GNU / Linux中的病毒:事实还是神话?

每当辩论结束 病毒 y GNU / Linux的 用户很快就可以出现 (通常是Windows) 它说什么:

«在Linux中没有病毒,因为这些恶意程序的创建者不会浪费时间为几乎没有人使用的操作系统做某事?

我一直回答:

“问题不在于此,但是这些恶意程序的创建者不会浪费时间来创建可以在系统的首次更新中得到纠正的内容,即使在24小时之内也可以。”

我没看错,因为这篇出色的文章发表在 90号码 (2008年) 来自Todo Linux Magazine。 他的演员 大卫·桑托·奥尔塞罗 以技术方式为我们提供 (但易于理解) 解释为什么 GNU / Linux的 缺少此类恶意软件。

100%推荐。 现在,他们将拥有令人信服的更多材料,可以使在此主题上没有坚实基础的任何人保持沉默。

下载文章(PDF): 神话与事实:Linux和病毒

编辑:

这是转录的文章,因为我们认为以这种方式阅读更容易:

================================================== ======================

Linux和病毒的争论并不新鲜。 我们经常在列表中看到一封电子邮件,询问是否存在Linux病毒; 有人会自动做出肯定的回答,并声称如果他们不流行,那是因为Linux不如Windows普及。 防病毒开发人员也经常发布新闻稿,称他们发布了Linux病毒版本。

就个人而言,我偶尔会通过邮件或通讯组列表与其他人讨论Linux中是否存在病毒的问题。 这是一个神话,但要破灭一个神话或骗局是很困难的,特别是如果它是出于经济利益而造成的。 有人对传达这样一种观点感兴趣,即如果Linux没有这类问题,那是因为很少有人使用它。

在发布此报告时,我希望就Linux中病毒的存在给出权威性的文字。 不幸的是,当迷信和经济利益泛滥时,很难确定一些东西。
但是,我们将在这里尝试提出一个合理的论据,以消除任何想争论的人的攻击。

什么是病毒?

首先,我们将从定义什么是病毒开始。 它是一个程序,可自我复制并自动运行,旨在在未经用户许可或知识的情况下更改计算机的正常功能。 为此,病毒会将可执行文件替换为感染了其代码的其他文件。 该定义是标准的,是有关病毒的Wikipedia条目的单行摘要。
该定义最重要的部分,也是将病毒与其他恶意软件区分开的部分,是病毒在未经用户许可或不知情的情况下自行安装。 如果它自身未安装,则不是病毒:它可能是rootkit或特洛伊木马。

rootkit是一个内核修补程序,它允许某些区域对用户区域实用程序隐藏。 换句话说,它是对内核源代码的修改,其目的是使我们无法看到特定时间或特定用户的实用程序,这些实用程序可以让我们看到任何给定时间的运行情况。

特洛伊木马程序类似:它是对特定服务源代码的修改,以隐藏某些欺诈活动。 在这两种情况下,都必须获取安装在Linux机器上的确切版本的源代码,对其进行补丁,重新编译,获取管理员特权,安装补丁的可执行文件并初始化服务(对于Trojan)。或操作系统完整-如果是
rootkit –。 正如我们所看到的,这一过程并非微不足道,没有人能够“错误地”完成所有这些工作。 两者都要求在安装时让具有管理员特权的人员有意识地执行一系列步骤,以做出具有技术性决定。

这并不是无关紧要的语义差别:要安装病毒,我们只需要以普通用户身份运行受感染的程序。 另一方面,对于安装Rootkit或Trojan,恶意人员必须亲自输入计算机的root帐户,并且以非自动化的方式执行一系列可能被检测到的步骤,这一点至关重要。 病毒迅速有效地传播; rootkit或木马需要它们专门针对我们。

在Linux中传播病毒:

因此,病毒的传播机制才是真正定义病毒的机制,并且是其存在的基础。 操作系统对病毒越敏感,开发高效和自动化的传输机制就越容易。

假设我们有一种想要传播的病毒。 假设它是在启动程序时由普通用户无辜启动的。 该病毒仅具有两种传播机制:

