Wirusy w systemie GNU / Linux: fakt czy mit?

Zawsze, gdy debata się kończy wirus y GNU / Linux pojawienie się użytkownika nie trwa długo (zwykle Windows) co to mówi:

«W Linuksie nie ma wirusów, ponieważ twórcy tych złośliwych programów nie tracą czasu na robienie czegoś dla systemu operacyjnego, z którego prawie nikt nie korzysta »

Na co zawsze odpowiadałem:

„Problem nie polega na tym, ale twórcy tych złośliwych programów nie będą tracić czasu na tworzenie czegoś, co zostanie poprawione przy pierwszej aktualizacji systemu, nawet w mniej niż 24 godziny”

I nie myliłem się, ponieważ ten doskonały artykuł opublikowany w Numer 90 (Rok 2008) z Todo Linux Magazine. Jego aktor David Santo Orcero zapewnia nam w sposób techniczny (ale łatwe do zrozumienia) wyjaśnienie dlaczego GNU / Linux brakuje tego typu złośliwego oprogramowania.

100% zalecane. Teraz będą mieli więcej niż przekonujący materiał, aby uciszyć każdego, kto mówi bez solidnych podstaw na ten temat.

Pobierz artykuł (PDF): Mity i fakty: Linux i wirusy

 

EDYTOWANO:

Oto przepisany artykuł, ponieważ uważamy, że znacznie wygodniej jest czytać w ten sposób:

============================================ ======================

Debata na temat Linuksa i wirusów nie jest niczym nowym. Co jakiś czas na liście pojawia się e-mail z pytaniem, czy istnieją wirusy dla systemu Linux; i automatycznie ktoś odpowiada twierdząco i twierdzi, że jeśli nie są bardziej popularni, to dlatego, że Linux nie jest tak rozpowszechniony jak Windows. Istnieją również częste komunikaty prasowe od twórców oprogramowania antywirusowego, które informują, że publikują wersje wirusów dla systemu Linux.

Osobiście sporadycznie rozmawiałem z różnymi osobami za pośrednictwem poczty lub listy dystrybucyjnej na temat tego, czy wirusy istnieją w Linuksie, czy nie. To mit, ale obalenie mitu lub raczej mistyfikacji jest skomplikowane, zwłaszcza jeśli jest to spowodowane interesem gospodarczym. Ktoś jest zainteresowany przekazaniem idei, że jeśli Linux nie ma tego rodzaju problemów, to dlatego, że używa go bardzo niewiele osób.

W momencie publikowania tego raportu chciałbym napisać ostateczny tekst na temat istnienia wirusów w Linuksie. Niestety, gdy szaleją przesądy i interes gospodarczy, trudno jest zbudować coś ostatecznego.
Postaramy się jednak przedstawić tutaj dość kompletny argument, aby rozbroić ataki każdego, kto chce się spierać.

Co to jest wirus?

Przede wszystkim zaczniemy od zdefiniowania, czym jest wirus. Jest to program, który kopiuje i działa automatycznie, a jego celem jest zmiana normalnego funkcjonowania komputera bez zgody lub wiedzy użytkownika. W tym celu wirusy zastępują pliki wykonywalne innymi zainfekowanymi ich kodem. Definicja jest standardowa i stanowi jednowierszowe podsumowanie wpisu Wikipedii na temat wirusów.
Najważniejszą częścią tej definicji i tym, co odróżnia wirusa od innych złośliwych programów, jest to, że wirus instaluje się sam, bez zgody lub wiedzy użytkownika. jeśli się nie zainstaluje, nie jest wirusem: może to być rootkit lub trojan.

Rootkit to łatka jądra, która pozwala ukryć niektóre procesy przed narzędziami obszaru użytkownika. Innymi słowy, jest to modyfikacja kodu źródłowego jądra, której celem jest to, aby narzędzia, które pozwalają nam zobaczyć, co jest uruchomione w danym momencie, nie wyświetlają określonego procesu lub określonego użytkownika.

Trojan jest analogiczny: jest to modyfikacja kodu źródłowego określonej usługi w celu ukrycia pewnych nieuczciwych działań. W obu przypadkach konieczne jest uzyskanie kodu źródłowego dokładnej wersji zainstalowanej na komputerze z systemem Linux, poprawienie kodu, ponowna kompilacja, uzyskanie uprawnień administratora, zainstalowanie załatanego pliku wykonywalnego i zainicjowanie usługi - w przypadku trojana - lub systemu operacyjnego. kompletne - w przypadku
rootkit–. Jak widzimy, proces ten nie jest trywialny i nikt nie może tego wszystkiego zrobić „przez pomyłkę”. Oba wymagają w swojej instalacji, aby ktoś z uprawnieniami administratora świadomie wykonał szereg kroków podejmując decyzje o charakterze technicznym.

Co nie jest nieistotnym niuansem semantycznym: aby wirus sam się zainstalował, wystarczy, że uruchomimy zainfekowany program jako zwykły użytkownik. Z drugiej strony, w przypadku instalacji rootkita lub trojana istotne jest, aby złośliwy człowiek osobiście wszedł na konto root maszyny i wykonał w sposób niezautomatyzowany szereg kroków, które są potencjalnie wykrywalne. wirus rozprzestrzenia się szybko i skutecznie; rootkit lub trojan potrzebuje ich do namierzania nas.

Przenoszenie wirusów w systemie Linux:

Dlatego mechanizm przenoszenia wirusa jest tym, co tak naprawdę go definiuje i jest podstawą jego istnienia. system operacyjny jest bardziej wrażliwy na wirusy, tym łatwiej jest opracować skuteczny i zautomatyzowany mechanizm transmisji.

Załóżmy, że mamy wirusa, który chce się rozprzestrzeniać. Załóżmy, że został uruchomiony przez zwykłego użytkownika, niewinnie, podczas uruchamiania programu. Wirus ten ma wyłącznie dwa mechanizmy transmisji:

  • Replikuj się, dotykając pamięci innych procesów, zakotwiczając się do nich w czasie wykonywania.
  • Otwieranie plików wykonywalnych systemu plików i dodawanie ich kodu - payload - do pliku wykonywalnego.

Wszystkie wirusy, które możemy uznać za takie, mają co najmniej jeden z tych dwóch mechanizmów transmisji. O dwóch. Nie ma więcej mechanizmów.
Jeśli chodzi o pierwszy mechanizm, pamiętajmy o architekturze pamięci wirtualnej Linuksa i o tym, jak działają procesory Intel. Mają cztery pierścienie ponumerowane od 0 do 3; im niższa liczba, tym większe uprawnienia ma kod działający w tym pierścieniu. Pierścienie te odpowiadają stanom procesora, a więc co można zrobić z systemem znajdującym się w określonym pierścieniu. Linux używa pierścienia 0 dla jądra i pierścienia 3 dla procesów. nie ma kodu procesu działającego na pierścieniu 0 i nie ma kodu jądra działającego na pierścieniu 3. Jest tylko jeden punkt wejścia do jądra z pierścienia 3: przerwanie 80h, które pozwala przeskoczyć z obszaru, w którym się znajduje kod użytkownika do obszaru, w którym znajduje się kod jądra.

