Віруси в GNU / Linux: факт чи міф?

Всякий раз, коли дебати закінчуються вірус y GNU / Linux не потрібно багато часу, щоб з’явився користувач (зазвичай Windows) що він говорить:

«У Linux вірусів немає, оскільки творці цих шкідливих програм не втрачають часу, роблячи щось для операційної системи, яку майже ніхто не використовує »

На що я завжди відповідав:

"Проблема не в цьому, але творці цих шкідливих програм не будуть витрачати час на створення чогось, що буде виправлено першим оновленням системи, навіть менш ніж за 24 години"

І я не помилився, оскільки ця чудова стаття, опублікована в Число 90 (Рік 2008) з журналу Todo Linux. Його актор Девід Санто Орсеро забезпечує нас технічним способом (але легко зрозуміти) пояснення чому GNU / Linux не має цього типу зловмисного програмного забезпечення.

100% рекомендується. Тепер вони матимуть більше, ніж переконливий матеріал, щоб замовкнути тих, хто говорить без вагомих підстав на цю тему.

Завантажити статтю (PDF): Міфи та факти: Linux та віруси

 

ВИДАЛЕНО:

Ось транскрибована стаття, оскільки ми вважаємо, що читати набагато зручніше таким чином:

================================================== ======================

Дебати щодо Linux та вірусів не є чимось новим. Часто ми бачимо електронний лист у списку із запитанням, чи є віруси для Linux; і автоматично хтось ствердно відповідає і стверджує, що якщо вони не популярніші, то це тому, що Linux не настільки поширений, як Windows. Часті прес-релізи розробників антивірусів говорять про те, що вони випускають версії вірусів Linux.

Особисто я періодично обговорював з різними людьми поштою чи списком розсилки питання щодо того, чи існують віруси в Linux. Це міф, але зруйнувати міф, а точніше, обман, складно, особливо якщо це спричинено економічним інтересом. Хтось зацікавлений передати ідею, що якщо Linux не має подібних проблем, це тому, що ними користується дуже мало людей.

На момент публікації цього звіту я хотів би написати остаточний текст про існування вірусів у Linux. На жаль, коли забобони та економічні інтереси розгулюються, важко побудувати щось остаточне.
Однак ми спробуємо навести тут досить повний аргумент, щоб роззброїти напади тих, хто хоче сперечатися.

Що таке вірус?

Перш за все, ми почнемо з визначення того, що таке вірус. Це програма, яка копіює себе і запускається автоматично, і яка має на меті змінити нормальне функціонування комп’ютера без дозволу або відома користувача. Для цього віруси замінюють виконувані файли іншими, зараженими їх кодом. Визначення є стандартним і є однорядковим підсумком статті Вікіпедії про віруси.
Найважливішою частиною цього визначення, а також тією, яка відрізняє вірус від інших шкідливих програм, є те, що вірус встановлюється сам без дозволу або відома користувача. якщо він не встановлюється сам, це не вірус: це може бути руткіт або троян.

Руткіт - це патч ядра, який дозволяє приховувати певні процеси від службових програм користувача. Іншими словами, це модифікація вихідного коду ядра, мета якої полягає в тому, щоб утиліти, які дозволяють нам бачити, що працює в той чи інший момент, не візуалізували певний процес або певного користувача.

Троянець є аналогічним: це модифікація вихідного коду конкретної служби, щоб приховати певну шахрайську діяльність. В обох випадках необхідно отримати вихідний код точної версії, встановленої на машині Linux, виправити код, перекомпілювати його, отримати привілеї адміністратора, встановити виправлену виконувану програму та ініціалізувати службу - у випадку з трояном - або операційною системою. повний - у випадку з
руткіт–. Процес, як ми бачимо, не є тривіальним, і ніхто не може зробити все це "помилково". Обидва вони при встановленні вимагають, щоб хтось із правами адміністратора свідомо виконував низку кроків, приймаючи рішення технічного характеру.

Що не є неважливим семантичним нюансом: щоб вірус сам встановився, нам залишається лише запустити інфіковану програму як звичайний користувач. З іншого боку, для встановлення руткіта або трояна дуже важливо, щоб зловмисна людина особисто ввійшла до кореневого облікового запису машини і неавтоматизовано виконала ряд кроків, які потенційно можна виявити. вірус поширюється швидко і ефективно; руткіт або троян вимагає, щоб вони йшли за нами спеціально.

Передача вірусу в Linux:

Отже, механізм передачі вірусу є тим, що насправді визначає його як такого, і є основою їх існування. Операційна система тим чутливіша до вірусів, чим простіше розробити ефективний та автоматизований механізм передачі.

Припустимо, у нас є вірус, який хоче поширюватися сам. Припустимо, він був запущений звичайним користувачем, невинно, під час запуску програми. Цей вірус має виключно два механізми передачі:

  • Повторіть себе, торкнувшись пам'яті інших процесів, прикріпившись до них під час виконання.
  • Відкриття виконуваних файлової системи та додавання їх коду –payload– до виконуваного файлу.

Усі віруси, які ми можемо розглядати як такі, мають принаймні один із цих двох механізмів передачі. O двох. Механізмів більше немає.
Щодо першого механізму, давайте згадаємо архітектуру віртуальної пам'яті Linux і те, як працюють процесори Intel. Вони мають чотири кільця, пронумеровані від 0 до 3; чим менше число, тим більші привілеї має код, який працює в цьому кільці. Ці кільця відповідають станам процесора і, отже, тому, що можна зробити, коли система знаходиться в конкретному кільці. Linux використовує кільце 0 для ядра та кільце 3 для процесів. немає коду процесу, який працює на кільці 0, і немає коду ядра, який працює на кільці 3. Є лише одна точка входу в ядро ​​з кільця 3: переривання 80h, яке дозволяє переходити з області, де воно знаходиться код користувача до області, де знаходиться код ядра.