  • 通过触摸其他进程的内存来复制自身,并在运行时将其锚定到其他进程。
  • 打开文件系统可执行文件,并将其代码“有效负载”添加到可执行文件中。

我们可以认为所有的病毒都具有这两种传播机制中的至少一种。 O两个。 没有更多的机制。
关于第一种机制,让我们记住Linux的虚拟内存架构以及intel处理器如何工作。 它们有四个环,编号为0到3。 数字越小,在该环中运行的代码具有的特权就越大。 这些环与处理器的状态相对应,因此与在特定环中的系统可以完成的操作相对应。 Linux将环0用于内核,将环3用于进程。 没有在环0上运行的过程代码,也没有在环3上运行的内核代码。从环3:80h中断只有一个进入内核的入口点,它允许从其所在区域跳转用户代码到内核代码所在的区域。

总体而言,Unix的体系结构,尤其是Linux的体系结构,无法传播病毒。

内核通过使用虚拟内存使每个进程相信自己拥有所有内存。 一个在环3中工作的进程只能看到为其运行的环为其配置的虚拟内存。 并不是说其他​​进程的内存是受保护的。 对于一个进程而言,其他进程的内存在地址空间之外。 如果一个进程要击败所有内存地址,它甚至将无法引用另一个进程的内存地址。

为什么不能被骗呢?
要修改已注释的内容,例如,在环0中生成入口点,修改中断向量,修改虚拟内存,修改LGDT…-只能从环0开始。
也就是说,一个进程能够触摸其他进程的内存或内核,它应该是内核本身。 并且只有一个入口点并且参数通过寄存器传递这一事实使陷阱变得复杂-实际上,要执行的操作通过寄存器传递,然后在注意例程中将其实现为80h。中断。
另一种情况是在可能的情况下,操作系统有成百上千个未记录的对环0的调用,在这种情况下-总是存在执行不善的被忘记的调用,可以在该调用上开发陷阱-但在具有这种情况的操作系统中简单的步进机制,事实并非如此。

因此,虚拟内存体系结构阻止了这种传输机制。 没有进程-甚至没有root特权的进程-都无法访问其他人的内存。 我们可以说一个进程可以看到内核。 它已从其逻辑内存地址0xC0000000进行映射。 但是,由于它运行在处理器环上,因此您无法对其进行修改; 会产生一个陷阱,因为它们是属于另一个环的存储区。

“解决方案”是一个在文件时修改内核代码的程序。 但是,将这些文件重新编译的事实使其成为不可能。 二进制文件无法修补,因为世界上有数百万个不同的二进制内核。 简单地说,在重新编译时,他们已经从内核可执行文件中放入或删除了某些内容,或者他们更改了一些标识编译版本的标签的大小-甚至是无意间完成的操作-无法应用二进制补丁。 替代方法是从Internet下载源代码,对其进行修补,为适当的硬件配置,编译,安装并重新启动计算机。 所有这些都应由程序自动完成。 对于人工智能领域来说,这是一个很大的挑战。
如我们所见,即使是病毒,也无法阻止这种障碍。 剩下的唯一解决方案是可执行文件之间的传输。 正如我们将在下面看到的那样,这也不起作用。

我作为管理员的经验:

在管理Linux的十多年中,我在数据中心,学生实验室,公司等的数百台计算机上进行了安装。

  • 我从来没有“忘记”病毒
  • 我从未见过
  • 我从未见过遇到过的人

我知道看到过尼斯湖水怪的人比看到过Linux病毒的人还多。
就我个人而言,我承认我一直很鲁ck,并且启动了一些程序,这些程序自称为“专家”,称其为“ Linux病毒”-从现在开始,我将它们称为病毒,而不是为了使人学究。我通常对我的机器进行的检查,看是否可能存在病毒:既在附近传播的bash病毒-顺便说一句也没有感染任何文件-以及一种非常流行并在新闻界出现的病毒。 我试图安装它; 经过二十分钟的工作,当我看到他的要求之一是将tmp目录放在MSDOS类型的分区上时,我放弃了。 就个人而言,我不知道为tmp创建特定分区并将其格式化为FAT的任何人。
实际上,我已经为Linux测试过一些所谓的病毒,需要高水平的知识和要安装的root密码。 如果需要我们的积极干预来感染计算机,我们至少可以将其“ qualify脚”病毒。 此外,在某些情况下,他们需要UNIX和root密码方面的广泛知识。 这与应该进行的自动安装相去甚远。

