Virus trong GNU / Linux: Sự thật hay huyền thoại?

Bất cứ khi nào cuộc tranh luận kết thúc Virus y GNU / Linux không mất nhiều thời gian để người dùng xuất hiện (thường là Windows) nó nói gì:

«Trong Linux không có vi-rút vì những người tạo ra các chương trình độc hại này không lãng phí thời gian để làm điều gì đó cho Hệ điều hành mà hầu như không ai sử dụng »

Tôi đã luôn trả lời:

"Vấn đề không phải là vậy, nhưng những người tạo ra các chương trình độc hại này sẽ không lãng phí thời gian tạo ra thứ gì đó sẽ được sửa chữa với bản cập nhật đầu tiên của Hệ thống, thậm chí trong vòng chưa đầy 24 giờ"

Và tôi đã không sai, khi bài báo xuất sắc này được xuất bản trên Số 90 (Năm 2008) từ Tạp chí Todo Linux. Diễn viên của anh ấy david santo orcero cung cấp cho chúng tôi một cách kỹ thuật (nhưng dễ hiểu) giải thích tại sao GNU / Linux thiếu loại phần mềm độc hại này.

100% được đề nghị. Bây giờ họ sẽ có nhiều hơn tài liệu thuyết phục để bịt miệng bất kỳ ai nói mà không có cơ sở vững chắc về chủ đề này.

Tải xuống bài viết (PDF): Huyền thoại và Sự thật: Linux và Virus

ĐÃ CHỈNH SỬA:

Đây là bài viết được chép lại, vì chúng tôi cho rằng đọc theo cách này sẽ thoải mái hơn nhiều:

================================================================= ======================

Cuộc tranh luận về Linux và virus không phải là mới. Chúng tôi thường xuyên thấy một email trên danh sách hỏi xem có vi rút cho Linux hay không; và tự động có người trả lời khẳng định và tuyên bố rằng nếu chúng không phổ biến hơn thì đó là vì Linux không phổ biến như Windows. Cũng có những thông cáo báo chí thường xuyên từ các nhà phát triển chống vi-rút nói rằng họ phát hành các phiên bản của vi-rút Linux.

Về mặt cá nhân, tôi đã thỉnh thoảng có cuộc thảo luận với những người khác nhau qua thư, hoặc theo danh sách phân phối, về vấn đề có hay không vi-rút tồn tại trong Linux. nó là một huyền thoại, nhưng rất phức tạp để phá bỏ một huyền thoại hay đúng hơn là một trò lừa bịp, đặc biệt nếu nó được gây ra bởi lợi ích kinh tế. Ai đó quan tâm đến việc truyền đạt ý tưởng rằng nếu Linux không có những vấn đề như thế này thì đó là bởi vì rất ít người sử dụng nó.

Vào thời điểm xuất bản báo cáo này, tôi muốn viết một văn bản dứt khoát về sự tồn tại của virus trong Linux. Thật không may, khi mê tín và lợi ích kinh tế tràn lan, rất khó để xây dựng một cái gì đó dứt khoát.
Tuy nhiên, chúng tôi sẽ cố gắng đưa ra một lập luận hoàn chỉnh hợp lý ở đây để giải trừ các cuộc tấn công của bất kỳ ai muốn tranh luận nó.

Virus là gì?

Trước hết, chúng ta sẽ bắt đầu bằng cách xác định virus là gì. Nó là một chương trình sao chép và chạy tự động, nhằm mục đích thay đổi hoạt động bình thường của máy tính mà không cần sự cho phép hoặc kiến ​​thức của người dùng. Để làm điều này, vi rút thay thế các tệp thực thi bằng những tệp khác bị nhiễm mã của chúng. Định nghĩa là tiêu chuẩn và là bản tóm tắt một dòng về mục nhập Wikipedia về vi rút.
Phần quan trọng nhất của định nghĩa này và điều khác biệt giữa vi rút với các phần mềm độc hại khác là vi rút tự cài đặt mà không có sự cho phép hoặc kiến ​​thức của người dùng. nếu nó không tự cài đặt, nó không phải là virus: nó có thể là rootkit hoặc Trojan.

Rootkit là một bản vá hạt nhân cho phép bạn ẩn các quy trình nhất định khỏi các tiện ích khu vực người dùng. Nói cách khác, nó là một sự sửa đổi mã nguồn hạt nhân với mục đích là các tiện ích cho phép chúng ta xem những gì đang chạy tại bất kỳ thời điểm nào không hiển thị một quy trình nhất định hoặc một người dùng nhất định.

Trojan cũng tương tự: nó là sự sửa đổi mã nguồn của một dịch vụ cụ thể để che giấu hoạt động gian lận nhất định. Trong cả hai trường hợp, cần phải lấy mã nguồn của phiên bản chính xác được cài đặt trên máy Linux, vá mã, biên dịch lại, lấy đặc quyền của quản trị viên, cài đặt tệp thực thi đã vá và khởi tạo dịch vụ –trong trường hợp của Trojan– hoặc hệ điều hành. hoàn chỉnh - trong trường hợp
rootkit–. Như chúng ta thấy, quá trình này không hề tầm thường, và không ai có thể làm được tất cả những điều này "do nhầm lẫn". Cả hai đều yêu cầu trong quá trình cài đặt của mình rằng ai đó có đặc quyền của quản trị viên, một cách có ý thức, thực hiện một loạt các bước đưa ra quyết định có tính chất kỹ thuật.

Đó không phải là một sắc thái ngữ nghĩa không quan trọng: đối với một vi-rút tự cài đặt, chỉ cần một người dùng bình thường là chúng ta có thể chạy một chương trình bị nhiễm. Mặt khác, đối với việc cài đặt rootkit hoặc Trojan, điều cần thiết là một kẻ độc hại phải đích thân vào tài khoản root của máy và thực hiện một loạt các bước có khả năng bị phát hiện theo cách không tự động. virus lây lan nhanh chóng và hiệu quả; rootkit hoặc trojan cần chúng nhắm mục tiêu cụ thể vào chúng ta.

Sự lây truyền vi rút trong Linux:

Do đó, cơ chế lây truyền của virus là những gì thực sự xác định nó như vậy, và là cơ sở cho sự tồn tại của chúng. một hệ điều hành càng nhạy cảm với vi rút càng dễ phát triển một cơ chế truyền tự động và hiệu quả.

Giả sử chúng ta có một loại virus muốn tự lây lan. Giả sử nó đã được khởi chạy bởi một người dùng bình thường, một cách ngây thơ, khi khởi chạy một chương trình. Virus này có hai cơ chế lây truyền:

  • Nhân bản chính nó bằng cách chạm vào bộ nhớ của các quy trình khác, neo chính nó vào chúng trong thời gian chạy.
  • Mở tệp thực thi của hệ thống tệp và thêm mã –payload– của chúng vào tệp thực thi.

Tất cả các loại virus mà chúng ta có thể coi là có ít nhất một trong hai cơ chế lây truyền này. O Hai. Không còn cơ chế nào nữa.
Về cơ chế đầu tiên, chúng ta hãy nhớ kiến ​​trúc bộ nhớ ảo của Linux và cách hoạt động của bộ xử lý intel. Chúng có bốn vòng, được đánh số từ 0 đến 3; Số càng thấp thì mã chạy trong vòng đó càng có nhiều đặc quyền. Các vòng này tương ứng với các trạng thái của bộ xử lý, và do đó, với những gì có thể được thực hiện với một hệ thống nằm trong một vòng cụ thể. Linux sử dụng vòng 0 cho hạt nhân và vòng 3 cho các quy trình. không có mã tiến trình nào chạy trên vòng 0 và không có mã nhân nào chạy trên vòng 3. Chỉ có một điểm vào hạt nhân duy nhất từ ​​vòng 3: ngắt 80h, cho phép nhảy từ khu vực mà nó mã người dùng đến khu vực chứa mã nhân.