Архітектура Unix загалом та Linux зокрема не робить розповсюдження вірусів можливим.

Ядро, використовуючи віртуальну пам’ять, змушує кожен процес вважати, що він має всю пам’ять для себе. Процес, який працює в кільці 3, може бачити лише віртуальну пам’ять, яку для нього налаштовано, для кільця, в якому він працює. Це не те, що пам’ять інших процесів захищена; полягає в тому, що для одного процесу пам’ять інших знаходиться поза адресним простором. Якби процес перемагав усі адреси пам'яті, він навіть не міг би посилатися на адресу пам'яті іншого процесу.

Чому цього не можна обдурити?
Щоб змінити коментоване - наприклад, генерувати точки входу в кільце 0, модифікувати вектори переривань, модифікувати віртуальну пам’ять, модифікувати LGDT… - це можливо лише з кільця 0.
Тобто, щоб процес міг торкнутися пам’яті інших процесів або ядра, це має бути саме ядро. І той факт, що існує одна точка входу і що параметри передаються через регістри, ускладнює пастку - насправді те, що потрібно зробити, передається регістром, який потім реалізується як випадок у процедурі уваги. 80-годинне переривання .
Інший сценарій - випадок з операційними системами із сотнями недокументованих дзвінків на дзвінок 0, де це можливо - завжди може бути погано реалізований забутий виклик, на якому можна розробити пастку, але у випадку з операційною системою з таким простий кроковий механізм, це не так.

З цієї причини архітектура віртуальної пам'яті перешкоджає цьому механізму передачі; жодні процеси - навіть ті, що мають привілеї root - не мають доступу до пам'яті інших. Ми могли б стверджувати, що процес може бачити ядро; він відображає його з логічної адреси пам'яті 0xC0000000. Але через кільце процесора, на якому він працює, ви не можете його змінити; генерує пастку, оскільки це області пам'яті, які належать іншому кільцю.

"Рішенням" буде програма, яка модифікує код ядра, коли це файл. Але той факт, що вони перекомпільовані, робить це неможливим. Бінарний файл не можна виправити, оскільки у світі існують мільйони різних бінарних ядер. Просто, перекомпілювавши їх, вони помістили або видалили щось із виконуваного файлу ядра, або змінили розмір деяких міток, що ідентифікують версію компіляції - щось, що робиться навіть ненавмисно, - двійковий патч не вдалося застосувати. Альтернативою було б завантажити вихідний код з Інтернету, виправити його, налаштувати на відповідне обладнання, скомпілювати, встановити та перезавантажити машину. Все це має робити програма автоматично. Цілий виклик для галузі штучного інтелекту.
Як ми бачимо, навіть вірус як корінь не може переступити цей бар'єр. Залишилось єдине рішення - передача між виконуваними файлами. Що також не працює, як ми побачимо нижче.

Мій досвід роботи адміністратором:

За понад десять років, що я керую Linux, я встановлюю сотні машин у центрах обробки даних, студентських лабораторіях, компаніях тощо.

  • Я ніколи не «отримував» вірус
  • Я ніколи не зустрічав когось, хто б це ні
  • Я ніколи не зустрічав когось, хто зустрічав того, хто вже

Я знаю більше людей, які бачили Лох-Неське чудовисько, ніж віруси Linux.
Особисто я визнаю, що був необдуманим і запустив кілька програм, які самопроголошені "спеціалісти" називають "вірусами для Linux" - відтепер я буду називати їх вірусами, а не для того, щоб зробити текст педантичним - зі свого звичного акаунта проти моєї машини, щоб перевірити, чи можливий вірус: і вірус bash, який циркулює там - і який, до речі, не заразив жодних файлів - і вірус, який став дуже відомим і з’явився в пресі. Я намагався встановити його; і через двадцять хвилин роботи я здався, побачивши, що однією з його вимог було мати каталог tmp у розділі типу MSDOS. Особисто я не знаю нікого, хто створює певний розділ для tmp і форматує його в FAT.
Насправді, деякі так звані віруси, які я перевірив на Linux, вимагають високого рівня знань та встановлення кореневого пароля. Ми могли б кваліфікувати, принаймні, як "дерьмовий" вірус, якщо йому потрібно наше активне втручання для зараження машини. Крім того, в деяких випадках вони вимагають широких знань UNIX та кореневого пароля; що досить далеко від автоматичної установки, якою вона повинна бути.

Зараження виконуваних файлів у Linux:

У Linux процес може просто робити те, що дозволяють його ефективний користувач та ефективна група. Це правда, що існують механізми обміну реального користувача на готівку, але мало що інше. Якщо ми подивимося, де знаходяться виконувані файли, ми побачимо, що лише root має права на запис як у цих каталогах, так і у вміщених файлах. Іншими словами, змінити такі файли може лише root. Так відбувається в Unix з 70-х років, в Linux з моменту його походження, а у файловій системі, що підтримує привілеї, ще не з’явилася помилка, яка дозволяє іншу поведінку. Структура виконуваних файлів ELF відома і добре задокументована, тому технічно можливо, щоб файл цього типу завантажував корисне навантаження в інший файл ELF ... за умови, що ефективний користувач першого або ефективна група перших мають привілеї доступу. читання, запис і виконання на другому файлі. Скільки виконуваних файлових систем вона може заразити як звичайний користувач?
Це запитання має просту відповідь. Якщо ми хочемо знати, скільки файлів ми могли б «заразити», ми запускаємо команду:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Ми виключаємо каталог / proc, оскільки це віртуальна файлова система, яка відображає інформацію про те, як працює операційна система. Файли типу файлів із привілеями на виконання, які ми знайдемо, не створюють проблем, оскільки це часто віртуальні посилання, які видаються прочитаними, записаними та виконаними, і якщо користувач спробує це, це ніколи не працює. Ми також виключаємо численні помилки - оскільки, особливо в / proc та / home, існує безліч каталогів, куди звичайний користувач не може увійти -. Цей сценарій займає багато часу. У нашому конкретному випадку в машині, де працюють чотири людини, відповідь була:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Вихідні дані показують три файли, які можуть бути заражені, якщо запустити гіпотетичний вірус. Перші два - це файли сокетного типу Unix, які видаляються під час запуску - і на них не може вплинути вірус -, а третій - це файл програми для розробки, який видаляється при кожному перекомпіляції. З практичної точки зору вірус не поширюватиметься.
З того, що ми бачимо, єдиний спосіб розподілити корисне навантаження - це мати root. У цьому випадку, щоб вірус працював, користувачі завжди повинні мати права адміністратора. У цьому випадку він може заразити файли. Але ось у чому кришка: щоб поширити зараження, вам потрібно взяти інший виконуваний файл, надіслати його іншому користувачеві, який використовує машину лише як root, і повторити процес.
В операційних системах, де необхідно бути адміністратором загальних завдань або запускати багато щоденних додатків, це може бути так. Але в Unix необхідно бути адміністратором для налаштування машини та модифікації файлів конфігурації, тому кількість користувачів, яких кореневий обліковий запис використовує як щоденний обліковий запис, невелика. Це більше; у деяких дистрибутивах Linux навіть не ввімкнено обліковий запис root. Майже у всіх них, якщо ви отримуєте доступ до графічного середовища як такого, фон змінюється на інтенсивний червоний, і постійні повідомлення повторюються, що нагадують, що цей обліковий запис не слід використовувати.
Нарешті, все, що має бути зроблено як root, можна зробити за допомогою команди sudo без ризику.
З цієї причини в Linux виконуваний файл не може заразити інших, поки ми не використовуємо кореневий обліковий запис як загальнодоступний; І хоча антивірусні компанії наполягають на тому, що існують віруси для Linux, насправді найближче, що можна створити в Linux, - це троян у користувацькій області. Єдиний спосіб, яким ці трояни можуть вплинути на щось у системі, - це запустити його як root і з необхідними привілеями. Якщо ми зазвичай використовуємо машину як звичайні користувачі, процес, запущений загальним користувачем, не може заразити систему.

Міфи та брехня:

У Linux ми знаходимо багато міфів, містифікацій та простої брехні про віруси. Давайте складемо їх список на основі дискусії, яка відбулася деякий час тому з представником виробника антивірусів для Linux, який був дуже ображений на статтю, опубліковану в цьому ж журналі.
Ця дискусія є хорошим довідковим прикладом, оскільки торкається всіх аспектів вірусів у Linux. Ми розглянемо всі ці міфи по одному, як вони були обговорені в цій конкретній дискусії, але яка вже неодноразово повторювалась на інших форумах.

Міф 1:
"Не всі шкідливі програми, особливо віруси, потребують привілеїв root для зараження, особливо в конкретному випадку виконуваних вірусів (формат ELF), які заражають інші виконувані файли".

Відповідь:
Той, хто подає таку заяву, не знає, як працює система привілеїв Unix. Для того, щоб вплинути на файл, вірусу потрібна привілея читання - його потрібно прочитати, щоб змінити його -, а запис - це потрібно написати, щоб модифікація була дійсною - на виконуваному файлі, який він хоче виконати.
Це завжди так, без винятків. І в кожному з розподілених програм некореневі користувачі не мають цих привілеїв. Тоді просто, не будучи коренем, зараження неможливе. Емпіричний тест: У попередньому розділі ми побачили простий скрипт для перевірки діапазону файлів, на які може вплинути інфекція. Якщо ми запустимо його на своїй машині, ми побачимо, як це незначно, а щодо системних файлів - нуль. Крім того, на відміну від операційних систем, таких як Windows, вам не потрібно мати права адміністратора для виконання загальних завдань із програмами, які зазвичай використовуються звичайними користувачами.

Міф 2:
"Також їм не потрібно мати root для віддаленого входу в систему, у випадку Slapper - хробака, який, використовуючи вразливість в SSL Apache (сертифікати, що дозволяють безпечний зв'язок), створив власну мережу зомбі-машин у вересні 2002 р.".

Відповідь:
Цей приклад стосується не вірусу, а хробака. Різниця дуже важлива: хробак - це програма, яка використовує послугу для Інтернету, щоб передавати себе. Це не впливає на місцеві програми. Тому це впливає лише на сервери; не для певних машин.
Глистів завжди було дуже мало, і захворюваність незначна. Три справді важливі з них народилися у 80-ті роки, час, коли Інтернет був невинним, і всі довіряли кожному. Згадаймо, що саме вони вплинули на sendmail, fingerd та rexec. Сьогодні все складніше. Хоча ми не можемо заперечувати, що вони все ще існують, і якщо їх не зупинити, вони надзвичайно небезпечні. Але зараз час реакції на глисти дуже короткий. Це випадок Slapper: черв’як, створений на вразливості, виявлений - і виправлений - за два місяці до появи самого хробака.
Навіть припускаючи, що у всіх, хто використовує Linux, Apache постійно встановлювався і працював, простого оновлення пакетів щомісяця було б більш ніж достатньо, щоб ніколи не ризикувати.
Це правда, що помилка SSL, яку спричинив Slapper, була критичною - насправді, найбільша помилка за всю історію SSL2 та SSL3 - і як така вона була виправлена ​​за лічені години. Через два місяці після того, як проблему було знайдено та вирішено, хтось зробив хробака на помилку, яка вже була виправлена, і що це найпотужніший приклад, який можна навести як вразливість, принаймні це заспокоює.
Як правило, рішення для хробаків полягає в тому, щоб не купувати антивірус, не встановлювати його та не витрачати обчислювальний час на постійне збереження. Рішення полягає у використанні системи оновлення безпеки нашого дистрибутиву: після оновлення дистрибутиву проблем не буде. Запуск лише тих служб, які нам потрібні, також є хорошою ідеєю з двох причин: ми покращуємо використання ресурсів і уникаємо проблем із безпекою.