在Linux上感染可执行文件:

在Linux上,进程可以简单地执行其有效用户和有效组所允许的操作。 的确,有一些机制可以用现金交换真实用户,但除此之外就很少。 如果我们查看可执行文件的位置,我们将看到只有root用户在这些目录和所包含的文件中都具有写特权。 换句话说,只有root才能修改此类文件。 自70年代以来的Unix中就是这种情况,自起源以来的Linux中就是这种情况,在支持特权的文件系统中也没有出现允许其他行为的错误。 ELF可执行文件的结构是已知的并有据可查,因此,这种类型的文件在技术上有可能将有效负载加载到另一个ELF文件中……只要第一个文件的有效用户或有效组的有效用户就可以。首先具有访问权限,即对第二个文件进行读取,写入和执行。 作为普通用户,它可以感染多少个文件系统可执行文件?
这个问题有一个简单的答案,如果我们想知道我们可以“感染”多少个文件,我们启动命令:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

我们排除/ proc目录,因为它是一个虚拟文件系统,显示有关操作系统工作方式的信息。 我们将发现的文件类型的文件以及具有执行特权的文件不会造成问题,因为它们通常是虚拟的链接,似乎可以读取,写入和执行,如果用户尝试使用,则永远不会起作用。 我们还排除了很多错误,因为特别是在/ proc和/ home中,有许多普通用户无法进入的目录-该脚本需要很长时间。 在我们的特定情况下,在四人工作的机器上,答案是:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

输出显示了三个文件,如果运行了假设的病毒,这些文件可能会被感染。 前两个是Unix套接字类型文件,它们在启动时会被删除-不会受到病毒的影响-第三个是正在开发的程序的文件,该文件在每次重新编译时都会被删除。 从实用的角度来看,该病毒不会传播。
从我们的角度来看,散布有效载荷的唯一方法是成为root用户。 在这种情况下,要使病毒起作用,用户必须始终具有管理员权限。 在这种情况下,它可以感染文件。 但这很重要:要传播感染,您需要获取另一个可执行文件,将其邮寄给另一个仅将计算机用作root用户的用户,然后重复该过程。
在需要管理员执行常见任务或运行许多日常应用程序的操作系统中,可能就是这种情况。 但是在Unix中,必须是管理员才能配置计算机并修改配置文件,因此root帐户用作日常帐户的用户数量很少。 还有更多一些Linux发行版甚至没有启用root帐户。 几乎在所有这些环境中,如果您这样访问图形环境,背景都会变为红色,并且不断出现不断的消息,提醒您不要使用此帐户。
最后,所有必须以root用户身份完成的操作都可以使用sudo命令来完成,而没有任何风险。
因此,在Linux中,只要我们不将root帐户用作通用帐户,可执行文件就无法感染其他人。 而且尽管防病毒公司坚持说Linux中存在病毒,但实际上可以在Linux中创建的最接近的东西是用户区域中的特洛伊木马。 这些木马可能会影响系统上某些内容的唯一方法是,以root用户身份运行它并具有必要的特权。 如果我们通常以普通用户的身份使用计算机,那么普通用户启动的进程就不可能感染系统。

神话与谎言:

我们发现许多神话,骗局,只是有关Linux中病毒的简单谎言。 让我们根据一段时间前与Linux防病毒制造商的代表进行的讨论列出他们的名单,该代表对此杂志上发表的文章感到非常恼火。
该讨论是一个很好的参考示例,因为它涉及Linux中病毒的所有方面。 我们将在特定讨论中对所有这些神话进行逐一审查,但在其他论坛中已经重复了很多次。