Kiến trúc của Unix nói chung và Linux nói riêng không làm cho việc lây lan virus trở nên khả thi.

Kernel bằng cách sử dụng bộ nhớ ảo làm cho mỗi tiến trình tin rằng nó có tất cả bộ nhớ cho chính nó. Một tiến trình –mà hoạt động trong vòng 3– chỉ có thể thấy bộ nhớ ảo đã được cấu hình cho nó, cho vòng mà nó hoạt động. Nó không phải là bộ nhớ của các quá trình khác được bảo vệ; là đối với một quá trình, bộ nhớ của các quá trình khác nằm ngoài vùng địa chỉ. Nếu một tiến trình đánh bại tất cả các địa chỉ bộ nhớ, thì nó thậm chí sẽ không thể tham chiếu đến địa chỉ bộ nhớ của một tiến trình khác.

Tại sao điều này không thể bị lừa?
Để sửa đổi những gì đã được nhận xét –ví dụ, tạo các điểm nhập trong vòng 0, sửa đổi vectơ ngắt, sửa đổi bộ nhớ ảo, sửa đổi LGDT… - chỉ có thể thực hiện được từ vòng 0.
Nghĩa là, để một tiến trình có thể chạm vào bộ nhớ của các tiến trình khác hoặc hạt nhân, thì chính nó phải là hạt nhân. Và thực tế là có một điểm vào duy nhất và các tham số được chuyển qua các thanh ghi làm phức tạp thêm cái bẫy - trên thực tế, nó được chuyển qua thanh ghi cho đến khi phải làm gì, sau đó được thực hiện như một trường hợp trong thói quen chú ý. 80h gián đoạn.
Một kịch bản khác là trường hợp hệ điều hành có hàng trăm cuộc gọi không có giấy tờ đến đổ chuông 0, khi điều này có thể xảy ra - luôn có thể có một cuộc gọi bị lãng quên được triển khai kém mà trên đó có thể phát triển một cái bẫy - nhưng trong trường hợp hệ điều hành có cơ chế bước đơn giản, nó không phải là.

Vì lý do này, kiến ​​trúc bộ nhớ ảo ngăn cản cơ chế truyền này; không có quy trình nào - ngay cả những người có đặc quyền root - cũng không có cách nào để truy cập bộ nhớ của người khác. Chúng ta có thể tranh luận rằng một tiến trình có thể nhìn thấy hạt nhân; nó đã ánh xạ nó từ địa chỉ bộ nhớ logic 0xC0000000. Tuy nhiên, do vòng xử lý nó chạy, bạn không thể sửa đổi nó; sẽ tạo ra một cái bẫy, vì chúng là những vùng bộ nhớ thuộc về một vòng khác.

"Giải pháp" sẽ là một chương trình sửa đổi mã hạt nhân khi nó là một tệp. Nhưng thực tế là những điều này được biên dịch lại khiến nó không thể thực hiện được. Hệ nhị phân không thể được vá, vì có hàng triệu hạt nhân nhị phân khác nhau trên thế giới. Đơn giản là khi biên dịch lại nó, họ đã đặt hoặc xóa một thứ gì đó khỏi tệp thực thi của nhân hoặc họ đã thay đổi kích thước của một trong các nhãn xác định phiên bản biên dịch - điều gì đó được thực hiện thậm chí không tự nguyện - không thể áp dụng bản vá nhị phân. Giải pháp thay thế sẽ là tải mã nguồn từ Internet, vá nó, cấu hình nó cho phần cứng thích hợp, biên dịch, cài đặt và khởi động lại máy. Tất cả điều này sẽ được thực hiện bởi một chương trình, tự động. Khá là thách thức đối với lĩnh vực Trí tuệ nhân tạo.
Như chúng ta có thể thấy, thậm chí không một virus nào là root có thể vượt qua rào cản này. Giải pháp duy nhất còn lại là truyền giữa các tệp thực thi. Cái nào cũng không hoạt động như chúng ta sẽ thấy bên dưới.

Kinh nghiệm của tôi với tư cách là quản trị viên:

Trong hơn mười năm tôi đã quản lý Linux, với việc cài đặt trên hàng trăm máy ở các trung tâm dữ liệu, phòng thí nghiệm sinh viên, công ty, v.v.

  • Tôi chưa bao giờ bị nhiễm vi rút
  • Tôi chưa bao giờ gặp một người có
  • Tôi chưa từng gặp ai đó đã từng gặp ai đó đã từng xảy ra với anh ấy

Tôi biết nhiều người từng nhìn thấy Quái vật hồ Loch Ness hơn là từng thấy vi-rút Linux.
Cá nhân tôi thừa nhận rằng tôi đã liều lĩnh và tôi đã khởi chạy một số chương trình mà các "chuyên gia" tự xưng là "vi-rút cho Linux" - từ bây giờ, tôi sẽ gọi chúng là vi-rút, không phải để làm cho văn bản trở nên phức tạp-, từ tài khoản thông thường của tôi chống lại máy của tôi, để xem liệu có khả năng xảy ra vi-rút hay không: cả vi-rút bash lưu hành xung quanh đó - và nhân tiện, không lây nhiễm bất kỳ tệp nào - và vi-rút đã trở nên rất nổi tiếng và xuất hiện trên báo chí . Tôi đã cố gắng cài đặt nó; và sau hai mươi phút làm việc, tôi đã bỏ cuộc khi thấy một trong những yêu cầu của anh ta là có thư mục tmp trên một phân vùng kiểu MSDOS. Cá nhân tôi không biết bất kỳ ai tạo một phân vùng cụ thể cho tmp và định dạng nó thành FAT.
Trên thực tế, một số cái gọi là virus mà tôi đã kiểm tra cho Linux yêu cầu trình độ hiểu biết cao và mật khẩu gốc để được cài đặt. Ít nhất thì chúng tôi cũng có thể đủ điều kiện là "crappy" một loại virus nếu nó cần sự can thiệp tích cực của chúng tôi để lây nhiễm vào máy. Hơn nữa, trong một số trường hợp, chúng yêu cầu kiến ​​thức sâu rộng về UNIX và mật khẩu gốc; khác xa so với cài đặt tự động mà nó được cho là.

Lây nhiễm các tệp thực thi trên Linux:

Trên Linux, một quy trình có thể đơn giản làm những gì người dùng hiệu quả và nhóm hiệu quả của nó cho phép. Đúng là có những cơ chế để trao đổi người dùng thực với tiền mặt, nhưng có rất ít cơ chế khác. Nếu chúng ta nhìn vào vị trí của các tệp thực thi, chúng ta sẽ thấy rằng chỉ có root mới có quyền ghi cả trong các thư mục này và trong các tệp được chứa. Nói cách khác, chỉ root mới có thể sửa đổi các tệp như vậy. Đây là trường hợp của Unix từ những năm 70, trong Linux kể từ khi nó khởi đầu và trong một hệ thống tệp hỗ trợ các đặc quyền, chưa có lỗi nào xuất hiện cho phép hành vi khác. Cấu trúc của tệp thực thi ELF đã được biết đến và được ghi lại đầy đủ, vì vậy về mặt kỹ thuật, tệp thuộc loại này có thể tải trọng tải trong tệp ELF khác ... miễn là người dùng hiệu quả của nhóm đầu tiên hoặc nhóm hiệu quả của đầu tiên có đặc quyền truy cập. đọc, ghi và thực thi trên tệp thứ hai. Nó có thể lây nhiễm bao nhiêu tệp thi hành hệ thống tệp với tư cách là một người dùng thông thường?
Câu hỏi này có một câu trả lời đơn giản, nếu chúng ta muốn biết chúng ta có thể "lây nhiễm" bao nhiêu tệp, chúng ta khởi chạy lệnh:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Chúng tôi loại trừ thư mục / proc vì nó là một hệ thống tệp ảo hiển thị thông tin về cách hoạt động của hệ điều hành. Các tệp thuộc loại tệp và với các đặc quyền thực thi mà chúng tôi sẽ tìm thấy không gây ra vấn đề gì, vì chúng thường là các liên kết ảo có vẻ như được đọc, ghi và thực thi và nếu người dùng thử nó, nó sẽ không bao giờ hoạt động. Chúng tôi cũng loại bỏ các lỗi, rất nhiều - vì, đặc biệt là trong / proc và / home, có nhiều thư mục mà người dùng thông thường không thể vào -. Tập lệnh này mất nhiều thời gian. Trong trường hợp cụ thể của chúng tôi, trên một máy có bốn người làm việc, câu trả lời là:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Kết quả hiển thị ba tệp có thể bị nhiễm nếu một loại vi-rút giả định được chạy. Hai tệp đầu tiên là các tệp loại ổ cắm Unix bị xóa khi khởi động –và không thể bị ảnh hưởng bởi vi-rút– và tệp thứ ba là tệp của một chương trình đang được phát triển, sẽ bị xóa mỗi khi nó được biên dịch lại. Theo quan điểm thực tế, virus sẽ không lây lan.
Từ những gì chúng ta thấy, cách duy nhất để phát tán tải trọng là root. Trong trường hợp này, để vi-rút hoạt động, người dùng phải luôn có đặc quyền của quản trị viên. Trong trường hợp đó, nó có thể lây nhiễm các tập tin. Nhưng đây là điểm bắt buộc: để lây lan sự lây nhiễm, bạn cần phải lấy một tệp thực thi khác, gửi tệp đó cho một người dùng khác chỉ sử dụng máy làm root và lặp lại quá trình này.
Trong các hệ điều hành cần phải là quản trị viên cho các tác vụ thông thường hoặc chạy nhiều ứng dụng hàng ngày, điều này có thể xảy ra. Nhưng trong Unix, cần phải là quản trị viên để cấu hình máy và sửa đổi các tệp cấu hình, vì vậy số lượng người dùng mà tài khoản root sử dụng như một tài khoản hàng ngày là ít. Nó tốt hơn rồi; một số bản phân phối Linux thậm chí không kích hoạt tài khoản gốc. Trong hầu hết tất cả chúng, nếu bạn truy cập vào môi trường đồ họa như vậy, nền sẽ chuyển sang màu đỏ đậm và các thông báo liên tục được lặp lại nhắc nhở rằng không nên sử dụng tài khoản này.
Cuối cùng, mọi thứ phải được thực hiện dưới dạng root có thể được thực hiện bằng lệnh sudo mà không có rủi ro.
Vì lý do này, trong Linux một tệp thực thi không thể lây nhiễm cho người khác miễn là chúng ta không sử dụng tài khoản gốc làm tài khoản sử dụng chung; Và mặc dù các công ty chống vi-rút khăng khăng nói rằng có vi-rút cho Linux, thực sự thứ gần nhất có thể tạo ra trong Linux là một Trojan trong khu vực người dùng. Cách duy nhất mà những Trojan này có thể ảnh hưởng đến thứ gì đó trên hệ thống là chạy nó dưới dạng root và với các đặc quyền cần thiết. Nếu chúng ta thường sử dụng máy với tư cách người dùng bình thường, thì quá trình do một người dùng thông thường khởi chạy sẽ không thể lây nhiễm vào hệ thống.

Lầm tưởng và dối trá:

Chúng tôi tìm thấy rất nhiều huyền thoại, trò lừa bịp và những lời nói dối đơn giản về virus trong Linux. Hãy lập danh sách chúng dựa trên một cuộc thảo luận diễn ra cách đây một thời gian với đại diện của một nhà sản xuất phần mềm chống vi-rút cho Linux, người đã rất xúc phạm bởi một bài báo đăng trên cùng tạp chí này.
Cuộc thảo luận đó là một ví dụ tham khảo tốt, vì nó đề cập đến tất cả các khía cạnh của virus trong Linux. Chúng tôi sẽ lần lượt xem xét tất cả những lầm tưởng này khi chúng được thảo luận trong cuộc thảo luận cụ thể đó, nhưng đã được lặp lại rất nhiều lần trong các diễn đàn khác.

Lầm tưởng 1:
"Không phải tất cả các chương trình độc hại, đặc biệt là vi rút, cần có đặc quyền root để lây nhiễm, đặc biệt trong trường hợp cụ thể là vi rút thực thi (định dạng ELF) lây nhiễm các tệp thực thi khác".

Trả lời:
Bất cứ ai đưa ra yêu cầu như vậy không biết hệ thống đặc quyền Unix hoạt động như thế nào. Để ảnh hưởng đến một tệp, vi-rút cần có đặc quyền đọc – nó phải được đọc để sửa đổi nó– và ghi – nó phải được viết để sửa đổi có hiệu lực– trên tệp thực thi mà nó muốn thực thi.
Điều này luôn luôn xảy ra, không có ngoại lệ. Và trong mỗi và mọi bản phân phối, người dùng không phải root không có những đặc quyền này. Thì đơn giản với việc không root được thì việc lây nhiễm là không thể. Kiểm tra theo kinh nghiệm: Trong phần trước, chúng ta đã thấy một tập lệnh đơn giản để kiểm tra phạm vi tệp có thể bị ảnh hưởng bởi nhiễm trùng. Nếu chúng tôi khởi chạy nó trên máy của mình, chúng tôi sẽ thấy nó không đáng kể như thế nào và đối với các tệp hệ thống, rỗng. Ngoài ra, không giống như các hệ điều hành như Windows, bạn không cần đặc quyền của quản trị viên để thực hiện các tác vụ thông thường với các chương trình thường được người dùng bình thường sử dụng.

Lầm tưởng 2:
"Họ cũng không cần phải root để xâm nhập hệ thống từ xa, trong trường hợp Slapper, một loại sâu khai thác lỗ hổng trong SSL của Apache (chứng chỉ cho phép giao tiếp an toàn), đã tạo ra mạng máy zombie của riêng mình vào tháng 2002 năm XNUMX".