Міф 3:
"Я не думаю, що ядро ​​є невразливим. Насправді існує група шкідливих програм LRK (Linux Rootkits Kernel), які засновані саме на використанні вразливостей модулів ядра та заміні системних двійкових файлів.".

Відповідь:
Руткіт - це в основному патч ядра, який дозволяє приховати існування певних користувачів та процесів від звичайних інструментів, завдяки тому, що вони не відображатимуться в каталозі / proc. Нормальна річ полягає в тому, що вони використовують його в кінці атаки, в першу чергу вони збираються використовувати віддалену вразливість, щоб отримати доступ до нашої машини. Потім вони виконуватимуть послідовність атак, щоб нарощувати привілеї, поки не матимуть обліковий запис root. Проблема, коли вони це роблять, полягає в тому, як встановити службу на нашій машині, не виявившись: саме тут з’являється руткіт. Створюється користувач, який буде ефективним користувачем служби, яку ми хочемо приховати, він встановлює руткіт і приховує як цього користувача, так і всі процеси, що належать цьому користувачеві.
Як приховати існування користувача корисно для вірусу - це те, про що ми могли б довго обговорювати, але вірус, який використовує руткіт для встановлення, здається цікавим. Уявімо собі механіку вірусу (у псевдокоді):
1) Вірус потрапляє в систему.
2) Знайдіть вихідний код ядра. Якщо ні, він встановлює його сам.
3) Налаштуйте ядро ​​на апаратні параметри, які стосуються розглянутої машини.
4) Складіть ядро.
5) Встановіть нове ядро; модифікуючи LILO або GRUB, якщо це необхідно.
6) Перезавантажте машину.

Для кроків (5) та (6) потрібні права root. Дещо складне, що етапи (4) та (6) заражені не виявляють. Але найцікавіше, що є хтось, хто вважає, що існує програма, яка може виконувати кроки (2) та (3) автоматично.
Як кульмінація, якщо ми натрапимо на когось, хто скаже нам, "коли буде більше машин Linux, буде більше вірусів", і рекомендує нам "встановити антивірус і постійно його оновлювати", це може бути пов'язано з компанією, яка продає антивірус та оновлення . Будьте підозрілими, можливо тим самим власником.

Антивірус для Linux:

Це правда, що для Linux існують хороші антивіруси. Проблема в тому, що вони не роблять того, що стверджують прихильники антивірусів. Його функція полягає у фільтруванні пошти, яка передається від шкідливого програмного забезпечення та вірусів до Windows, а також для перевірки наявності вірусів Windows у папках, експортованих через SAMBA; тому, якщо ми використовуємо нашу машину як поштовий шлюз або як NAS для машин Windows, ми можемо захистити їх.

Clam-AV:

Ми не закінчимо наш звіт, не поговоривши про основний антивірус для GNU / Linux: ClamAV.
ClamAV - це дуже потужний антивірус GPL, який компілюється для більшості Unix, доступних на ринку. Він призначений для аналізу вкладень до поштових повідомлень, що проходять через станцію, та фільтрації їх на наявність вірусів.
Ця програма чудово інтегрується з sendmail, що дозволяє фільтрувати віруси, які можна зберігати на серверах Linux, що забезпечують пошту компаніям; наявність бази даних вірусів, яка оновлюється щодня з цифровою підтримкою. База даних оновлюється кілька разів на день, і це жвавий і дуже цікавий проект.
Ця потужна програма здатна аналізувати віруси навіть у вкладеннях у більш складних форматах для відкриття, таких як RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, файли MS Cabinet, MS CHM (HTML COprinted) та MS SZDD.
ClamAV також підтримує поштові файли у форматі mbox, Maildir та RAW, а також портативні виконувані файли, стиснуті UPX, FSG та Petite. Clam AV і пара спамасасинів - ідеальна пара для захисту наших клієнтів Windows від поштових серверів Unix.

ВИСНОВОК

На питання Чи існують вразливості в системах Linux? відповідь, безумовно, так.
Ніхто в здоровому розумі не сумнівається в цьому; Linux не є OpenBSD. Інша справа - це вікно вразливості, яке має система Linux, і яке належним чином оновлюється. Якщо ми запитуємо себе, чи є інструменти, щоб скористатися цими дірами в безпеці та використати їх? Ну так, але це не віруси, це подвиги.

Вірус повинен подолати ще кілька труднощів, які захисники Windows завжди ставили як недолік / проблему Linux, і які ускладнюють існування справжніх вірусів - перекомпільованих ядер, багатьох версій багатьох додатків, багатьох дистрибутивів, речей, якими вони не є. автоматично передається користувачеві прозоро тощо -. Поточні теоретичні "віруси" потрібно встановлювати вручну з кореневого облікового запису. Але це не можна вважати вірусом.
Як я завжди кажу своїм студентам: не вірте мені, будь ласка. Завантажте та встановіть руткіт на машині. А якщо ви хочете більше, прочитайте вихідний код "вірусів" на ринку. Істина в вихідному коді. "Самопроголошеному" вірусу важко продовжувати називати його таким чином, прочитавши свій код. І якщо ви не знаєте, як читати код, рекомендую один простий захід безпеки: використовуйте обліковий запис root лише для управління машиною та постійно оновлюйте оновлення системи безпеки.
Тільки з цим віруси не можуть потрапити до вас, і дуже малоймовірно, що черв'яки або хтось успішно атакує вашу машину.


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

85 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований.

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Sebas_vv9127 - сказав він

    Щодня оновлюючи Distro Linux, ваша ОС повністю захищена.