误解1:
并非所有恶意程序(特别是病毒)都需要root特权才能感染,尤其是在感染其他可执行文件的可执行病毒(ELF格式)的特殊情况下“。

答:
提出此类声明的人都不知道Unix特权系统是如何工作的。 为了影响文件,病毒需要具有读取特权(必须对其进行读取才能对其进行修改)和写入(必须对其进行写入以使修改有效)的特权,才能执行该可执行文件。
总是如此,没有例外。 并且在每个发行版中,非root用户都不具有这些特权。 那么,只要不扎根,就不可能感染。 实证测试:在上一节中,我们看到了一个简单的脚本来检查可能受感染影响的文件范围。 如果在计算机上启动它,我们将看到它可以忽略不计,并且对于系统文件而言,它为null。 另外,与Windows等操作系统不同,您不需要管理员特权即可使用普通用户常用的程序执行常见任务。

误解2:
对于Slapper这种蠕虫,它利用Apache SSL(允许安全通信的证书)中的漏洞,于2002年XNUMX月创建了自己的僵尸计算机网络,它们也无需成为root即可远程进入系统。“。

答:
这个例子不是病毒,而是蠕虫。 区别非常重要:蠕虫是一种利用Internet服务进行自我传播的程序。 它不影响本地程序。 因此,它仅影响服务器。 不适用于特定机器。
蠕虫一直很少,发病率可以忽略不计。 这三个真正重要的因素诞生于80年代,那时互联网是纯洁的,每个人都信任每个人。 让我们记住,它们是影响sendmail,fingerd和rexec的文件。 今天,事情变得更加复杂。 尽管我们不能否认它们仍然存在,并且如果不加以遏制的话,它们将极为危险。 但是现在,对蠕虫的反应时间非常短。 拍击者就是这种情况:在漏洞出现之前两个月发现并修补了漏洞的蠕虫病毒。
即使假设使用Linux的每个人都一直安装并运行Apache,仅每月更新一次软件包就已经足够了,永远不会有任何风险。
确实,Slapper造成的SSL错误是至关重要的-实际上,这是整个SSL2和SSL3历史中发现的最大错误-因此,该错误已在数小时内得到修复。 发现并解决此问题的两个月后,有人对已经纠正的错误进行了蠕虫攻击,至少可以肯定的是,这是可以作为漏洞给出的最强大的示例。
通常,蠕虫的解决方案不是购买防病毒软件,安装防病毒软件并浪费计算时间以保持其驻留状态。 解决方案是利用我们发行版的安全更新系统:更新发行版不会有任何问题。 仅运行我们需要的服务也是一个好主意,这有两个原因:我们改善了资源的使用,并且避免了安全问题。

误解3:
我认为核心是不可侵犯的。 实际上,存在一组名为LRK(Linux Rootkits内核)的恶意程序,它们完全基于以下事实:它们利用内核模块中的漏洞并替换系统二进制文件。“。

答:
rootkit基本上是一个内核修补程序,由于这些用户和进程不会出现在/ proc目录中,因此它们可让您从常规工具中隐藏某些用户和进程的存在。 正常情况是,他们会在攻击结束时使用它,首先,他们将利用远程漏洞来访问我们的计算机。 然后,他们将进行一系列攻击,以提升特权,直到拥有root帐户为止。 他们这样做的问题是如何在我们的计算机上安装服务而不被检测到:这就是rootkit的所在。 创建的用户将成为我们要隐藏的服务的有效用户,他们将安装rootkit,并同时隐藏该用户和该用户的所有进程。
我们将详细讨论如何隐藏用户的存在对病毒很有用,但是使用rootkit安装自身的病毒似乎很有趣。 让我们想象一下病毒的机制(用伪代码):
1)病毒进入系统。
2)找到内核源代码。 如果不是,则由他自己安装。
3)为内核配置适用于所讨论机器的硬件选项。
4)编译内核。
5)安装新内核; 必要时修改LILO或GRUB。
6)重新启动机器。