Trả lời:
Ví dụ này không đề cập đến vi rút mà là sâu. Sự khác biệt rất quan trọng: sâu là một chương trình khai thác một dịch vụ để Internet tự truyền tải. Nó không ảnh hưởng đến các chương trình địa phương. Do đó, nó chỉ ảnh hưởng đến các máy chủ; không phải máy cụ thể.
Giun luôn rất ít và tỷ lệ mắc bệnh không đáng kể. Ba người thực sự quan trọng đều ra đời vào những năm 80, thời điểm mà Internet còn ngây thơ, mọi người đều tin tưởng mọi người. Hãy nhớ rằng chúng là những thứ đã ảnh hưởng đến sendmail, fingerd và rexec. Ngày nay mọi thứ phức tạp hơn. Mặc dù chúng ta không thể phủ nhận rằng chúng vẫn tồn tại và nếu không được kiểm soát thì chúng vô cùng nguy hiểm. Nhưng hiện nay, thời gian phản ứng với giun rất ngắn. Đây là trường hợp của Slapper: một loại sâu được tạo ra trên một lỗ hổng được phát hiện - và được vá - hai tháng trước khi xuất hiện chính nó.
Ngay cả khi giả sử rằng tất cả mọi người sử dụng Linux đều đã cài đặt và chạy Apache, chỉ cần cập nhật các gói hàng tháng là quá đủ để không bao giờ gặp bất kỳ rủi ro nào.
Đúng là lỗi SSL mà Slapper gây ra rất nghiêm trọng - trên thực tế là lỗi lớn nhất được tìm thấy trong toàn bộ lịch sử của SSL2 và SSL3 - và do đó nó đã được sửa trong vài giờ. Hai tháng sau khi vấn đề này được tìm thấy và giải quyết, một người nào đó đã tạo ra một con sâu trên một lỗi đã được sửa chữa và rằng đây là ví dụ mạnh mẽ nhất có thể được coi là một lỗ hổng, ít nhất là điều đó làm yên lòng.
Theo nguyên tắc chung, giải pháp cho sâu là không mua phần mềm chống vi-rút, cài đặt nó và lãng phí thời gian tính toán để giữ cho nó hoạt động. Giải pháp là sử dụng hệ thống cập nhật bảo mật của bản phân phối của chúng tôi: có bản phân phối được cập nhật, sẽ không có vấn đề gì. Chỉ chạy các dịch vụ chúng tôi cần cũng là một ý tưởng hay vì hai lý do: chúng tôi cải thiện việc sử dụng tài nguyên và chúng tôi tránh các vấn đề về bảo mật.

Lầm tưởng 3:
"Tôi không nghĩ rằng cốt lõi là bất khả xâm phạm. Trên thực tế, có một nhóm các chương trình độc hại được gọi là LRK (Linux Rootkits Kernel), chính xác dựa trên việc khai thác các lỗ hổng trong mô-đun hạt nhân và thay thế các tệp nhị phân của hệ thống.".

Trả lời:
Rootkit về cơ bản là một bản vá hạt nhân cho phép bạn ẩn sự tồn tại của một số người dùng và quy trình nhất định khỏi các công cụ thông thường, nhờ vào thực tế là chúng sẽ không xuất hiện trong thư mục / proc. Điều bình thường là họ sử dụng nó vào cuối một cuộc tấn công, ngay từ đầu, họ sẽ khai thác lỗ hổng từ xa để truy cập vào máy của chúng tôi. Sau đó, họ sẽ thực hiện một chuỗi các cuộc tấn công, để nâng cao đặc quyền cho đến khi họ có tài khoản gốc. Vấn đề khi họ nhận được nó là làm thế nào để cài đặt một dịch vụ trên máy của chúng tôi mà không bị phát hiện: đó là nơi có bộ rootkit. Một người dùng được tạo sẽ là người dùng hiệu quả của dịch vụ mà chúng tôi muốn ẩn, họ cài đặt rootkit và ẩn cả người dùng đã nói và tất cả các quy trình thuộc về người dùng đó.
Làm thế nào để che giấu sự tồn tại của một người dùng là hữu ích đối với vi-rút là điều mà chúng ta có thể thảo luận từ lâu, nhưng vi-rút sử dụng bộ rootkit để tự cài đặt có vẻ thú vị. Hãy tưởng tượng cơ chế hoạt động của virus (ở dạng mã giả):
1) Vi rút xâm nhập vào hệ thống.
2) Định vị mã nguồn hạt nhân. Nếu không, anh ta tự cài đặt nó.
3) Định cấu hình hạt nhân cho các tùy chọn phần cứng áp dụng cho máy được đề cập.
4) Biên dịch hạt nhân.
5) Cài đặt hạt nhân mới; sửa đổi LILO hoặc GRUB nếu cần.
6) Khởi động lại máy.

Các bước (5) và (6) yêu cầu quyền root. Hơi phức tạp là các bước (4) và (6) không được phát hiện bởi người bị nhiễm. Nhưng điều buồn cười là có một người tin rằng có một chương trình có thể thực hiện bước (2) và (3) một cách tự động.
Đỉnh điểm là, nếu chúng ta gặp ai đó nói với chúng ta rằng "khi có nhiều máy Linux thì sẽ có nhiều virus hơn", và khuyến nghị "cài đặt phần mềm chống vi-rút và cập nhật liên tục", có thể nó liên quan đến công ty tiếp thị chương trình chống vi-rút và cập nhật. . Hãy cảnh giác, có thể là cùng một chủ sở hữu.

Chống vi-rút cho Linux:

Đúng là có phần mềm diệt virus tốt cho Linux. Vấn đề là, họ không làm những gì mà những người ủng hộ chống vi-rút tranh luận. Chức năng của nó là lọc thư chuyển từ phần mềm độc hại và vi rút sang Windows, cũng như xác minh sự tồn tại của vi rút Windows trong các thư mục được xuất qua SAMBA; vì vậy nếu chúng tôi sử dụng máy của mình làm cổng thư hoặc làm NAS cho máy Windows, chúng tôi có thể bảo vệ chúng.

Ngao-AV:

Chúng tôi sẽ không hoàn thành báo cáo của mình mà không nói về phần mềm chống vi-rút chính cho GNU / Linux: ClamAV.
ClamAV là một phần mềm chống vi-rút GPL rất mạnh, có thể biên dịch cho hầu hết các Unix hiện có trên thị trường. Nó được thiết kế để phân tích các tệp đính kèm cho các thư đi qua trạm và lọc chúng để tìm vi rút.
Ứng dụng này tích hợp hoàn hảo với sendmail để cho phép lọc các loại virus có thể được lưu trữ trong các máy chủ Linux cung cấp mail cho các công ty; có cơ sở dữ liệu virus được cập nhật hàng ngày, hỗ trợ kỹ thuật số. Cơ sở dữ liệu được cập nhật nhiều lần trong ngày, và đó là một dự án sống động và rất thú vị.
Chương trình mạnh mẽ này có khả năng phân tích vi rút ngay cả trong các tệp đính kèm ở các định dạng phức tạp hơn để mở, chẳng hạn như RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, tệp MS Cabinet, MS CHM (HTML COprinted) và MS SZDD.
ClamAV cũng hỗ trợ các tệp thư mbox, Maildir và RAW cũng như các tệp Portable Executable được nén bằng UPX, FSG và Petite. Clam AV và cặp spamassassin là cặp đôi hoàn hảo để bảo vệ máy khách Windows của chúng tôi khỏi máy chủ thư Unix.

KẾT LUẬN

Đối với câu hỏi Có lỗ hổng trong hệ thống Linux không? câu trả lời chắc chắn là có.
Không ai trong tâm trí của họ nghi ngờ điều đó; Linux không phải là OpenBSD. Một điều nữa là cửa sổ lỗ hổng bảo mật mà hệ thống Linux có được cập nhật đúng cách. Nếu chúng ta tự hỏi mình, có công cụ nào để lợi dụng những lỗ hổng bảo mật này và khai thác chúng không? Vâng, vâng, nhưng đây không phải là virus, chúng là những kẻ lợi dụng.