    1.    elav <° Linux - сказав він

      Це UU

  2.   Харцо - сказав він

    Прочитавши це, перевага з точки зору вразливостей і загальної безпеки в порівнянні з Windows стає дуже очевидною. З того, що я прочитав, досить складно використовувати вразливості в GNU / Linux, правда в тому, що в цій ОС швидкість з тією, що проблеми безпеки виправлені, як у той час, коли в ядрі Ubuntu Linux було виявлено 40 вразливостей, і того ж дня вони вже були вирішені ...

    1.    elav <° Linux - сказав він

      Ласкаво просимо Харцо:
      Ну так, ці речі повинні читати ті, хто проголошує себе гуру та комп’ютерщиками і ніколи не залишав Windows. Коли ми, користувачі GNU / Linux, говоримо про переваги ОС, це не напад на Windows, це тому, що ми чітко знаємо, якими є переваги / недоліки кожного з них of

      1.    Персі - сказав він

        ОО, краще пояснення теми "євангелізація" Linux -> Перемога неможлива.

    2.    wilsongcm - сказав він

      просто відмінне пояснення ...
      хоча я просто звичайний користувач, у мене є сумніви та знання, як у будь-кого, але я безумовно залишаюся з Linux, починаючи з 2006 року ...

  3.   рогертукс - сказав він

    Для обговорення з друзями! Вони завжди набридають, якщо linux це, що якщо інше ...

  4.   KZKG ^ Гаара - сказав він

    Я точно рекомендую прочитати PDF ... справді, майстерно, блискуче, ідеально ...

  5.   йойо - сказав він

    Щоб його опустити !!! 🙂

    1.    KZKG ^ Гаара - сказав він

      Насправді ... Я переписую його прямо зараз, щоб було зручніше читати всім 😀
      Через деякий час я оновлюю допис і залишаю посилання на PDF так, але я також розміщу його вміст тут.

      привіт

      1.    Сокира - сказав він

        Гей! Щиро дякую за стенограму!
        Дуже цікава стаття!

    2.    Серхіо Ісау Арамбула Дуран - сказав він

      Я не знав, що ви читаєте з Linux Yoyo, як і я, а також Muylinux та інші XD

      1.    KZKG ^ Гаара - сказав він

        Йойо ділиться декількома нашими статтями для G + ха-ха ... ми вдячні йому за це 😀
        Насправді… він уже досить довго читає нас 🙂

        1.    Серхіо Ісау Арамбула Дуран - сказав він

          Я радий цьому, ця сторінка дуже гарна

          1.    elav <° Linux - сказав він

            Ми раді, що Ви добре почуваєтесь у нашому блозі ^^

  6.   москосов - сказав він

    Я знаю більше людей, які бачили Лох-Неське чудовисько, ніж віруси Linux

    Ха-ха-ха-ха, чудово.

    1.    Анонімний - сказав він

      Мені також сподобалася фраза хе-хе

  7.   Районний - сказав він

    Без сумніву, рекомендується на 100%, ясніше неможливо, велике спасибі, що поділилися elav!

  8.   Мануель Віллакорта - сказав він

    Дуже хороша стаття. І я думав, що якщо мене викриють через відсутність антивірусу.

    В іншому це означає, що якщо він може бути носієм вірусу для Windows, звичайно, це не вплине на нас, але якби ми могли передавати його іншим користувачам Windows, так?

    Крім того, що робити, якщо ми запускаємо програму, заражену вином? що з цим

    1.    elav <° Linux - сказав він

      Ласкаво просимо Мануеля Віллакорти:
      Це те, про що думають багато користувачів. Тут у моїй країні деякі компанії навіть поставили Kaspersky (версія Linux) на ПК з Linux (варте надмірності) ...

      Щодо Wine, я не міг би вам сказати, але я думаю, що якщо це щось впливає, це має бути саме додаток у Wine .. 😕

  9.   3ндріаго - сказав він

    Дуже хороша стаття, особливо тому, що вона наводить аргументи на основі технічних даних, а не просто розмов

    1.    elav <° Linux - сказав він

      Так само .. Що ти думав? Думаю, це круто, правда? У вас є, коли ви обговорюєте з кимось на Fb тему 😀

  10.   ren434 - сказав він

    Дуже добре замовчувати тих, хто каже, що в GNU / Linux є віруси juajua.

    Я буду мати це в маркерах, коли мені доведеться давати пелу з hasefroch.

  11.   Лукас Матіас - сказав він

    Це було варто прочитати 😀

  12.   мужність - сказав він

    Я думаю, що запобігання ніколи не зашкодить, подвиг навряд чи може увійти до нас, але троянець простіше.

    Що стосується відсотка, це також пов’язано з системою дозволів Linux

  13.   Alba - сказав він

    LOL з монстром з Лох-Несса xD

    Ну ... Я грішив бажанням переконати своїх колег використовувати Linux з тієї самої причини, що і користувачі Windows дискредитували дистрибутиви: майже ніхто не використовує його, рідше, що з ними щось трапиться ... Я знаю, моя помилка. Але цим я зможу сказати, чому це добре ... Хоча мені доведеться пояснювати це грушами та яблуками, тому що не багато моїх колег це зрозуміли б, як це виходить ха-ха

    все одно дуже дякую за порятунок цієї інформації: 3

  14.   Персі - сказав він

    Чудово, дякую за інформацію

  15.   Гайросв - сказав він

    Насправді я хотів би знайти такий блог, але для Windows….

    1.    мужність - сказав він

      Навряд чи тому, що Муй страждає від серйозного фанбоїзму

    2.    Alf - сказав він

      Є одна, http://www.trucoswindows.com/ Вони дуже серйозні, вони не фанати.

      Іноді я читав співрозмовника, як він рекомендував використовувати ubuntu для вирішення проблеми з Windows, але це було дуже давно.

  16.   pandev92 - сказав він

    Віруси схожі на все, вони погані, але принаймні вони годують багатьох людей XD, інакше я сумніваюся, що вони могли б працювати, зрозуміло, що в Linux вам важко або майже неможливо ввести такий, але цього аргументу недостатньо, щоб використовувати Linux, оскільки те саме стосується і Mac osx.
    Є й інші речі, важливіші за використання Linux.