Architektura Uniksa w ogóle, a Linuksa w szczególności nie umożliwia rozprzestrzeniania się wirusów.

Jądro, używając pamięci wirtualnej, sprawia, że ​​każdy proces wierzy, że ma całą pamięć dla siebie. Proces - który działa w pierścieniu 3 - może zobaczyć tylko pamięć wirtualną, która została dla niego skonfigurowana, dla pierścienia, w którym działa. Nie chodzi o to, że chroniona jest pamięć o innych procesach; polega na tym, że dla jednego procesu pamięć innych znajduje się poza przestrzenią adresową. Gdyby proces pokonał wszystkie adresy pamięci, nie byłby w stanie nawet odwołać się do adresu pamięci innego procesu.

Dlaczego nie można tego oszukać?
Aby zmodyfikować to, co zostało skomentowane - na przykład, wygeneruj punkty wejścia w pierścieniu 0, zmodyfikuj wektory przerwań, zmodyfikuj pamięć wirtualną, zmodyfikuj LGDT… - jest to możliwe tylko z pierścienia 0.
Oznacza to, że aby proces mógł dotknąć pamięci innych procesów lub jądra, powinien to być samo jądro. A fakt, że istnieje jeden punkt wejścia i że parametry są przepuszczane przez rejestry, komplikuje pułapkę - w rzeczywistości jest ona przekazywana przez rejestr do czasu, co należy zrobić, co jest następnie realizowane jako przypadek w procedurze uwagi. 80h przerwa.
Innym scenariuszem jest przypadek systemów operacyjnych z setkami nieudokumentowanych wywołań dzwonka 0, gdzie jest to możliwe - zawsze może istnieć źle zaimplementowane zapomniane wywołanie, na które można stworzyć pułapkę - ale w przypadku systemu operacyjnego z taki prosty mechanizm krokowy nie jest.

Z tego powodu architektura pamięci wirtualnej zapobiega temu mechanizmowi transmisji; żadne procesy - nawet te z uprawnieniami roota - nie mają możliwości dostępu do pamięci innych. Moglibyśmy argumentować, że proces może zobaczyć jądro; ma to mapowane z adresu pamięci logicznej 0xC0000000. Ale z powodu pierścienia procesora, na którym działa, nie można go modyfikować; wygenerowałby pułapkę, ponieważ są to obszary pamięci należące do innego pierścienia.

„Rozwiązaniem” byłby program, który modyfikuje kod jądra, gdy jest to plik. Ale fakt, że są one ponownie kompilowane, uniemożliwia to. Pliku binarnego nie można załatać, ponieważ na świecie są miliony różnych jąder binarnych. Po prostu podczas ponownej kompilacji umieścili lub usunęli coś z pliku wykonywalnego jądra lub zmienili rozmiar jednej z etykiet identyfikujących wersję kompilacji - coś, co jest zrobione nawet mimowolnie - nie można zastosować poprawki binarnej. Alternatywą byłoby pobranie kodu źródłowego z Internetu, poprawienie go, skonfigurowanie dla odpowiedniego sprzętu, skompilowanie, zainstalowanie i ponowne uruchomienie komputera. Wszystko to powinno być wykonywane automatycznie przez program. Dość wyzwanie dla dziedziny sztucznej inteligencji.
Jak widać, nawet wirus jako root nie może pokonać tej bariery. Jedynym rozwiązaniem, które pozostało, jest transmisja między plikami wykonywalnymi. Co też nie działa, jak zobaczymy poniżej.

Moje doświadczenie jako administratora:

Od ponad dziesięciu lat zarządzam Linuksem, instalując go na setkach maszyn w centrach danych, laboratoriach studenckich, firmach itp.

  • Nigdy nie „dostałem” wirusa
  • Nigdy nie spotkałem kogoś, kto to zrobił
  • Nigdy nie spotkałem kogoś, kto spotkał kogoś, kto miał

Znam więcej ludzi, którzy widzieli potwora z Loch Ness niż wirusy Linuksa.
Osobiście przyznaję, że byłem lekkomyślny i uruchomiłem kilka programów, które samozwańczy „specjaliści” nazywają „wirusami dla Linuksa” - odtąd będę je nazywać wirusami, żeby tekst nie był pedantyczny - z mojego zwykłego konta na moim komputerze, aby sprawdzić, czy wirus jest możliwy: zarówno wirus bash, który krąży w okolicy - i który, nawiasem mówiąc, nie zainfekował żadnych plików - oraz wirus, który stał się bardzo sławny i pojawił się w prasie. Próbowałem go zainstalować; i po dwudziestu minutach pracy poddałem się, gdy zobaczyłem, że jednym z jego żądań było posiadanie katalogu tmp na partycji typu MSDOS. Osobiście nie znam nikogo, kto utworzyłby określoną partycję dla tmp i sformatował ją do FAT.
W rzeczywistości niektóre tak zwane wirusy, które testowałem pod Linuksem, wymagają wysokiego poziomu wiedzy i zainstalowania hasła roota. Moglibyśmy przynajmniej zakwalifikować się jako „beznadziejny” wirus, gdyby potrzebował naszej aktywnej interwencji w celu zainfekowania maszyny. Ponadto w niektórych przypadkach wymagają rozległej wiedzy na temat systemu UNIX i hasła roota; co jest dość dalekie od automatycznej instalacji, która powinna być.

Infekowanie plików wykonywalnych w systemie Linux:

W systemie Linux proces może po prostu zrobić to, na co pozwala jego efektywny użytkownik i efektywna grupa. To prawda, że ​​istnieją mechanizmy wymiany prawdziwego użytkownika na gotówkę, ale niewiele więcej. Jeśli spojrzymy na to, gdzie są pliki wykonywalne, zobaczymy, że tylko root ma uprawnienia do zapisu zarówno w tych katalogach, jak iw zawartych w nich plikach. Innymi słowy, tylko root może modyfikować takie pliki. Dzieje się tak w systemie Unix od lat 70., w Linuksie od jego początków, a także w systemie plików obsługującym uprawnienia, nie pojawił się jeszcze żaden błąd, który umożliwia inne zachowanie. Struktura plików wykonywalnych ELF jest znana i dobrze udokumentowana, więc jest technicznie możliwe, aby plik tego typu załadował ładunek w innym pliku ELF ... o ile efektywny użytkownik poprzedniej lub efektywna grupa pierwszej ma uprawnienia dostępu. odczyt, zapis i wykonanie na drugim pliku. Ile plików wykonywalnych systemu plików może zainfekować jako zwykły użytkownik?
To pytanie ma prostą odpowiedź, jeśli chcemy wiedzieć, ile plików możemy "zainfekować", uruchamiamy polecenie:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Wykluczamy katalog / proc, ponieważ jest to wirtualny system plików, który wyświetla informacje o działaniu systemu operacyjnego. Pliki typu plików z uprawnieniami do wykonywania, które znajdziemy, nie stanowią problemu, ponieważ często są to wirtualne łącza, które wydają się być odczytywane, zapisywane i wykonywane, a jeśli użytkownik spróbuje, to nigdy nie działa. Odrzucamy również wiele błędów - ponieważ szczególnie w / proc i / home jest wiele katalogów, do których zwykły użytkownik nie może wejść -. Ten skrypt zajmuje dużo czasu. W naszym przypadku, na maszynie, na której pracują cztery osoby, odpowiedź brzmiała:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Dane wyjściowe pokazują trzy pliki, które mogłyby zostać zainfekowane, gdyby został uruchomiony hipotetyczny wirus. Pierwsze dwa to pliki typu gniazda Unix, które są usuwane podczas uruchamiania - i nie mogą na nie wpływać wirusy - a trzeci to plik programu deweloperskiego, który jest usuwany za każdym razem, gdy jest rekompilowany. Z praktycznego punktu widzenia wirus się nie rozprzestrzenia.
Z tego, co widzimy, jedynym sposobem na rozproszenie ładunku jest posiadanie uprawnień roota. W takim przypadku, aby wirus działał, użytkownicy muszą zawsze mieć uprawnienia administratora. W takim przypadku może zainfekować pliki. Ale tutaj jest haczyk: aby rozprzestrzenić infekcję, musisz pobrać inny plik wykonywalny, wysłać go do innego użytkownika, który używa maszyny tylko jako root, i powtórzyć proces.
Taka sytuacja może mieć miejsce w systemach operacyjnych, w których konieczne jest bycie administratorem do typowych zadań lub uruchamianie wielu codziennych aplikacji. Ale w systemie Unix trzeba być administratorem, aby skonfigurować maszynę i zmodyfikować pliki konfiguracyjne, więc liczba użytkowników, których konto root używa jako konto codzienne, jest niewielka. To więcej; niektóre dystrybucje Linuksa nie mają nawet włączonego konta root. W prawie wszystkich z nich, jeśli uzyskasz dostęp do środowiska graficznego jako takiego, tło zmienia się na intensywną czerwień i powtarzają się ciągłe komunikaty, które przypominają, że to konto nie powinno być używane.
Wreszcie wszystko, co należy zrobić jako root, można wykonać za pomocą polecenia sudo bez ryzyka.
Z tego powodu w Linuksie plik wykonywalny nie może infekować innych, dopóki nie używamy konta roota jako konta do wspólnego użytku; I chociaż firmy antywirusowe upierają się przy twierdzeniu, że istnieją wirusy dla Linuksa, tak naprawdę najbliższą rzeczą, jaką można stworzyć w Linuksie, jest trojan w obszarze użytkownika. Jedynym sposobem, w jaki te trojany mogą wpłynąć na coś w systemie, jest uruchomienie go jako root i z niezbędnymi uprawnieniami. Jeśli zwykle używamy maszyny jako zwykli użytkownicy, nie jest możliwe, aby proces uruchomiony przez zwykłego użytkownika zainfekował system.

Mity i kłamstwa:

Znajdujemy wiele mitów, żartów i po prostu kłamstw na temat wirusów w Linuksie. Zróbmy ich listę na podstawie dyskusji, która miała miejsce jakiś czas temu z przedstawicielem producenta oprogramowania antywirusowego dla Linuksa, który był bardzo urażony artykułem opublikowanym w tym samym magazynie.
Ta dyskusja jest dobrym przykładem odniesienia, ponieważ dotyczy wszystkich aspektów wirusów w Linuksie. Mamy zamiar przejrzeć wszystkie te mity jeden po drugim, tak jak zostały omówione w tej konkretnej dyskusji, ale które były wielokrotnie powtarzane na innych forach.

Mit 1:
"Nie wszystkie złośliwe programy, w szczególności wirusy, wymagają uprawnień roota, aby zarażać, zwłaszcza w przypadku wirusów wykonywalnych (format ELF), które infekują inne pliki wykonywalne".

Odpowiedź:
Ktokolwiek wysuwa takie twierdzenie, nie wie, jak działa system uprawnień Unix. Aby mieć wpływ na plik, wirus musi mieć przywilej odczytu - musi zostać odczytany, aby go zmodyfikować - i zapisać - musi zostać zapisany, aby modyfikacja była poprawna - w pliku wykonywalnym, który chce wykonać.
Tak jest zawsze, bez wyjątków. W każdej z dystrybucji użytkownicy inni niż root nie mają tych uprawnień. Wtedy po prostu nie będąc rootem, infekcja nie jest możliwa. Test empiryczny: w poprzedniej sekcji widzieliśmy prosty skrypt sprawdzający zakres plików, na które może mieć wpływ infekcja. Jeśli uruchomimy go na naszym komputerze, zobaczymy, że jest on pomijalny, aw przypadku plików systemowych zerowy. Ponadto, w przeciwieństwie do systemów operacyjnych, takich jak Windows, nie trzeba mieć uprawnień administratora, aby wykonywać typowe zadania za pomocą programów powszechnie używanych przez zwykłych użytkowników.

Mit 2:
"Nie muszą też być rootem, aby zdalnie wejść do systemu, w przypadku Slappera, robaka, który wykorzystując lukę w zabezpieczeniach protokołu SSL Apache (certyfikaty umożliwiające bezpieczną komunikację), utworzył własną sieć maszyn zombie we wrześniu 2002 roku.".

Odpowiedź:
Ten przykład nie odnosi się do wirusa, ale robaka. Różnica jest bardzo ważna: robak to program wykorzystujący usługę do transmisji siebie przez Internet. Nie ma to wpływu na programy lokalne. Dlatego dotyczy tylko serwerów; nie do konkretnych maszyn.
Robaki zawsze były bardzo nieliczne, a ich częstość występowania była znikoma. Trzy naprawdę ważne narodziły się w latach 80-tych, kiedy internet był niewinny i wszyscy ufali każdemu. Pamiętajmy, że to one miały wpływ na sendmail, fingerd i rexec. Dziś sprawy są bardziej skomplikowane. Chociaż nie możemy zaprzeczyć, że pozostają i że jeśli nie są kontrolowane, są niezwykle niebezpieczne. Ale teraz czasy reakcji na robaki są bardzo krótkie. Tak jest w przypadku Slappera: robaka utworzonego w oparciu o lukę wykrytą i załataną na dwa miesiące przed pojawieniem się samego robaka.
Nawet zakładając, że wszyscy używający Linuksa mieli zainstalowany i uruchomiony Apache przez cały czas, po prostu comiesięczna aktualizacja pakietów byłaby więcej niż wystarczająca, aby nigdy nie ryzykować.
Prawdą jest, że błąd SSL, który spowodował Slapper, był krytyczny - w rzeczywistości był to największy błąd znaleziony w całej historii SSL2 i SSL3 - i jako taki został naprawiony w ciągu kilku godzin. Że dwa miesiące po tym, jak ten problem został znaleziony i rozwiązany, ktoś zrobił robaka na błędzie, który został już poprawiony i że jest to najpotężniejszy przykład, jaki można podać jako lukę, przynajmniej uspokaja.
Z reguły rozwiązaniem dla robaków nie jest kupowanie programu antywirusowego, instalowanie go i marnowanie czasu na przetwarzanie danych na jego rezydenturę. Rozwiązaniem jest skorzystanie z systemu aktualizacji bezpieczeństwa naszej dystrybucji: po zaktualizowaniu dystrybucji nie będzie żadnych problemów. Uruchamianie tylko usług, których potrzebujemy, jest również dobrym pomysłem z dwóch powodów: usprawniamy wykorzystanie zasobów i unikamy problemów z bezpieczeństwem.