Virus phải vượt qua một số khó khăn nữa mà những người bảo vệ Windows luôn coi là một lỗ hổng / vấn đề của Linux, và điều đó làm phức tạp thêm sự tồn tại của virus thực - các hạt nhân được biên dịch lại, nhiều phiên bản của nhiều ứng dụng, nhiều bản phân phối, những thứ mà chúng không tự động được chuyển một cách minh bạch cho người dùng, v.v.–. Các "vi-rút" theo lý thuyết hiện tại phải được cài đặt thủ công từ tài khoản gốc. Nhưng đó không thể coi là một loại virus.
Như tôi luôn nói với học sinh của mình: làm ơn đừng tin tôi. Tải xuống và cài đặt rootkit trên máy. Và nếu bạn muốn nhiều hơn nữa, hãy đọc mã nguồn của các loại "virus" trên thị trường. Sự thật là trong mã nguồn. Rất khó để một loại virus "tự xưng" có thể đặt tên như vậy sau khi đọc mã của nó. Và nếu bạn không biết cách đọc mã, một biện pháp bảo mật đơn giản duy nhất mà tôi khuyên dùng: chỉ sử dụng tài khoản gốc để quản lý máy và cập nhật các bản cập nhật bảo mật.
Chỉ có như vậy thì vi rút mới có thể xâm nhập vào bạn và rất khó xảy ra trường hợp sâu hoặc ai đó tấn công máy của bạn thành công.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   sebas_vv9127 dijo

    Với các bản cập nhật hàng ngày cho Distro Linux, hệ điều hành của bạn được bảo vệ hoàn toàn.

    1.    elav <° Linux dijo

      Đây là UU

  2.   kharzo dijo

    Sau khi đọc đến đây, sự vượt trội về lỗ hổng và bảo mật nói chung so với Windows là rất rõ ràng, từ những gì tôi đọc được thì việc khai thác lỗ hổng trong GNU / Linux khá khó khăn, sự thật là trong hệ điều hành này tốc độ bằng các vấn đề bảo mật đã được sửa chữa, chẳng hạn như lần đó 40 lỗ hổng đã được phát hiện trong nhân Linux Ubuntu và cùng ngày chúng đã được giải quyết ...

    1.    elav <° Linux dijo

      Chào mừng Kharzo:
      Vâng, những điều này nên được đọc bởi những người tự xưng là Guru và Nhà khoa học máy tính và chưa bao giờ rời khỏi Windows. Khi người dùng GNU / Linux nói về lợi ích của HĐH, không phải để tấn công Windows, đó là vì chúng tôi biết rõ ràng ưu / nhược điểm của từng hệ điều hành đó là gì 😀

      1.    Perseus dijo

        OO, giải thích tốt hơn cho chủ đề "truyền giáo" Linux -> Không thể thắng.

        +100

    2.    wilsongcm dijo

      chỉ đơn giản là giải thích xuất sắc ...
      mặc dù tôi chỉ là một người dùng thông thường, tôi cũng có những nghi ngờ và kiến ​​thức của mình như bất kỳ ai khác, nhưng tôi chắc chắn ở lại với linux, kể từ năm 2006 ...

  3.   rogertux dijo

    Để thảo luận với bạn bè! Họ luôn cằn nhằn nếu linux cái này, cái kia ...

  4.   KZKG ^ Gaara dijo

    Tôi chắc chắn khuyên bạn nên đọc PDF ... thực sự, tuyệt vời, tuyệt vời, hoàn hảo ...

  5.   Yoyo dijo

    Để hạ thấp nó !!! 🙂

    1.    KZKG ^ Gaara dijo

      Thật ra thì ... mình đang chép lại ngay, để mọi người đọc thoải mái hơn 😀
      Trong một thời gian, tôi cập nhật bài đăng và để lại liên kết đến PDF vâng, nhưng tôi cũng sẽ đặt nội dung của nó ở đây.

      Liên quan

      1.    Cây rìu dijo

        Chào! Cảm ơn bạn rất nhiều về bảng điểm!
        Một bài báo rất thú vị!

    2.    Sergio Esau Arámbula Duran dijo

      Tôi không biết bạn đọc gì desdelinux Yoyo 🙂 giống tôi cũng như Muylinux và những người khác XD

      1.    KZKG ^ Gaara dijo

        Yoyo chia sẻ một số bài báo của chúng tôi cho G + haha… chúng tôi biết ơn anh ấy vì điều đó 😀
        Thực tế là… anh ấy đã đọc chúng tôi khá lâu rồi 🙂

        1.    Sergio Esau Arámbula Duran dijo

          Tôi hài lòng về nó, trang này rất tốt

          1.    elav <° Linux dijo

            Chúng tôi rất vui vì bạn cảm thấy hài lòng về blog của chúng tôi ^^

  6.   moskosov dijo

    Tôi biết nhiều người đã nhìn thấy Quái vật hồ Loch Ness hơn là đã nhìn thấy vi rút Linux

    Hahahahaha đáng chú ý.

    1.    Vô danh dijo

      Tôi cũng thích cụm từ này hehehe

  7.   tia sáng dijo

    Không nghi ngờ gì 100% được đề xuất, rõ ràng hơn là không thể, cảm ơn bạn rất nhiều vì đã chia sẻ elav!

  8.   Manuel Villacorta dijo

    Bài viết rất hay. Và tôi nghĩ rằng nếu tôi bị lộ do không có phần mềm chống vi-rút.

    Đối với phần còn lại, điều đó có nghĩa là nếu nó có thể là vật mang virus cho Windows, tất nhiên nó sẽ không ảnh hưởng đến chúng tôi, nhưng nếu chúng tôi có thể truyền nó cho những người dùng Windows khác, phải không?

    Ngoài ra, điều gì sẽ xảy ra nếu chúng tôi chạy một chương trình bị nhiễm rượu vang? có chuyện gì vậy

    1.    elav <° Linux dijo

      Chào mừng Manuel Villacorta:
      Đó là những gì nhiều người dùng có xu hướng nghĩ. Ở đất nước tôi, một số công ty thậm chí đã đưa Kaspersky (phiên bản Linux) lên PC Linux (đáng dự phòng) ...

      Về Wine, tôi không thể nói cho bạn biết, nhưng tôi nghĩ rằng nếu nó ảnh hưởng đến điều gì đó, nó phải là ứng dụng trong Wine .. 😕

  9.   thứ 3 dijo

    Bài viết rất hay, đặc biệt là vì nó đưa ra các lập luận dựa trên dữ liệu kỹ thuật chứ không chỉ nói

    1.    elav <° Linux dijo

      Tương tự như vậy .. Bạn đã nghĩ gì? Tôi đoán điều đó thật tuyệt phải không? Ở đó bạn có khi thảo luận với ai đó trên Fb về chủ đề này 😀

  10.   ren434 dijo

    Rất tốt để bịt miệng bất kỳ ai nói rằng có virus juajua trong GNU / Linux.

    Tôi sẽ có nó trong các điểm đánh dấu khi tôi phải đưa chiếc pela với hasefroch.

  11.   Lucas Matthias dijo

    Nó rất đáng để đọc 😀

  12.   SỰ KHÍCH LỆ dijo

    Điều tôi nghĩ là phòng ngừa không bao giờ gây hại, một kẻ khai thác khó có thể xâm nhập vào chúng ta nhưng một Trojan thì dễ dàng hơn.

    Về phần trăm thì cũng do hệ thống quyền hạn của Linux

  13.   Alba dijo

    LOL - Liên minh huyền thoại với quái vật hồ Loch Ness xD

    Chà ... tôi thật tội lỗi khi muốn thuyết phục các đồng nghiệp của mình sử dụng Linux vì cùng một lý do khiến người dùng Windows mất uy tín: hầu như không ai sử dụng nó, ít có khả năng xảy ra điều gì đó với họ ... Tôi biết, sai lầm của tôi. Nhưng với điều này, tôi sẽ có thể nói tại sao nó tốt… Mặc dù tôi sẽ phải giải thích nó bằng quả lê và quả táo vì không nhiều đồng nghiệp của tôi hiểu được điều đó cũng như nó diễn ra như thế nào lol

    cảm ơn bạn rất nhiều vì đã giải cứu thông tin này: 3

  14.   Perseus dijo

    Tuyệt vời, cảm ơn vì thông tin

  15.   tócvv dijo

    Trên thực tế, tôi muốn tìm một blog như thế này nhưng dành cho windows….