步骤(5)和(6)需要root特权。 被感染者无法检测到步骤(4)和(6)有点复杂。 但是有趣的是,有人认为某个程序可以自动执行步骤(2)和(3)。
作为最后的结果,如果我们遇到一个告诉我们“当有更多的Linux计算机时,将会有更多的病毒”的人,并建议“安装防病毒软件并不断更新”,这可能与销售该防病毒软件的公司有关。更新。 保持警惕,可能是同一所有者。

适用于Linux的防病毒软件:

确实有针对Linux的良好防病毒软件。 问题是,他们没有像反病毒倡导者所言。 它的功能是过滤从恶意软件和病毒到Windows的邮件,并验证通过SAMBA导出的文件夹中是否存在Windows病毒; 因此,如果我们将我们的计算机用作邮件网关或Windows计算机的NAS,则可以保护它们。

Clam-AV:

在不谈论GNU / Linux的主要防病毒软件ClamAV的情况下,我们将不会完成报告。
ClamAV是一种非常强大的GPL防病毒软件,可针对市场上大多数Unix进行编译。 它旨在分析​​通过工作站的邮件附件,并对它们进行病毒过滤。
该应用程序与sendmail完美集成,可以过滤可存储在向公司提供邮件的Linux服务器中的病毒。 具有每天更新的病毒数据库,并具有数字支持。 该数据库每天更新几次,这是一个生动有趣的项目。
这个功能强大的程序甚至能够以更复杂的格式打开附件,例如RAR(2.0),Zip,Gzip,Bzip2,Tar,MS OLE2,MS Cabinet文件,MS CHM(HTML COprinted)和MS SZDD,来分析病毒。
ClamAV还支持mbox,Maildir和RAW邮件文件,以及使用UPX,FSG和Petite压缩的可移植可执行文件。 Clam AV和spamassassin对是保护我们的Windows客户端免受Unix邮件服务器攻击的理想之选。

结论

问题:Linux系统中是否存在漏洞? 答案肯定是。
他们的右脑中没有人对此表示怀疑。 Linux不是OpenBSD。 另一件事是Linux系统具有的漏洞窗口,该漏洞窗口已正确更新。 如果我们问自己,是否有工具可以利用这些安全漏洞并加以利用? 是的,但是这些不是病毒,而是漏洞。

该病毒必须克服Windows防御者一向将其视为Linux缺陷/问题的更多困难,并使真实病毒的存在复杂化-重新编译的内核,许多应用程序的许多版本,许多发行版,它们不是自动透明地传递给用户,等等。 当前的理论“病毒”必须从root帐户手动安装。 但这不能被视为病毒。
我总是告诉我的学生:请不要相信我。 在计算机上下载并安装rootkit。 如果需要更多,请阅读市场上“病毒”的源代码。 事实是在源代码中。 对于“自称”病毒,在阅读其代码后很难以这种方式继续命名。 而且,如果您不懂代码,我建议您采取一种简单的安全措施:仅使用根帐户来管理计算机,并保持安全更新为最新。
只有这样,病毒才能进入您的体内,蠕虫或其他人也不太可能成功攻击您的计算机。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   塞巴斯_vv9127

    有了Distro Linux的每日更新,您的操作系统将受到完全保护。

    1.    elav <°Linux

      这是UU

  2.   哈尔佐

    读完本文后,与Windows相比,在漏洞和一般安全性方面的优势非常明显,据我所知,在GNU / Linux中利用漏洞是非常困难的,事实是,在此OS中,我一直对它的速度感到惊讶。纠正了安全性问题,例如,当时在Ubuntu Linux内核中检测到40个漏洞,而当天就已经解决了这些漏洞。

    1.    elav <°Linux

      欢迎哈尔佐(Kharzo):
      好吧,那些自称为Gurus和计算机科学家并且从未离开过Windows的人应该阅读这些东西。 当我们GNU / Linux用户谈论操作系统的好处时,并不是要攻击Windows,这是因为我们清楚地知道每个操作系统的优缺点是什么?

      1.    英仙座

        OO,更好的解释“ Linux”-> Win不可能。

        +100

    2.    威颂

      只是极好的解释...
      尽管我只是一个普通用户,但作为任何人,我都有自己的怀疑和知识,但自2006年以来,我肯定会继续使用linux ...