Mit 3:
"Nie sądzę, że rdzeń jest niezniszczalny. W rzeczywistości istnieje grupa złośliwych programów o nazwie LRK (Linux Rootkits Kernel), które są oparte właśnie na fakcie, że wykorzystują luki w zabezpieczeniach modułów jądra i zastępują pliki binarne systemu.".

Odpowiedź:
Rootkit to w zasadzie łatka na jądro, która pozwala ukryć istnienie niektórych użytkowników i procesów przed zwykłymi narzędziami, dzięki temu, że nie pojawią się one w katalogu / proc. Normalną rzeczą jest to, że używają go pod koniec ataku, w pierwszej kolejności zamierzają wykorzystać zdalną lukę, aby uzyskać dostęp do naszej maszyny. Następnie podejmą sekwencję ataków, aby eskalować uprawnienia do momentu uzyskania konta roota. Problem, kiedy to robią, polega na tym, jak zainstalować usługę na naszym komputerze bez wykrycia: tu pojawia się rootkit. Tworzony jest użytkownik, który będzie efektywnym użytkownikiem usługi, którą chcemy ukryć, instaluje rootkita i ukrywa zarówno tego użytkownika, jak i wszystkie procesy należące do tego użytkownika.
To, jak ukryć istnienie użytkownika jest przydatne dla wirusa, to coś, o czym moglibyśmy długo dyskutować, ale wirus, który używa rootkita do instalacji, wydaje się zabawny. Wyobraźmy sobie mechanikę wirusa (w pseudokodzie):
1) Wirus dostaje się do systemu.
2) Zlokalizuj kod źródłowy jądra. Jeśli tak nie jest, instaluje go sam.
3) Skonfiguruj jądro dla opcji sprzętowych, które mają zastosowanie do danej maszyny.
4) Skompiluj jądro.
5) Zainstaluj nowe jądro; modyfikowanie LILO lub GRUB, jeśli to konieczne.
6) Uruchom ponownie maszynę.

Kroki (5) i (6) wymagają uprawnień roota. Nieco skomplikowane jest to, że kroki (4) i (6) nie są wykrywane przez zainfekowanych. Ale zabawne jest to, że jest ktoś, kto wierzy, że istnieje program, który może automatycznie wykonać krok (2) i (3).
W kulminacji, jeśli spotkamy kogoś, kto mówi nam, że „gdy będzie więcej komputerów z systemem Linux, będzie więcej wirusów” i zaleci „instalowanie programu antywirusowego i jego ciągłe aktualizowanie”, prawdopodobnie jest to związane z firmą, która sprzedaje program antywirusowy i aktualizacje . Uważaj, prawdopodobnie ten sam właściciel.

Antywirus dla systemu Linux:

Prawdą jest, że istnieje dobry program antywirusowy dla systemu Linux. Problem polega na tym, że nie robią tego, co twierdzą zwolennicy oprogramowania antywirusowego. Jego funkcją jest filtrowanie poczty, która przechodzi ze złośliwego oprogramowania i wirusów do systemu Windows, a także weryfikowanie obecności wirusów Windows w folderach eksportowanych przez SAMBA; więc jeśli używamy naszej maszyny jako bramy pocztowej lub serwera NAS dla maszyn Windows, możemy je chronić.

Małż-AV:

Nie zakończymy naszego raportu bez omówienia głównego programu antywirusowego dla systemu GNU / Linux: ClamAV.
ClamAV to bardzo potężny program antywirusowy GPL, który kompiluje się dla większości systemów Unix dostępnych na rynku. Służy do analizowania załączników do wiadomości pocztowych przechodzących przez stację i filtrowania ich pod kątem wirusów.
Ta aplikacja doskonale integruje się z sendmailem, umożliwiając filtrowanie wirusów, które mogą być przechowywane na serwerach Linux dostarczających pocztę do firm; posiadanie codziennie aktualizowanej bazy danych wirusów z obsługą cyfrową. Baza danych jest aktualizowana kilka razy dziennie i jest to żywy i bardzo ciekawy projekt.
Ten potężny program jest w stanie analizować wirusy nawet w załącznikach w bardziej złożonych formatach do otwarcia, takich jak RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, pliki MS Cabinet, MS CHM (HTML COprinted) i MS SZDD.
ClamAV obsługuje także pliki pocztowe w formacie mbox, Maildir i RAW oraz pliki Portable Executable skompresowane przy użyciu UPX, FSG i Petite. Clam AV i para spamassassin to idealna para do ochrony naszych klientów Windows przed serwerami pocztowymi Unix.

WNIOSEK

Na pytanie Czy w systemach Linux są luki? odpowiedź z pewnością brzmi tak.
Nikt przy zdrowych zmysłach w to nie wątpi; Linux to nie OpenBSD. Inną rzeczą jest okno luk w zabezpieczeniach systemu Linux, które jest odpowiednio zaktualizowane. Jeśli zadamy sobie pytanie, czy istnieją narzędzia do wykorzystania tych luk w zabezpieczeniach i ich wykorzystania? Cóż, tak, ale to nie są wirusy, to exploity.

Wirus musi pokonać kilka innych trudności, które obrońcy Windowsa zawsze stawiali jako lukę / problem Linuksa i które komplikują istnienie prawdziwych wirusów - przekompilowanych jąder, wielu wersji wielu aplikacji, wielu dystrybucji, rzeczy, które nie są automatycznie przekazywane użytkownikowi w sposób przejrzysty itp .–. Obecne teoretyczne „wirusy” należy zainstalować ręcznie z konta roota. Ale tego nie można uznać za wirusa.
Jak zawsze powtarzam swoim uczniom: nie wierzcie mi, proszę. Pobierz i zainstaluj rootkita na komputerze. A jeśli chcesz więcej, przeczytaj kod źródłowy „wirusów” na rynku. Prawda jest w kodzie źródłowym. Trudno jest „samozwańczym” wirusowi nazywać go w ten sposób po przeczytaniu jego kodu. A jeśli nie wiesz, jak czytać kod, jeden prosty środek bezpieczeństwa, który zalecam: używaj konta root tylko do zarządzania maszyną i aktualizuj aktualizacje zabezpieczeń.
Tylko dzięki temu wirusy nie dostaną się do Ciebie i jest bardzo mało prawdopodobne, że robaki lub ktoś zaatakują Twoją maszynę.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

85 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Sebas_vv9127 powiedział

    Dzięki codziennym aktualizacjom Distro Linux Twój system operacyjny jest w pełni chroniony.