    1.    SỰ KHÍCH LỆ dijo

      Hầu như không vì Muy mắc chứng cuồng fanboy nghiêm trọng

    2.    Alf dijo

      Chỉ có một, http://www.trucoswindows.com/ Họ rất nghiêm túc, họ không phải là fanboy.

      Trong một dịp nào đó, tôi đọc được một người đóng góp rằng anh ấy đã khuyến nghị sử dụng ubuntu để giải quyết vấn đề về windows, nhưng cách đây đã lâu.

  16.   pandev92 dijo

    Virus giống như mọi thứ, chúng xấu nhưng ít nhất chúng cũng nuôi sống nhiều người XD mà nếu không thì tôi nghi ngờ rằng chúng sẽ hoạt động, rõ ràng là trong Linux rất khó hoặc gần như không thể kiếm được một con, nhưng lý lẽ đó là không đủ để sử dụng Linux , bởi vì điều tương tự cũng sẽ áp dụng cho Mac osx.
    Có những thứ khác quan trọng hơn điều đó để sử dụng Linux.

    1.    Cây rìu dijo

      Cái gì cũng miễn phí? xD

  17.   Giorgio grappa dijo

    Bài viết rất hay, cảm ơn vì đã liên kết nó, nó sẽ rất hữu ích cho chúng tôi.

    Tôi muốn thêm một quan sát:

    "Trong Linux không có vi rút vì những người tạo ra các chương trình độc hại này không lãng phí thời gian để làm điều gì đó cho Hệ điều hành mà hầu như không ai sử dụng"

    Trên thực tế, tuyên bố này cũng không chính xác: hầu hết các máy chủ trên Internet - được sử dụng bởi hàng triệu người - hoạt động trên hệ thống GNU / Linux (chẳng hạn như của Google, và chúng không phải là miếng mồi ngon cho các nhà sản xuất vi rút?); 91% trong số 4 siêu máy tính mạnh nhất trên thế giới, cũng [http://i.top500.org/stats].

    Tóm lại, nếu không có virus "thực sự" chống lại GNU / Linux, thì không phải do thiếu mong muốn, mà là do khó khăn kỹ thuật (đã được giải thích kỹ trong bài viết).

  18.   và các hệ thống dựa trên UNIX khác? dijo

    Thứ lỗi cho sự thiếu hiểu biết của tôi, nhưng đâu là hệ thống khác dựa trên Unix, XNU hoặc BSD? Cuối cùng thì GNU / Linux dựa trên UNIX và tôi biết rằng các Hệ thống như AIX thậm chí còn là những máy chủ tốt hơn nhờ tính bảo mật của chúng, tôi cũng nói về MacOs X và FreeBSD.
    Tôi nghĩ rằng bài viết dù hay đến đâu cũng không nên chỉ dựa trên Linux, mặc dù đây là một trang web chuyên dụng

  19.   ubunto dijo

    nó là một tạp chí rất tốt (tất cả linux), thật đau lòng vì những gì đã xảy ra, cảm ơn vì đã cứu bài báo! Chúc mừng!

    1.    elav <° Linux dijo

      Và điều gì đã xảy ra? : S

  20.   erunamoJAZZ dijo

    Thu ... tôi chạy lệnh find mà họ đưa ra ở đó và tôi nghĩ rằng nó vẫn không kết thúc, có hơn 2000 "khả năng bị nhiễm" (?)

    Bài viết rất hay.

    1.    omarHB dijo

      Hehe, tôi không làm giảm giá trị của Ubuntu, trên thực tế với bản phân phối đó, tôi đã bắt đầu sử dụng GNU / Linux của riêng mình, và tôi yêu thích một dẫn xuất có tên là Oz Unity, cho đến khi tôi nhận ra rằng tôi không cần hầu hết các ứng dụng bao gồm theo mặc định, và ngược lại, chúng làm tăng lỗ hổng trong hệ điều hành của tôi. Do đó, sau khi đọc đủ và dùng thử nhiều bản phân phối khác nhau, tôi quyết định chuyển sang Debian, với thứ mà tôi rất thoải mái và chỉ với những gì tôi thực sự cần. Và nếu tôi cần thứ gì khác, không vấn đề gì, chắc chắn tôi sẽ tìm nó trong các kho lưu trữ chính thức, nếu không, để tổng hợp các nguồn. Ah! Và nhân tiện gửi tới tác giả, bài báo xuất sắc. Trân trọng.

    2.    Andrélo dijo

      Rất nhiều trong số chúng cũng xuất hiện với tôi, nhưng chúng là các thư mục, cũng là điều duy nhất mà lệnh làm, là tìm kiếm các tệp có quyền bị lây nhiễm, cần phải loại bỏ một số quyền phải không? Sau đó tôi sẽ hãy xem với ClamAV, trước khi linuxero ném cho tôi bụi bẩn, tôi sử dụng nó để khử trùng các thiết bị có cửa sổ

  21.   edwar dijo

    Cảm ơn bạn đã biết thông tin nhưng nói với bạn là không ai sử dụng linux khi những người trong chúng ta biết sự thật về microsoft sử dụng nó

  22.   edward natali dijo

    Chào bạn! Còn sao, tôi dành riêng cho những hệ thống như bạn, tôi viết thư này để chúc mừng bạn, bài viết của bạn là sự thật thuần túy, cũng TUYỆT VỜI !!! và rực rỡ !! với tất cả những điều cơ bản. thật tuyệt khi đọc nó! Xin chân thành cảm ơn, Trân trọng, Eduardo Natali

  23.   Jorge Manjarrez Lerma dijo

    Bạn khỏe không.

    Microsoft và đặc biệt là các hệ điều hành của nó chậm hơn ít nhất 10 năm so với các hệ thống * NIX (hiểu Unix, Linux và MacOS), mặc dù cũng phải nhận ra rằng trong hầu hết các tình huống, đó là lỗi của người dùng và Khả năng cung cấp tài liệu tối thiểu cần thiết của Microsoft để bảo mật hệ điều hành. * Hệ thống NIX có các đặc tính bản địa mà bản chất của chúng làm cho việc truyền bá các loài động vật thông tin độc hại hầu như không thể xảy ra (không phải là không tương thích 100%). Không phải là có ít người sử dụng * NIX và đặc biệt là Linux, mà là khả năng của các hệ thống này rất tốt và chất lượng, một điều mà thương hiệu windows không được ưu tiên (hãy nhớ Win Vista chẳng hạn).

  24.   Philip Salazar Schlotterbeck dijo

    Kể từ khi tôi xem ubuntu 7.04 với sự cố, tôi biết rằng phải có vi rút cho gnu / linux

  25.   miguel dijo

    Sự thật là bài báo rất hay. Khá là một công việc và thời gian để trả lời rất nhiều câu hỏi về vấn đề này ... xin chúc mừng.

  26.   jhoedram dijo

    Sự thật là trước đó tôi đã gặp phải một số virus trong hệ thống nhưng đó là lỗi của tôi, mọi thứ đã được giải quyết bằng một bản cập nhật.

  27.   pandev92 dijo

    Trojan trong Linux tồn tại giống như chúng tồn tại trong Mac OSX và ở mức độ lớn hơn trong Windows, với sự khác biệt là trong Linux thì khó hơn, và nếu chúng ta nói về bsd mở, thậm chí còn khó hơn nhiều.