    1.    Сокира - сказав він

      Що також безкоштовно? xD

  17.   Джорджіо граппа - сказав він

    Дуже хороша стаття, дякую за зв’язок, вона буде нам дуже корисна.

    Я хотів би додати зауваження:

    "У Linux немає вірусів, оскільки творці цих шкідливих програм не втрачають часу, роблячи щось для операційної системи, якою навряд чи хтось користується"

    Насправді це твердження також не є точним: більшість серверів в Інтернеті - використовуються мільйонами людей - працюють на системах GNU / Linux (наприклад, Google; і чи не будуть вони доброю здобиччю для виробників? Вірусом?) ; 91% з 4 найпотужніших суперкомп’ютерів у світі, також [http://i.top500.org/stats].

    Коротше кажучи, якщо немає «справжніх» вірусів проти GNU / Linux, це відбувається не через відсутність бажання, а через технічні труднощі (так добре пояснено в статті).

  18.   та інші системи на основі UNIX? - сказав він

    Пробачте за незнання, але де інші системи, засновані на Unix, XNU або BSD? Врешті-решт GNU / Linux базується на UNIX, і я знаю, що такі системи, як AIX, ще кращі сервери завдяки своїй безпеці, я також говорю про MacOs X та FreeBSD.
    Я думаю, що стаття, якою б доброю вона не була, не повинна базуватися лише на Linux, хоча це спеціальний веб-сайт

  19.   убунтеро - сказав він

    це був дуже хороший журнал (весь Linux), боляче те, що сталося, спасибі за порятунок статті! Ура!

    1.    elav <° Linux - сказав він

      І що трапилось? : S

  20.   ЕрунамоЯЗЗ - сказав він

    Чт ... Я виконав команду find що вони там дають, і я думаю, що це ще не закінчилося, є понад 2000 "можливих заражених" (?)

    Дуже хороша стаття.

    1.    ОмарХБ - сказав він

      Хе-хе, я не принижую Ubuntu, насправді з цим дистрибутивом я почав користуватися GNU / Linux самостійно, і мені сподобався висновок під назвою Oz Unity, поки я не зрозумів, що мені не потрібні більшість програм, що включають за замовчуванням, і навпаки, вони збільшили вразливості в моїй ОС. Тому, прочитавши достатньо і протестувавши різні дистрибутиви, я вирішив перейти на Debian, з яким мені дуже зручно, і лише з тим, що мені справді потрібно. І якщо мені потрібно щось інше, не біда, звичайно, я знайду це в офіційних сховищах, якщо ні, для компіляції джерел. Ах! І до речі до автора, чудова стаття. З повагою.

    2.    Андрело - сказав він

      Багато з них мені також здаються, але це папки, також єдине, що робить команда, - це шукати файли, які мають дозволи на зараження, потрібно було б видалити певні дозволи, так? Тоді я подивіться на ClamAV, перш ніж linuxero кине мені бруд, я використовую його для дезінфекції блоків за допомогою вікон

  21.   Едвар - сказав він

    подивіться за інформацію, але проти продукту говорити вам, що ніхто не використовує Linux, коли ті з нас, хто знає правду про Microsoft, використовують його

  22.   Едуардо Наталі - сказав він

    Привіт, друже! Як щодо того, я присвячений таким системам, як і ви, я пишу вам, щоб привітати вас, ваша стаття - це чиста правда, також ВІДМІННА !!! і блискуче !! з усіма основами. приємно це читати! Щиро дякую, З повагою, Едуардо Наталі

  23.   Хорхе Манджаррес Лерма - сказав він

    Як справи.

    Microsoft та, зокрема, її операційні системи відстають щонайменше на 10 років від систем NIX (розуміємо Unix, Linux та MacOS), хоча слід також визнати, що в більшості ситуацій винні користувачі та здатність Microsoft забезпечити мінімум документація, необхідна для безпеки операційної системи. * Системи NIX мають природні характеристики, які за своєю природою роблять розповсюдження шкідливої ​​інформаційної фауни майже неможливим (не на 100% придатним для інвестування). Справа не в тому, що менше людей використовує * NIX і, зокрема, Linux, швидше можливості цих систем є дуже хорошими та якісними, чого бренди Windows не мають як пріоритет (згадайте, наприклад, Win Vista).

  24.   Феліпе Салазар Шлоттербек - сказав він

    Оскільки я бачив ubuntu 7.04 з молюском, я знав, що повинні існувати віруси для gnu / linux

  25.   Мігел - сказав він

    Правда в тому, що стаття дуже хороша. Досить робота і час відповісти на стільки запитань, що є з цього приводу ... мої вітання.

  26.   jhoedram - сказав він

    Правда в тому, що я раніше стикався з деякими вірусами в системі, але це була моя вина, все було вирішено за допомогою оновлення.

  27.   pandev92 - сказав він

    Трояни в Linux існують так само, як існують в Mac OSX і більшою мірою в Windows, з тією різницею, що в Linux це складніше, а якщо говорити про відкритий bsd, то набагато складніше.

  28.   Божевільний_Баррінгтон - сказав він

    Щиро дякую за цю статтю! Я думаю, що це дуже корисно для всіх тих початківців, як я, які зацікавлені дізнатися трохи більше про те, як працює Linux. 🙂

  29.   Гермен - сказав він

    Незважаючи на те, що ця стаття публікується протягом декількох днів, термін її дії ще не закінчився, тож з вашого дозволу я копіюю та вкладаю ваші кредити. 😉

  30.   Фернандо М.С. - сказав він

    Дуже цікаво, без сумніву, мені доведеться завантажити статтю у форматі PDF, щоб мати можливість її прочитати і, таким чином, зробити власні висновки.