    1.    elav <° Linux powiedział

      To jest UU

  2.   Charzo powiedział

    Po przeczytaniu tego przewaga pod względem luk w zabezpieczeniach i ogólnego bezpieczeństwa w porównaniu z Windows jest bardzo wyraźna, z tego, co przeczytałem, dość trudno jest wykorzystać luki w GNU / Linuksie, prawda jest taka, że ​​w tym systemie operacyjnym zawsze byłem zaskoczony szybkością z jaką ten, w którym problemy bezpieczeństwa są naprawiane, tak jak wtedy wykryto 40 luk w jądrze Ubuntu Linux, a tego samego dnia zostały już rozwiązane ...

    1.    elav <° Linux powiedział

      Witamy Kharzo:
      Cóż, tak, te rzeczy powinny być czytane przez tych, którzy ogłaszają się guru i informatyków i nigdy nie opuścili systemu Windows. Kiedy my, użytkownicy GNU / Linuksa, mówimy o zaletach systemu operacyjnego, nie chodzi o atakowanie systemu Windows, ponieważ wyraźnie wiemy, jakie są zalety / wady każdego z nich 😀

      1.    Perseusz powiedział

        OO, lepsze wyjaśnienie tematu „ewangelizacja” Linux -> Wygraj niemożliwe.

        + 100

    2.    wilsongcm powiedział

      po prostu doskonałe wyjaśnienie ...
      chociaż jestem zwykłym użytkownikiem, mam wątpliwości i wiedzę jak każdy inny, ale na pewno pozostaję przy Linuksie od 2006 roku ...

  3.   robertux powiedział

    Do dyskusji z przyjaciółmi! Zawsze narzekają, jeśli linux to, że jeśli inni ...

  4.   KZKG ^ Gaara powiedział

    Zdecydowanie polecam przeczytanie PDF-a ... naprawdę, mistrzowskie, genialne, idealne ...

  5.   Yoyo powiedział

    Aby to obniżyć !!! 🙂

    1.    KZKG ^ Gaara powiedział

      Właściwie ... Przepisuję to teraz, aby każdy mógł czytać bardziej komfortowo 😀
      Za chwilę zaktualizuję post i zostawię link do PDFa tak, ale treść go też umieszczę tutaj.

      pozdrowienia

      1.    siekiera powiedział

        Hej! Bardzo dziękuję za transkrypcję!
        Bardzo ciekawy artykuł!

    2.    Sergio Esau Arámbula Duran powiedział

      Nie wiedziałem, że czytasz z Linux Yoyo 🙂 tak jak ja, a także Muylinux i inne XD

      1.    KZKG ^ Gaara powiedział

        Yoyo udostępnia kilka naszych artykułów dla G + haha… jesteśmy mu za to wdzięczni 😀
        Właściwie… czyta nas już od jakiegoś czasu 🙂

        1.    Sergio Esau Arámbula Duran powiedział

          Cieszy mnie to, ta strona jest bardzo dobra

          1.    elav <° Linux powiedział

            Cieszymy się, że czujesz się dobrze na naszym blogu ^^

  6.   moscosov powiedział

    Znam więcej ludzi, którzy widzieli potwora z Loch Ness niż wirusy Linuksa

    Hahahahaha niezwykłe.

    1.    anonimowy powiedział

      Spodobało mi się również wyrażenie hehehe

  7.   Rayonant powiedział

    Bez wątpienia w 100% polecam, wyraźnie niemożliwe, bardzo dziękuję za udostępnienie elav!

  8.   Manuel Villacorta powiedział

    Bardzo dobry artykuł. Pomyślałem, że gdybym został ujawniony, ponieważ nie mam programu antywirusowego.

    Zresztą oznacza to, że gdyby mógł być nosicielem wirusa dla Windowsa, to oczywiście nie wpłynąłby na nas, ale gdybyśmy mogli przekazać go innym użytkownikom Windowsa, prawda?

    Dodatkowo, co jeśli uruchomimy program zainfekowany wine? o co w tym chodzi

    1.    elav <° Linux powiedział

      Witamy Manuel Villacorta:
      Tak myśli wielu użytkowników. Tutaj, w moim kraju, niektóre firmy umieściły nawet Kaspersky (wersja Linux) na komputerach z systemem Linux (warte redundancji) ...

      O Wine nie mogę ci powiedzieć, ale myślę, że jeśli coś ma wpływ, to musi to być sama aplikacja w Wine .. 😕

  9.   3ndriago powiedział

    Bardzo dobry artykuł, zwłaszcza, że ​​podaje argumenty oparte na danych technicznych, a nie tylko na rozmowie

    1.    elav <° Linux powiedział

      Podobnie… Co o tym myślisz? Myślę, że to fajne, prawda? Nie masz czasu, kiedy rozmawiasz z kimś na Fb na ten temat 😀

  10.   ren434 powiedział

    Bardzo dobrze jest uciszyć każdego, kto twierdzi, że w systemie GNU / Linux są wirusy juajua.

    Będę miał to w markerach, kiedy będę musiał podać pela z hasłem.

  11.   Lucas Matias powiedział

    Warto było przeczytać 😀

  12.   Odwaga powiedział

    Myślę, że środki ostrożności nigdy nie zaszkodzą, exploit nie może do nas wejść, ale trojan jest łatwiejszy.

    Jeśli chodzi o procent, wynika to również z systemu uprawnień Linux

  13.   Alba powiedział

    LOL z potworem z Loch Ness xD

    Cóż ... zgrzeszyłem, chcąc przekonać moich kolegów do używania Linuksa z tego samego powodu, dla którego użytkownicy Windowsa zdyskredytowali dystrybucje: prawie nikt go nie używa, mniej prawdopodobne, że coś mu się stanie ... Wiem, mój błąd. Ale dzięki temu będę mógł powiedzieć, dlaczego to jest dobre ... Chociaż będę musiał to tłumaczyć gruszkami i jabłkami, ponieważ niewielu moich kolegów to zrozumie tak dobrze, jak idzie lol

    i tak bardzo dziękuję za uratowanie tej informacji: 3

  14.   Perseusz powiedział

    Świetnie, dzięki za informację

  15.   Hairosv powiedział

    Właściwie chciałbym znaleźć takiego bloga, ale dla systemu Windows….

    1.    Odwaga powiedział

      Prawie dlatego, że Muy cierpi na poważny fanboyizm

    2.    Alf powiedział

      Jest jeden, http://www.trucoswindows.com/ Są bardzo poważni, nie są fanami.