  3.   罗杰图

    与朋友讨论!如果Linux,他们总是na,如果其他...

  4.   KZKG ^ Gaara

    我绝对建议阅读PDF ...确实,精通,出色,完美...

  5.   悠悠

    降低它! 🙂

    1.    KZKG ^ Gaara

      其实...我正在转录它,以使每个人都更舒适地阅读😀
      过一会儿我会更新帖子,并保留指向PDF的链接,但是我也会在此处放置其内容。

      问候

      1.    斧头

        嘿! 非常感谢您的成绩单!
        一篇非常有趣的文章!

    2.    塞尔吉奥(Sergio Esau)ArámbulaDuran

      我不知道你读了什么 desdelinux Yoyo 🙂 和我以及 Muylinux 和其他人一样 XD

      1.    KZKG ^ Gaara

        悠悠(Yoyo)分享了几篇有关G +​​哈哈的文章。为此,我们感谢他。
        实际上……他已经读了我们很长时间🙂

        1.    塞尔吉奥(Sergio Esau)ArámbulaDuran

          我很高兴,这个页面非常好

          1.    elav <°Linux

            我们很高兴您对我们的博客感到满意^^

  6.   莫斯科科索夫

    我知道看到过尼斯湖水怪的人比看到过Linux病毒的人还多

    哈哈哈哈哈非凡。

    1.    匿名

      我也很喜欢这句话

  7.   人造丝

    毫无疑问,100%推荐,更明显地是不可能的,非常感谢您分享elav!

  8.   曼努埃尔·维拉科塔(Manuel Villacorta)

    很好的文章。 我以为如果没有防病毒就暴露了我。

    对于其余部分,这意味着,如果它可以作为Windows病毒的载体,那么它当然不会影响我们,但是如果我们可以将其传播给其他Windows用户,对吗?

    另外,如果我们运行一个感染了葡萄酒的程序怎么办? 那是怎么回事

    1.    elav <°Linux

      欢迎Manuel Villacorta:
      这就是许多用户倾向于考虑的想法。 在我国,有些公司甚至将卡巴斯基(Linux版本)安装在装有Linux(值得冗余)的PC上...

      关于Wine,我无法告诉您,但是我认为,如果它影响某事,它一定是Wine中的应用程序本身..😕

  9.   三德里亚戈

    很好的文章,尤其是因为它基于技术数据给出了论据,而不仅仅是在谈论

    1.    elav <°Linux

      同样..您怎么看? 我想那很酷吧? 当您与Fb上的某人讨论该主题时,您就有了😀

  10.   ren434

    让任何人说GNU / Linux中存在juajua病毒都非常安静。

    我将在必须给haslaroch配上贝拉时使用它作为标记。

  11.   卢卡斯·马蒂亚斯(Lucas Matias)

    值得一读

  12.   勇气

    我认为预防永远不会伤害您,漏洞利用几乎无法进入我们,但是木马更容易。

    至于百分比,也归功于Linux权限系统

  13.   黎明

    哈哈与尼斯湖怪兽xD

    好吧……我想说服我的同事使用Linux是出于Windows用户不信任发行版的相同原因:几乎没有人使用它,不太可能发生某些事情……我知道,这是我的错。 但是有了这个,我将能够说出它为什么很好...尽管我将不得不用梨和苹果来解释它,因为很少有我的同事会理解它以及它的大声笑。

    无论如何,非常感谢您拯救了此信息:3

  14.   英仙座

    太好了,谢谢你的信息

  15.   海尔索夫

    实际上,我想找到一个类似Windows的博客。

    1.    勇气

      几乎不是因为Muy遭受严重的狂热主义

    2.    阿尔夫

      有一个, http://www.trucoswindows.com/ 他们是非常认真的人,不是狂热者。

      在某些情况下,我读过一个撰稿人,他建议如何使用ubuntu解决Windows问题,但这是很久以前的事了。

  16.   潘德夫92

    病毒就像一切一样,它们很糟糕,但是至少它们使许多人XD吃饱了,否则我怀疑它们会起作用,很明显,在Linux中,很难或几乎不可能获得病毒,但是这种说法不足以使使用Linux,因为同样适用于Mac osx。
    使用Linux还有比这更重要的事情。