  31.   Ангамо 1998 - сказав він

    Якщо я також вважав, що ні, у мене був комп’ютер дошки, і він завантажував з Інтернету найзловмісніші віруси, і нічого, але одного разу я завантажив своє ядро ​​і, розслідуючи, створив вірус, оскільки я думав, що нічого не трапиться, я запустив його, тому що все до лайна в школі мене намагалися виправити, собака не зміг.
    Мій вірус видалив драйвери, пакети та я усунув програми, коли я виправляв це як міг щоразу, коли я запускав сеанс, він повертав мене до меню стартового сеансу.
    ZAS EN TODA LA BOCA
    постскриптум (мій комп’ютер також вважався samsung, і він переглядається toshiba)

  32.   Габріель - сказав він

    Стаття дуже стара, але інформація все ще діюча, я зняв багато сумнівів ... Дякую

  33.   Ваніа - сказав він

    Ну, я думаю, що Linux не настільки серйозний, як кажуть, оскільки і в Windows, і в Linux, як правило, віруси, але це не означає, що Linux не має кращих функцій, ніж windows ...

  34.   Серхіо - сказав він

    Дякую за ваше мистецтво, це мені дуже допомогло. Я щойно розпочав роботу в debian, і я бачу багато речей на користь, що проблема є важливою для людей, які не знають цієї ОС і недостатньо обізнані, я рекомендую прочитати

  35.   Соломон Бенітес - сказав він

    Я з Mint встановив Rootkit Hunter. В основному я ним користувався і не побачив жодного руткіта, виявленого з терміналу. Тож використовувати це було більше задоволення, ніж необхідності.
    Тепер, коли я використовую OpenSUSE, я не потрудився встановити його. Це також питання здорового глузду: коли ви починаєте працювати у світі Linux, ви знаєте, що потрібно залишити обліковий запис root для найважливіших потреб і створити іншого типу користувача. Подібним чином, ви не збираєтеся вставляти root-пароль у кожне спливаюче вікно, не знаючи, який процес він буде робити.
    Я думаю, що міф про віруси в Linux - це один із багатьох психічних бар'єрів, які потрібно подолати у інших людей, наприклад, два основних: "Я не розумію Linux, я не знаю, як користуватися Linux" і бажання перемотати все, очікуючи, що операційна система Linux така сама або подібна до системи Microsoft.

  36.   Ліхер - сказав він

    Стаття просто чудова, я вважав її чудовою, велике спасибі, що написали. Я читав це від покриття до покриву. Вітаю, у цій статті все пояснено і, зі свого боку, вирішено 😀

  37.   дезікодер - сказав він

    Віруси можуть бути створені для всіх систем. Більше того, я можу поставити код бекдора для Linux з одного рядка коду. Питання не в існуванні вірусів, а в можливості зараження.

    Відповіді (на мій погляд)

    Ви можете створювати віруси в Linux: Так
    У Linux є віруси: небагато, але безуспішно
    Є ймовірність заразитися: Дуже мало

    1.    дезікодер - сказав він

      До речі, для протоколу я ненавиджу вікна, і не захищаю це. Якщо це з’являється в моєму користувацькому агенті, це тому, що я перебуваю в телефонній будці, бо зараз у мене немає Інтернету вдома.

      Вітаю 😉

  38.   Матіас Демарчі - сказав він

    Я прочитав усе, я бачу, що це не тільки найменша кількість прорізів у безпеці, але через сам дизайн ядра, але чому Android страждає майже так само, як Windows, від проблем із вірусами та тривалих гальмувань?

    1.    кук - сказав він

      тому що користувачі android зазвичай не знають, як керувати своєю системою та встановлювати що-небудь з будь-якого місця, крім того, що google не цікавиться безпекою в android, тому що це соковитий бізнес, який він не настільки безпечний, і є велика різниця між ОС GNU / Linux та android, навіть якщо вони мають одне і те ж ядро

      1.    Себас - сказав він

        "Оскільки користувачі Android зазвичай не знають, як керувати своєю системою та встановлювати що-небудь звідки завгодно"

        Це відповідь, яка була б справедливою, якби ми сказали це для будь-якої операційної системи.
        Отже, заслуга ніколи не полягала в розробці системи, а помилка завжди полягала в (не) використанні користувача.

    2.    Габо - сказав він

      Ні ні, вам доведеться все ще раз прочитати, уважно поглянути і не впадати в безглузду гру узагальнення вірусів, з’їсти будь-яку комп’ютерну несправність. Наведене вище є трохи правильним, але загалом зараження пристрою, який використовує ядро ​​Linux, шпигунським та шкідливим програмним забезпеченням завжди є виною користувача, який дає дозволи на все, що він встановлює, будь то на Android або Windows. Google робить все можливе, тому термінали з кореневим доступом не надаються.

      1.    кук - сказав він

        Правда полягає в тому, що Google не хвилює або ніколи не буде серйозно турбуватися про безпеку андроїда, і це боляче, тому що андроїд мав би можливість бути чудовою системою, але це не робить їх більш заплутаними з фабричного андроїда завдяки контроль Google включає в себе бекдори, щоб такі установи, як АНБ, мали доступ до ваших приватних даних. Це турбується про безпеку системи? також Габо має рацію, багато користувачів, але не всі вкорінюють свою систему, не знаючи багато разів, що це двосічний меч, яким повинні користуватися лише люди, які знають, що вони роблять.

    3.    Роберто - сказав він

      Оскільки багато Android використовують їх як root. Але віруси все ще рідкісні. Це правда, що Galaxy не дозволяє вам бути кореневим, тому я ніколи не заразився, як і мої планшети.

    4.    Себас - сказав він

      Бо все аргументоване в статті - це псевдотехнічна нісенітниця.

      Вони продають вам ідею, що "відсутність" вірусів пов'язана не з низькою часткою ринку, а з тим, що надпотужне ядро ​​Linux перешкоджає його розповсюдженню, але тоді з'являється операційна система із зазначеним ядром і широко використовується, і є віруси, уповільнення, покласти слухавку і всілякі проблеми.