      Czasami czytałem współautorowi, jak zalecał używanie Ubuntu do rozwiązywania problemów z systemem Windows, ale to było dawno temu.

  16.   pandev92 powiedział

    Wirusy są jak wszystko, są złe, ale przynajmniej karmią wiele osób XD, że inaczej wątpię, czy działałyby, jasne jest, że w Linuksie jest to trudne lub prawie niemożliwe, abyś mógł w jeden wejść, ale ten argument nie wystarczy, aby używać Linuksa , ponieważ to samo dotyczy systemu Mac osx.
    Są inne rzeczy ważniejsze od używania Linuksa.

    1.    siekiera powiedział

      Co jest również bezpłatne? xD

  17.   Giorgio grappa powiedział

    Bardzo dobry artykuł, dzięki za połączenie, będzie nam bardzo przydatny.

    Chciałbym dodać spostrzeżenie:

    „W Linuksie nie ma wirusów, ponieważ twórcy tych złośliwych programów nie tracą czasu na robienie czegoś dla systemu operacyjnego, którego prawie nikt nie używa”

    Właściwie to stwierdzenie też nie jest dokładne: większość serwerów w Internecie - używanych przez miliony ludzi - działa na systemach GNU / Linux (na przykład Google, i czy nie stanowiłyby dobrej zdobyczy dla producentów? wirus?); 91% z 4 najpotężniejszych superkomputerów na świecie, także [http://i.top500.org/stats].

    Krótko mówiąc, jeśli nie ma „prawdziwych” wirusów przeciwko GNU / Linux, nie jest to spowodowane brakiem chęci, ale trudnościami technicznymi (tak dobrze wyjaśnionymi w artykule).

  18.   i inne systemy oparte na UNIX? powiedział

    Wybacz moją ignorancję, ale gdzie są inne systemy oparte na Uniksie, XNU lub BSD? Ostatecznie GNU / Linux jest oparty na UNIX-ie i wiem, że systemy takie jak AIX są jeszcze lepszymi serwerami dzięki ich bezpieczeństwu, mówię też o MacOs X i FreeBSD.
    Myślę, że artykuł, bez względu na to, jak dobry jest, nie powinien być oparty wyłącznie na Linuksie, chociaż jest to dedykowana strona internetowa

  19.   ubuntero powiedział

    to był bardzo dobry magazyn (cały linux), boli to, co się stało, dzięki za uratowanie artykułu! Twoje zdrowie!

    1.    elav <° Linux powiedział

      A co się stało? : S

  20.   ErunamoJAZZ powiedział

    Czw ... uruchomiłem polecenie find które tam podają i myślę, że to jeszcze nie koniec, istnieje ponad 2000 „możliwych zakażonych” (?)

    Bardzo dobry artykuł.

    1.    OmarHB powiedział

      Hehe, nie umniejszam uwagi Ubuntu, w rzeczywistości z tą dystrybucją zacząłem używać GNU / Linuksa na własną rękę i pokochałem pochodzenie o nazwie Oz Unity, dopóki nie zdałem sobie sprawy, że nie potrzebuję większości aplikacji, które domyślnie zawierają, i wręcz przeciwnie, zwiększyli luki w moim systemie operacyjnym. Z tego powodu, po przeczytaniu wystarczająco dużo i wypróbowaniu kilku dystrybucji, zdecydowałem się na migrację do Debiana, z którym czuję się bardzo komfortowo i tylko z tym, czego naprawdę potrzebuję. A jeśli będę potrzebował czegoś innego, nie ma problemu, na pewno znajdę to w oficjalnych repozytoriach, jeśli nie, to skompiluję źródła. Ach! A tak przy okazji dla autora, świetny artykuł. Pozdrowienia.

    2.    Andrelo powiedział

      Wiele z nich też mi się wydaje, ale są to foldery, a jedyne, co robi to polecenie, to wyszukanie plików, które mają uprawnienia do zainfekowania, konieczne byłoby usunięcie niektórych uprawnień, prawda? Wtedy przyjrzę się ClamAV, zanim a linuxero rzuca mi brud, używam go do dezynfekcji jednostek z oknami

  21.   Edward powiedział

    dziękuję za informacje, ale jest to niezgodne z produkcją, aby powiedzieć, że nikt nie używa Linuksa, gdy używają go ci z nas, którzy znają prawdę o Microsoft

  22.   Eduardo Natali powiedział

    Cześć kolego! Co powiesz na to, że jestem oddany systemom takim jak Ty, piszę, aby Ci pogratulować, Twój artykuł jest czysta prawda, również DOSKONAŁY !!! i genialne !! ze wszystkimi podstawami. miło to przeczytać! Bardzo dziękuję, Pozdrawiam Eduardo Natali

  23.   Jorge Manjarrez Lerma powiedział

    Co słychać

    Microsoft, aw szczególności jego systemy operacyjne, są co najmniej 10 lat w tyle za systemami * NIX (rozumieją Unix, Linux i MacOS), chociaż należy również uznać, że w większości sytuacji jest to wina użytkowników i Zdolność firmy Microsoft do zapewnienia minimalnej dokumentacji niezbędnej do zapewnienia bezpieczeństwa systemu operacyjnego. * Systemy NIX mają natywne cechy, które ze swej natury sprawiają, że rozmnażanie się szkodliwej fauny informacyjnej jest prawie niemożliwe (nie jest w 100% niezgodne). Nie chodzi o to, że jest mniej ludzi używających * NIX, aw szczególności Linuksa, raczej możliwości tych systemów są bardzo dobre i wysokiej jakości, coś, czego marka Windows nie ma na pierwszym miejscu (pamiętajmy na przykład o Win Vista).

  24.   Felipe Salazar Schlotterbeck powiedział

    Odkąd zobaczyłem ubuntu 7.04 z małżami, wiedziałem, że powinny istnieć wirusy dla GNU / Linux

  25.   miguel powiedział

    Prawda jest taka, że ​​artykuł jest bardzo dobry. Niezła praca i czas, aby odpowiedzieć na tak wiele pytań, że w tym zakresie… moje gratulacje.

  26.   jhoedram powiedział

    Prawda jest taka, że ​​wcześniej doświadczyłem kilku wirusów w systemie, ale to była moja wina, wszystko zostało rozwiązane wraz z aktualizacją.

  27.   pandev92 powiedział

    Trojany w Linuksie istnieją tak samo, jak istnieją w Mac OSX iw większym stopniu w Windows, z tą różnicą, że w Linuksie jest to trudniejsze, a jeśli mówimy o otwartym bsd, jeszcze trudniejsze.

  28.   Lunatic_Barrington powiedział

    Dziękuję bardzo za ten artykuł! Myślę, że jest to bardzo przydatne dla wszystkich początkujących, takich jak ja, którzy chcą dowiedzieć się więcej o tym, jak działa Linux. 🙂

  29.   Ghermain powiedział

    Chociaż ten artykuł był publikowany od kilku dni, nie stracił na ważności, więc za twoją zgodą kopiuję i wklejam twoje napisy. 😉

  30.   Fernando MS powiedział

    Bardzo ciekawe, bez wątpienia będę musiał pobrać artykuł w formacie PDF, aby móc go przeczytać i wyciągnąć własne wnioski.