  28.   Lunatic_Barrington dijo

    Cảm ơn rất nhiều cho bài báo này! Tôi nghĩ rằng nó rất hữu ích cho tất cả những người mới như tôi, những người muốn tìm hiểu thêm một chút về cách hoạt động của Linux. 🙂

  29.   dưa chua dijo

    Mặc dù bài báo này đã được xuất bản vài ngày, nó vẫn chưa hết hạn, vì vậy, với sự cho phép của bạn, tôi sao chép và dán các khoản tín dụng của bạn. 😉

  30.   Fernando MS dijo

    Rất thú vị, không nghi ngờ gì nữa, tôi sẽ phải tải xuống bài báo PDF để có thể đọc nó và từ đó rút ra kết luận của riêng mình.

  31.   angamo1998 dijo

    Nếu tôi cũng nghĩ là không, tôi có máy tính của hội đồng quản trị và nó tải về những loại vi rút độc hại nhất từ ​​internet và không có gì cả, nhưng một ngày tôi tải xuống hạt nhân của mình và điều tra rằng tôi đã tạo ra một vi rút, vì tôi nghĩ sẽ không có gì xảy ra, tôi đã chạy nó, vì mọi thứ Cái trò khốn nạn ở trường họ đã cố gắng sửa chữa tôi, con chó không thể.
    Vi rút của tôi đã gỡ cài đặt trình điều khiển, gói và tôi đã xóa các chương trình, khi tôi sửa nó hết mức có thể mỗi khi tôi bắt đầu phiên, nó đưa tôi trở lại menu bắt đầu phiên.
    ZAS EN TODA LA BOCA
    tái bút (máy tính của tôi cũng được cho là samsung và nó là toshiba, đã được sửa đổi)

  32.   Gabriel dijo

    Bài viết rất cũ, nhưng thông tin vẫn còn nguyên giá trị, tôi đã giải tỏa nhiều nghi ngờ ... Xin cảm ơn

  33.   Vania dijo

    À, tôi nghĩ rằng linux không quá nghiêm trọng như họ nói, vì cả windows và linux đều có xu hướng có virus, nhưng điều này không có nghĩa là linux không có những chức năng tốt hơn windows ...

  34.   sergio dijo

    Cảm ơn nghệ thuật của bạn, nó đã giúp tôi rất nhiều. Tôi chỉ mới bắt đầu sử dụng debian và tôi thấy có nhiều điều có lợi, vấn đề này rất cần thiết cho những người không biết hệ điều hành này và không có nhiều thông tin. Tôi sẽ khuyên bạn nên đọc nó.

  35.   Solomon Benitez dijo

    Tôi với Mint đã cài đặt Rootkit Hunter. Về cơ bản tôi đã sử dụng nó và không thấy một rootkit nào được phát hiện từ thiết bị đầu cuối. Vì vậy, nó là một niềm vui hơn là một sự cần thiết để sử dụng nó.
    Bây giờ tôi sử dụng OpenSUSE, tôi đã không bận tâm để cài đặt nó. Đó cũng là một vấn đề thông thường: khi bạn bắt đầu vào thế giới Linux, bạn biết cần phải rời khỏi tài khoản gốc cho những nhu cầu thiết yếu nhất và tạo ra một kiểu người dùng khác. Tương tự như vậy, bạn sẽ không đặt mật khẩu gốc trên mọi cửa sổ bật lên mà không biết quá trình đó sẽ làm gì.
    Tôi nghĩ rằng huyền thoại về virus trong Linux là một trong nhiều rào cản tinh thần cần phải vượt qua ở những người khác, chẳng hạn như hai trong số những rào cản chính: "Tôi không hiểu Linux, tôi không biết sử dụng Linux" và mong muốn để giải quyết mọi thứ, mong đợi hệ điều hành Linux giống hoặc tương tự như hệ điều hành của Microsoft.

  36.   liher dijo

    Bài báo chỉ đơn giản là tuyệt vời, tôi nghĩ rằng nó là tuyệt vời, cảm ơn bạn rất nhiều vì đã viết nó. Tôi đã đọc nó từ đầu đến cuối. Xin chúc mừng, với bài viết này, mọi thứ đã được giải thích và về phần tôi, đã giải quyết xong 😀

  37.   người giải mã dijo

    Virus có thể được thực hiện cho tất cả các hệ thống. Hơn nữa, tôi có thể đặt mã của một cửa sau cho linux từ một dòng mã. Câu hỏi không phải là sự tồn tại của virus, mà là khả năng lây nhiễm.

    Câu trả lời (theo ý kiến ​​của tôi)

    Virus có thể được tạo ra trong linux: Có
    Có virus trong linux: Rất ít và không thành công
    Có khả năng bị nhiễm bệnh: Rất ít

    1.    người giải mã dijo

      Nhân tiện, đối với hồ sơ, tôi ghét cửa sổ, và tôi không bảo vệ nó. Nếu nó xuất hiện trong tác nhân người dùng của tôi thì đó là do tôi đang ở trong bốt điện thoại vì hiện tại tôi không có Internet ở nhà.

      Xin chào 😉

  38.   Matias Demarchi dijo

    Tôi đọc tất cả mọi thứ, tôi thấy rằng nó không chỉ có ít lỗ hổng bảo mật nhất mà còn là thiết kế của chính kernel, nhưng tại sao Android lại bị các vấn đề vi rút và chạy chậm lâu dài như Windows?

    1.    kuk dijo

      bởi vì người dùng android thường không biết cách quản lý hệ thống của họ và cài đặt bất cứ thứ gì từ bất cứ đâu ngoài việc google không quan tâm đến vấn đề bảo mật trong android vì nó là một ngành kinh doanh ngon ngọt nên nó không an toàn lắm. Ngoài ra có sự khác biệt lớn giữa một hệ điều hành GNU / Linux và android ngay cả khi chúng có cùng nhân

      1.    sebas dijo

        "Bởi vì người dùng Android thường không biết cách quản lý hệ thống của họ và cài đặt bất cứ thứ gì từ bất kỳ đâu"

        Đó là một câu trả lời sẽ hợp lệ nếu chúng tôi nói nó cho bất kỳ hệ điều hành nào.
        Vì vậy, chưa bao giờ công lao nằm ở việc thiết kế hệ thống và lỗi luôn nằm ở (ab) sử dụng của người dùng.

    2.    Gabo dijo

      Không không, bạn phải đọc lại mọi thứ, xem kỹ và đừng sa vào trò chơi ngu xuẩn của việc tổng quát virus, ăn hỏng máy tính nào. Điều trên có một chút đúng nhưng nhìn chung, việc lây nhiễm phần mềm gián điệp và phần mềm độc hại cho một thiết bị sử dụng nhân linux luôn là lỗi của người dùng, người đang cấp quyền cho mọi thứ anh ta cài đặt, cho dù trên android hay windows. Google làm những gì có thể, đó là lý do tại sao các thiết bị đầu cuối có quyền truy cập root không được cấp.

      1.    kuk dijo

        Sự thật là Google không quan tâm hoặc sẽ không bao giờ lo lắng một cách nghiêm túc về bảo mật của Android và điều đó rất khó chịu bởi vì android sẽ có khả năng trở thành một hệ thống tuyệt vời nhưng nó không làm cho chúng trở nên rối ren hơn từ nhà máy Android nhờ vào quyền kiểm soát của Google kết hợp các cửa hậu để các tổ chức như NSA có quyền truy cập vào dữ liệu cá nhân của bạn. Điều đó có đáng lo ngại về tính bảo mật của hệ thống không? Còn Gabo thì đúng là nhiều người dùng nhưng không phải ai cũng root hệ thống của mình mà không ít lần biết rằng đây là con dao hai lưỡi, chỉ nên dùng cho những người biết mình làm.

    3.    Roberto dijo

      Bởi vì nhiều Android sử dụng chúng làm root. Nhưng virus vẫn còn hiếm. Đúng là Galaxy không cho phép bạn root, vì vậy tôi không bao giờ bị nhiễm, cả máy tính bảng của tôi cũng vậy.