      Не існує дизайну, який би запобігав існуванню та поширенню вірусів, оскільки вони потрапляють у Windows так само, як і будь-яка система: користувач шукає її, розміщує на своєму комп’ютері та виконує, ігноруючи будь-які попередження. Коли цих умов не відбувається, зараження, як правило, дорівнює нулю, навіть у Windows.

      Уповільнення трапляються під час встановлення / видалення лайна. Немає системи та конструкції, захищеної від лайна. Чим популярніша операційна система, тим більше розробок буде незалежно від їх якості та відданості.

      А щоб помітити уповільнення в довгостроковій перспективі, необхідно мати систему, встановлену на тривалий термін! - умова, яка зазвичай навіть не відбувається в Linux через щоденне форматування, або змінити дистрибутив, "оновити" дистрибутив або відновити його після будь-якої щоденної перерви.

  39.   Еміліо Морено - сказав він

    Чудова інформація, вона багато чого прояснила щодо вірусів та Linux

  40.   Is - сказав він

    Найкраще, рекомендую!

  41.   кук - сказав він

    Ну, жодна система не є на 100% безпечною і включає GNU / Linux

  42.   Слендермен - сказав він

    Але антивірус не тільки захищає вас від вірусів, скрізь є зловмисне програмне забезпечення, і хороший AV може захистити вас від нього. Той, хто не використовує антивірус, оскільки він має GNU / Linux (я також ним користуюся), але піддається багатьом загрозам.

    1.    Габо - сказав він

      Ви повинні думати, що антивірус у системах unix не дуже корисний, якщо, можливо, найбільше вони постраждають від xploits, і з активованими оновленнями цього буде достатньо, звичайно, якщо врахувати, що деякі дистрибутиви (у випадку GNU / Linux) вони оновлюють своє ядро ​​до 2 разів на рік.

  43.   дарйо - сказав він

    є те, що віруси повністю ігнорують для пакетів deb або rpm, люди навряд чи аналізують ці пакети, і їм потрібен рут-доступ для встановлення.

    1.    Томас Сандовал - сказав він

      Це правда, але більшість з нас буде використовувати відповідне сховище. Є люди, які віддані цьому довгий час і мають історію роботи в Linux, іноді ці дані допомагають зрозуміти, довіряти чи ні.

  44.   Оскар Лопес - сказав він

    чудовий пост, я не знав цих речей про linx, велике спасибі за обмін.

  45.   Мануель Фернандо Маруланда - сказав він

    Відмінна стаття, це дуже допомогло мені прояснити деякі сумніви в моїй голові.

  46.   Паблулу - сказав він

    Дякую, я мало уявляю цю тему, і стаття мені дуже допомогла. Вітання!

  47.   Мігель - сказав він

    Хороший веб-сайт, не знав.
    Мені дуже сподобалося ваше пояснення щодо вірусів.
    Я посилаю вас зі свого веб-сайту,
    З повагою,
    Мігель

  48.   Хуан Рохас - сказав він

    Привіт, я керую понад 3000 різних веб-сайтів серверів Linux, сьогодні я можу сказати вам, що якщо у мене були віруси, і я нейтралізував їх за допомогою clam av, незважаючи на наявність брандмауера з хорошими правилами, він не поширився. Те саме, але якби були
    Проблема, листи та шаблони сторінок несанкціонованого обміну

    привіт

    1.    елав - сказав він

      Який вірус у вас був? Оскільки вірус потрапляє в пошту, особливо від відправника, який використовує Windows, не рідкість, але звідти до впливу на систему це дуже довгий шлях. Тож я ще раз запитую, що це був за вірус?

  49.   Айко - сказав він

    дуже, добре, чудова інформація

  50.   Роберто - сказав він

    Цікаво. Можливо, через широке використання root на Android існують віруси для Android. Але ей, їх досить мало.

  51.   G - сказав він

    Я гадаю, що програма-вимога також не робить своєї роботи в Linux.

    Вітаю та вітаю з постом. Дуже хороший !!!

    G

  52.   skan - сказав він

    "ВІН НЕ ЗМАРУЮТЬ ЧАС, СТВОРЮЧИ ЧЕ-ТО, ЩО ВИПРАВЛЮЄТЬСЯ ПЕРШИМ ОНОВЛЕННЯМ СИСТЕМИ, НАВІТЬ, МЕНШЕ ЗА 24 ГОДИНИ"
    це буде, якщо його буде виявлено та оприлюднено.
    Заражених комп’ютерів немає, і їх користувачі про це не дізнаються, поки не пізно.
    Існують навіть віруси, які надходять із заводу в BIOS, прошивки тощо ... навіть виробляються державними установами. Само собою зрозуміло, що існує багато функціональних вірусів для Linux або OSX, хоча, звичайно, не так багато, як для Windows.

  53.   Данило - сказав він

    Все, що ви говорите, більш-менш відповідає дійсності, але не дуже. Ви покладаєтесь на міфи, щоб демонтувати інші міфи….

    Підключіть сервер Debian з ядром 4 протягом 6 місяців до Інтернету, який обслуговує статичний html (найпростіший варіант), і тоді ви можете видалити більше 80% своєї публікації.

  54.   Конде - сказав він

    Для хакера не є неможливим проникнення в одну ОС за допомогою своїх вірусів та шпигунських програм.

  55.   Йошики - сказав він

    Думаю, через 12 років ми заслужили б римейк цієї статті. Обговорюйте нові технології, нові загрози ... і якщо ми зараз буквально без вірусів чи ні.

    В іншому випадку відмінна стаття (яку я вже читав еони тому).

  56.   Зображення заповнювача Алехандро Альварес - сказав він

    Якщо у мене встановлені Windows і Linux, чи може вірус потрапити на моє ПК, коли я використовую Linux і переходжу на Windows?

bool(true)