  31.   Angamo1998 powiedział

    Gdybym też nie myślał, że mam komputer płytki, który ściągnął najbardziej złośliwe wirusy z internetu i nic, ale pewnego dnia pobrałem jądro i badając stworzyłem wirusa, ponieważ myślałem, że nic się nie stanie, uruchomiłem go, ponieważ wszystko to gówno w szkole, które próbowali mnie naprawić, pies nie mógł.
    Mój wirus odinstalował sterowniki, pakiety i usunąłem programy, a kiedy naprawiałem to tak, jak mogłem za każdym razem, gdy zaczynałem sesję, wracałem do menu rozpoczęcia sesji.
    ZAS EN TODA LA BOCA
    postscriptum (mój komputer był również uważany za Samsunga i jest to toshiba, poprawiony)

  32.   Gabriel powiedział

    Artykuł jest bardzo stary, ale informacje są nadal aktualne, rozwiałem wiele wątpliwości ... Dziękuję

  33.   Vania powiedział

    Cóż, myślę, że linux nie jest tak poważny, jak mówią, ponieważ zarówno okna, jak i linux mają zwykle wirusy, ale to nie znaczy, że linux nie ma lepszych funkcji niż okna ...

  34.   Sergio powiedział

    Dziękuję za twoją grafikę, bardzo mi pomogła, właśnie zacząłem w Debianie i widzę wiele rzeczy na korzyść. Sprawa jest istotna dla ludzi, którzy nie znają tego systemu operacyjnego i nie są dobrze poinformowani. Polecam ją przeczytać. Dziękuję.

  35.   Solomon Benitez powiedział

    Wraz z Mint zainstalowałem Rootkit Hunter. Zasadniczo go używałem i nie widziałem ani jednego rootkita wykrytego z terminala. Więc było to bardziej zabawne niż konieczność korzystania z niego.
    Teraz, gdy używam OpenSUSE, nie zawracałem sobie głowy instalacją. Jest to również kwestia zdrowego rozsądku: kiedy zaczynasz w świecie Linuksa, wiesz, że musisz zostawić konto roota dla najbardziej podstawowych potrzeb i stworzyć inny typ użytkownika. Podobnie, nie będziesz umieszczać hasła roota w każdym oknie, które się pojawi, nie wiedząc, jaki proces wykona.
    Myślę, że mit wirusów w Linuksie jest jedną z wielu mentalnych barier do pokonania u innych ludzi, na przykład dwie główne: „Nie rozumiem Linuksa, nie wiem, jak używać Linuksa” i chcąc wszystko skończyć, spodziewając się System operacyjny Linux taki sam lub podobny do systemu Microsoft.

  36.   Liher powiedział

    Artykuł jest po prostu świetny, myślałem, że był świetny, bardzo dziękuję za napisanie. Przeczytałem to od deski do deski. Gratulacje, dzięki temu artykułowi wszystko jest wyjaśnione i, ze swojej strony, załatwione 😀

  37.   desikoder powiedział

    Wirusy można tworzyć dla wszystkich systemów. Co więcej, mogę umieścić kod backdoora dla Linuksa z jednej linii kodu. Nie chodzi o istnienie wirusów, ale o możliwość infekcji.

    Odpowiedzi (moim zdaniem)

    W systemie Linux można tworzyć wirusy: Tak
    W Linuksie są wirusy: niewiele i bez powodzenia
    Szanse na infekcję: bardzo niewiele

    1.    desikoder powiedział

      Nawiasem mówiąc, nienawidzę okien i nie bronię ich. Jeśli pojawia się w moim kliencie użytkownika, to dlatego, że jestem w call shopie, ponieważ nie mam teraz internetu w domu.

      Pozdrowienia 😉

  38.   Matías Demarchi powiedział

    Czytam wszystko, widzę, że to nie tylko najmniejsza ilość luk w zabezpieczeniach, ale ze względu na konstrukcję samego jądra, ale dlaczego Android cierpi prawie tak samo jak Windows z powodu problemów z wirusami i długotrwałych spowolnień?

    1.    kuku powiedział

      ponieważ użytkownicy Androida zwykle nie wiedzą, jak zarządzać swoim systemem i instalować cokolwiek z dowolnego miejsca poza tym, że Google nie jest zainteresowany bezpieczeństwem w Androidzie, ponieważ jest to soczysty biznes, że nie jest tak bezpieczny, jest też duża różnica między System operacyjny GNU / Linux i Android, nawet jeśli mają to samo jądro

      1.    Sebas powiedział

        „Ponieważ użytkownicy Androida zwykle nie wiedzą, jak administrować swoim systemem i instalować cokolwiek z dowolnego miejsca”

        To jest odpowiedź, która byłaby ważna, gdybyśmy powiedzieli ją dla dowolnego systemu operacyjnego.
        Tak więc nigdy nie zasługą było zaprojektowanie systemu, a wina zawsze polegała na (nad) używaniu przez użytkownika.

    2.    Gabo powiedział

      Nie, nie, musisz wszystko jeszcze raz przeczytać, dobrze się przyjrzeć i nie wpaść w głupią grę polegającą na generalizowaniu wirusów, zjadać każdą awarię komputera. Powyższe jest trochę słuszne, ale generalnie infekowanie urządzenia korzystającego z jądra Linuxa oprogramowaniem szpiegującym i złośliwym oprogramowaniem jest zawsze winą użytkownika, który udziela uprawnień do wszystkiego, co instaluje, czy to na Androidzie, czy w systemie Windows. Google robi, co może, dlatego terminale z dostępem roota nie są podawane.

      1.    kuku powiedział

        Prawda jest taka, że ​​Google nie dba lub nigdy nie będzie martwić się poważnie o bezpieczeństwo Androida i boli, ponieważ android miałby możliwość być świetnym systemem, ale nie sprawia, że ​​są bardziej splątani z fabryką Androida dzięki kontroli Google zawiera backdoory aby instytucje takie jak NSA miały dostęp do twoich prywatnych danych. Czy to niepokoi bezpieczeństwo systemu? również Gabo ma rację wielu użytkowników, ale nie wszyscy rootują swój system, nie wiedząc wiele razy, że jest to miecz obosieczny, z którego powinni korzystać tylko ludzie, którzy wiedzą, co robią.

    3.    Roberto powiedział

      Ponieważ wielu Androidów używa ich jako roota. Ale wirusy są nadal rzadkie. Cóż, prawda, że ​​galaktyka nie pozwala ci być rootem, więc nigdy nie zaraziłem się, podobnie jak moje tabletki.

    4.    Sebas powiedział

      Ponieważ wszystko, co zostało omówione w artykule, jest pseudotechnicznym nonsensem.

