!!

    G

  52.   skanne sa

    "De vil ikke kaste bort tiden med å lage noe som vil bli korrigert med systemets første oppdatering, selv i mindre enn 24 timer"
    det vil være hvis det blir oppdaget og offentliggjort.
    Det er ingen infiserte datamaskiner, og brukerne får ikke vite det før det er for sent.
    Det er til og med virus som kommer fra fabrikken i BIOS, firmware osv ... til og med produsert av offentlige etater. Det er unødvendig å si at det er mange funksjonelle virus for Linux eller OSX, selv om det ikke er så mange som for Windows, selvfølgelig.

  53.   Daniel sa

    Alt du sier er mer eller mindre sant, men ikke mye. Du stoler på myter for å demontere andre myter ....

    Ha en Debian-server med Kernel 4 i 6 måneder koblet til internett som serverer en statisk html (den enkleste tingen), og så kan du slette mer enn 80% av innlegget ditt.

  54.   Earl sa

    Det er ikke umulig for en hacker å trenge inn i et operativsystem med sine virus og spyware.

  55.   Yoshiki sa

    Jeg tror 12 år senere, ville vi fortjent en nyinnspilling av denne artikkelen. Diskuter ny teknologi, nye trusler ... og om vi nå bokstavelig talt er virusfrie eller ikke.

    Ellers utmerket artikkel (som jeg allerede har lest for mange år siden).

  56.   Alejandro Alvarez plassholderbilde sa

    Hvis jeg har Windows og Linux installert, kan et virus komme inn på PCen min når jeg bruker Linux og bytter til Windows?