    4.    sebas dijo

      Bởi vì mọi thứ được lập luận trong bài báo là vô nghĩa kỹ thuật giả.

      Họ bán cho bạn ý tưởng rằng sự "vắng mặt" của vi-rút không phải do thị phần thấp mà là do nhân Linux siêu mạnh ngăn chặn sự lây lan của nó, nhưng sau đó một Hệ điều hành với nhân nói trên và sử dụng hàng loạt xuất hiện và có vi-rút , chậm, treo máy và tất cả các loại vấn đề.

      Không có thiết kế nào ngăn chặn sự tồn tại và lây lan của vi rút, bởi vì chúng đến Windows theo cùng một cách mà chúng có thể tiếp cận bất kỳ hệ thống nào: Người dùng tìm kiếm nó, đặt nó vào máy tính của mình và thực hiện nó mà bỏ qua bất kỳ loại cảnh báo nào. Khi những điều kiện đó không xảy ra, nhiễm trùng có xu hướng bằng không ngay cả trên Windows.

      Máy chạy chậm xảy ra khi bạn cài đặt / gỡ cài đặt. Không có hệ thống và thiết kế miễn nhiễm với những thứ tào lao. Hệ điều hành càng phổ biến thì càng có nhiều sự phát triển, bất kể chất lượng và sự cống hiến của nó.

      Và để nhận thấy sự chậm chạp trong thời gian dài, cần phải cài đặt hệ thống trong thời gian dài !, một điều kiện thường không xảy ra trong Linux do định dạng hàng ngày, hoặc thay đổi bản phân phối, để "cập nhật" distro hoặc để khôi phục nó từ bất kỳ thời gian nghỉ hàng ngày nào mà nó đã có.

  39.   Emilio Moreno dijo

    Thông tin tuyệt vời, nó đã làm rõ rất nhiều về virus và Linux

  40.   Is dijo

    Tốt nhất, tôi khuyên bạn nên nó!

  41.   kuk dijo

    Chà, không có hệ thống nào là an toàn 100% và bao gồm GNU / Linux

  42.   Slenderman dijo

    Nhưng phần mềm chống vi-rút không chỉ bảo vệ bạn khỏi vi-rút mà còn có phần mềm độc hại ở khắp mọi nơi và một AV tốt có thể bảo vệ bạn khỏi vi-rút. Bất cứ ai không sử dụng phần mềm chống vi-rút vì anh ta có GNU / Linux (tôi cũng sử dụng nó), nhưng lại tiếp xúc với nhiều mối đe dọa.

    1.    Gabo dijo

      Bạn phải nghĩ rằng phần mềm chống vi-rút trong các hệ thống unix không hữu ích lắm, nếu có lẽ những gì họ sẽ phải chịu đựng nhiều nhất là từ xploits và với các bản cập nhật được kích hoạt, tất nhiên là đủ nếu chúng ta tính đến một số bản phân phối trường hợp của GNU / Linux) họ cập nhật hạt nhân tối đa 2 lần một năm.

  43.   dario dijo

    có điều mà virus hoàn toàn bỏ qua cho các gói deb hoặc rpm, mọi người hầu như không phân tích các gói này và họ cần quyền root để cài đặt.

    1.    Thomas Sandoval dijo

      Đó là sự thật, nhưng hầu hết chúng ta sẽ sử dụng kho lưu trữ tương ứng. Có những người tận tâm với việc này trong một thời gian dài và có lịch sử làm việc trong Linux, đôi khi những thông tin xác thực đó giúp bạn biết có nên tin tưởng hay không.

  44.   oscar lopez dijo

    bài viết tuyệt vời, tôi không biết những điều này về linx, cảm ơn bạn rất nhiều vì đã chia sẻ.

  45.   Manuel Fernando Marulanda dijo

    Bài báo xuất sắc, nó đã giúp tôi rất nhiều để giải tỏa một số nghi ngờ trong đầu.

  46.   pablulu dijo

    Cảm ơn, tôi có chút ý tưởng về chủ đề này và bài viết đã giúp tôi rất nhiều. Một lời chào!

  47.   Miguel dijo

    Trang web tốt, không biết.
    Tôi thực sự thích lời giải thích của bạn về virus.
    Tôi liên kết bạn từ trang web của tôi,
    Kính trọng,
    Miguel

  48.   Juan Rojas dijo

    Xin chào, tôi quản lý hơn 3000 trang web máy chủ Linux khác nhau, hôm nay tôi có thể nói với bạn rằng nếu tôi đã bị nhiễm virus và tôi đã vô hiệu hóa chúng bằng cách sử dụng ngao av, mặc dù có tường lửa với các quy tắc tốt, nó đã không lây lan. Tương tự nhưng nếu có
    Vấn đề, các thư và mẫu trang trao đổi trái phép

    Liên quan

    1.    sống động dijo

      Bạn đã bị virus gì? Vì vi-rút xâm nhập vào thư, đặc biệt là từ người gửi sử dụng Windows, không phải là hiếm, nhưng từ đó ảnh hưởng đến hệ thống thì phải trải qua một chặng đường dài. Vậy tôi xin hỏi lại đó là virus gì?

  49.   gửi dijo

    rất, tốt, thông tin tuyệt vời

  50.   Roberto dijo

    Hấp dẫn. Có lẽ do sử dụng root nhiều trên Android nên có virus cho Android. Nhưng này, chúng khá khan hiếm.

  51.   G dijo

    Tôi đoán ransomware cũng không hoạt động trên Linux.

    Xin chào và chúc mừng cho bài viết. Rất tốt !!!

    G

  52.   quét dijo

    "HỌ SẼ KHÔNG MẤT THỜI GIAN TRONG VIỆC TẠO RA LỖI SẼ ĐƯỢC SỬA CHỮA VỚI BẢN CẬP NHẬT ĐẦU TIÊN CỦA HỆ THỐNG, NGAY LẬP TỨC, TRONG HƠN 24 GIỜ"
    đó sẽ là nếu nó được phát hiện và công khai.
    Không có máy tính nào bị nhiễm và người dùng của chúng không phát hiện ra cho đến khi quá muộn.
    Thậm chí có những loại virus xuất phát từ nhà máy trong BIOS, firmware, v.v ... thậm chí do cơ quan chính phủ sản xuất. Không cần phải nói, có rất nhiều loại virus chức năng cho Linux hoặc OSX, mặc dù tất nhiên là không nhiều như cho Windows.

  53.   Daniel dijo

    Tất cả những gì bạn nói ít nhiều đều đúng, nhưng không nhiều. Bạn dựa vào huyền thoại để phá bỏ những huyền thoại khác….

    Có một máy chủ Debian với Kernel 4 trong 6 tháng được kết nối với Internet để phân phát html tĩnh (điều đơn giản nhất) và sau đó bạn có thể xóa hơn 80% bài đăng của mình.

  54.   Chia buồn dijo

    Không phải hacker nào cũng có thể xâm nhập vào hệ điều hành bằng vi rút và phần mềm gián điệp.

  55.   Yoshiki dijo

    Tôi nghĩ 12 năm sau, chúng ta xứng đáng được làm lại bài báo này. Thảo luận về các công nghệ mới, các mối đe dọa mới ... và liệu hiện tại chúng ta có sạch vi rút hay không.

    Nếu không, bài báo xuất sắc (mà tôi đã đọc nhiều lần trước).

  56.   Hình ảnh trình giữ chỗ Alejandro Alvarez dijo

    Nếu tôi đã cài đặt Windows và Linux, vi-rút có thể xâm nhập vào máy tính của tôi khi tôi sử dụng Linux và chuyển sang Windows không?