      Sprzedają ci pomysł, że „brak” wirusów nie wynika z niskiego udziału w rynku, ale z faktu, że super potężne jądro Linuksa zapobiega jego rozprzestrzenianiu się, ale wtedy pojawia się system operacyjny ze wspomnianym jądrem i masowym użyciem i są wirusy, spowolnienia, rozłączanie się i wszelkiego rodzaju problemy.

      Nie ma projektu, który zapobiega istnieniu i rozprzestrzenianiu się wirusów, ponieważ docierają one do systemu Windows w taki sam sposób, w jaki mogą dotrzeć do dowolnego systemu: użytkownik wyszukuje go, umieszcza na swoim komputerze i wykonuje, ignorując wszelkie ostrzeżenia. Gdy te warunki nie występują, infekcje mają tendencję do zerowania nawet w systemie Windows.

      Spowolnienia mają miejsce, gdy instalujesz / odinstalowujesz bzdury. Nie ma systemu i konstrukcji odpornych na bzdury. Im bardziej popularny jest system operacyjny, tym więcej będzie zmian, niezależnie od ich jakości i przeznaczenia.

      Aby zauważyć spowolnienia w dłuższej perspektywie, konieczne jest zainstalowanie systemu na dłuższy czas !, stan, który zwykle nie występuje nawet w Linuksie z powodu codziennego formatowania, albo w celu zmiany dystrybucji, aby "zaktualizować" dystrybucję lub odzyskać go po każdej codziennej przerwie, którą miał.

  39.   Emilio Moreno powiedział

    Świetna informacja, wiele wyjaśniła na temat wirusów i Linuksa

  40.   Is powiedział

    Najlepsze, polecam!

  41.   kuku powiedział

    Cóż, żaden system nie jest w 100% bezpieczny i obejmuje to GNU / Linux

  42.   Slender Man powiedział

    Ale program antywirusowy nie tylko chroni Cię przed wirusami, ale wszędzie jest złośliwe oprogramowanie, a dobry program antywirusowy może Cię przed nim ochronić. Każdy, kto nie używa programu antywirusowego, ponieważ ma system GNU / Linux (ja też go używam), ale jest narażony na wiele zagrożeń.

    1.    Gabo powiedział

      Trzeba pomyśleć, że antywirus w systemach uniksowych nie jest zbyt przydatny, jeśli być może najbardziej ucierpią z powodu xploitów i przy aktywowanych aktualizacjach wystarczy, oczywiście, jeśli weźmiemy pod uwagę, że niektóre dystrybucje (w przypadku GNU / Linuksa) aktualizują swoje jądro do 2 razy w roku.

  43.   daryo powiedział

    jest coś, co wirusy całkowicie ignorują w przypadku pakietów deb lub rpm, ludzie prawie nie analizują tych pakietów i do instalacji potrzebują uprawnień administratora.

    1.    Thomas Sandoval powiedział

      To prawda, ale większość z nas będzie korzystać z odpowiedniego repozytorium. Są ludzie, którzy poświęcili się temu od dawna i mają historię pracy w Linuksie, czasami te poświadczenia pomagają wiedzieć, czy ufać, czy nie.

  44.   Oscar Lopez powiedział

    świetny post, nie wiedziałem tych rzeczy o linx, bardzo dziękuję za udostępnienie.

  45.   Manuel Fernando Marulanda powiedział

    Świetny artykuł, bardzo pomógł mi wyjaśnić pewne wątpliwości w mojej głowie.

  46.   Pablu powiedział

    Dzięki, nie mam pojęcia na ten temat, a artykuł bardzo mi pomógł. Pozdrowienie!

  47.   Miguel powiedział

    Dobra strona internetowa, nie wiem.
    Naprawdę podobało mi się twoje wyjaśnienie dotyczące wirusów.
    Łączę cię z mojej strony internetowej,
    Pozdrawiam,
    Miguel

  48.   Juan Rojas powiedział

    Witam, zarządzam ponad 3000 różnymi witrynami serwerów Linux, dziś mogę powiedzieć, że jeśli miałem wirusy i zneutralizowałem je za pomocą clam av, pomimo posiadania firewalla z dobrymi zasadami, to się nie rozprzestrzeniał. To samo, ale gdyby były
    Problem, e-maile i szablony stron o nieautoryzowanej wymianie

    pozdrowienia

    1.    elav powiedział

      Jaki miałeś wirus? Ponieważ wirus dostaje się do poczty, zwłaszcza od nadawcy korzystającego z systemu Windows, nie jest rzadkością, ale od tego momentu wpływa na system bardzo daleko. Więc jeszcze raz pytam, jaki to był wirus?

  49.   aiko powiedział

    bardzo, dobra, doskonała informacja

  50.   Roberto powiedział

    Ciekawy. Być może ze względu na szerokie wykorzystanie roota na Androidzie istnieją wirusy dla Androida. Ale hej, są raczej rzadkie.

  51.   G powiedział

    Wydaje mi się, że ransomware również nie działa na Linuksie.

    Pozdrowienia i gratulacje za post. Bardzo, bardzo dobrze !!!

    G

  52.   skanowanie powiedział

    „NIE TRACĄ CZASU NA TWORZENIE CZASU, KTÓRE ZOSTANIE POPRAWIONE PRZY PIERWSZEJ AKTUALIZACJI SYSTEMU, NAWET W mniej niż 24 godziny”
    tak będzie, jeśli zostanie wykryta i upubliczniona.
    Cóż, nie ma zainfekowanych komputerów, a ich użytkownicy nie dowiadują się, dopóki nie jest za późno.
    Istnieją nawet wirusy, które pochodzą z fabryki w systemie BIOS, oprogramowaniu układowym itp. ... nawet są produkowane przez agencje rządowe. Nie trzeba dodawać, że istnieje wiele funkcjonalnych wirusów dla Linuksa lub OSX, choć oczywiście nie tak dużo jak dla Windows.

  53.   Daniel powiedział

    Wszystko, co mówisz, jest mniej więcej prawdziwe, ale niewiele. Polegasz na mitach, aby obalić inne mity….

    Miej serwer Debiana z Kernelem 4 przez 6 miesięcy połączony z Internetem, obsługujący statyczny kod HTML (najprostsza rzecz), a następnie możesz usunąć ponad 80% swojego postu.

  54.   Conde powiedział

    Nie jest niemożliwe, aby haker przeniknął do systemu operacyjnego za pomocą wirusów i oprogramowania szpiegującego.

  55.   Yoshiki powiedział

    Myślę, że 12 lat później zasłużylibyśmy na remake tego artykułu. Omów nowe technologie, nowe zagrożenia ... i czy jesteśmy teraz dosłownie wolni od wirusów, czy nie.

    Poza tym świetny artykuł (który czytałem już eony temu).

  56.   Alejandro Alvarez powiedział

    Jeśli mam zainstalowany system Windows i Linux, czy wirus może dostać się do mojego komputera, gdy używam systemu Linux i przełączam się na system Windows?