    1.    斧头

      还有什么免费的? xD

  17.   乔治·格拉帕

    非常好的文章,感谢您的链接,它将对我们非常有用。

    我想补充一点:

    “在Linux中没有病毒,因为这些恶意程序的创建者不会浪费时间为几乎没人使用的操作系统做一些事情”

    实际上,这种说法也不是正确的:Internet上的大多数服务器-数以百万计的人使用-在GNU / Linux系统上工作(例如Google的服务器;它们对制造商来说不是很好的猎物吗?病毒吗?) ; 在世界91强最强大的超级计算机中,也有4%[http://i.top500.org/stats]。

    简而言之,如果没有针对GNU / Linux的“真实”病毒,这不是由于缺乏需求,而是由于技术上的困难(在本文中有很好的解释)。

  18.   和其他基于UNIX的系统?

    原谅我的无知,但是其他基于Unix,XNU或BSD的系统又在哪里呢? 最后,GNU / Linux基于UNIX,我知道像AIX这样的系统由于其安全性甚至是更好的服务器,我也谈到了MacOs X和FreeBSD。
    我认为,尽管这篇文章是一个专门的网站,但无论它多么出色,都不应仅基于Linux。

  19.   乌本特罗

    这是一本非常好的杂志(所有Linux),它伤了发生的一切,谢谢您的救助! 干杯!

    1.    elav <°Linux

      发生了什么事? :S

  20.   Erunamo爵士

    星期四...我执行了命令 find 他们给那里,我认为还没有结束,有超过2000个“可能感染”(?)

    很好的文章。

    1.    奥玛HB

      呵呵,我并没有降低Ubuntu的吸引力,事实上,有了这个发行版,我就开始自己使用GNU / Linux,并且我喜欢一个名为Oz Unity的派生产品,直到我意识到我不需要包括默认情况下,相反,它们增加了我的操作系统中的漏洞。 因此,在阅读了足够的内容并尝试了多个发行版之后,我决定迁移到Debian,对此我感到非常满意,并且只满足我的实际需求。 而且,如果我需要其他东西,没问题,我肯定会在官方资源库中找到它,如果不需要的话,也可以编译源代码。 啊! 顺便问一下作者,这篇出色的文章。 问候。

    2.    安德烈洛

      对我来说,它们中也有很多,但是它们是文件夹,命令唯一要做的就是查找具有被感染权限的文件,因此有必要删除某些权限,对吗?然后再看一下ClamAV, linuxero会把我弄污,我用它来消毒带有Windows的设备

  21.   edwar

    谢谢你提供的信息,但是当我们知道微软的真相的人使用linux时,告诉你没有人使用linux是不利的

  22.   爱德华多·纳塔利(Eduardo Natali)

    嗨,老兄! 怎么样,我致力于像您一样的系统,我在写祝贺您,您的文章纯属真理,也很棒! 和辉煌! 所有基本知识。 很高兴阅读它! 非常感谢,问候,爱德华多·纳塔利(Eduardo Natali)

  23.   豪尔赫·曼加雷斯·莱尔马

    你好吗。

    微软,特别是其操作系统比* NIX系统(理解Unix,Linux和MacOS)至少晚了10年,尽管还必须认识到,在大多数情况下,这是用户的错,也是微软提供最低限度服务的能力。操作系统安全所需的文档。 * NIX系统具有本机特性,从本质上说,使有害的信息类动物几乎不可能繁殖(并非100%不可侵犯)。 并不是使用NIX的人特别是Linux的人减少了,而是这些系统的功能非常出色且质量很高,而Windows品牌并没有将其优先考虑(例如,请记住Win Vista)。

  24.   费利佩·萨拉扎(Felipe Salazar Schlotterbeck)

    自从我看到带有蛤lam的ubuntu 7.04以来,我知道gnu / linux应该有病毒

  25.   米格尔

    事实是,这篇文章很好。 非常感谢您的工作和时间来回答这方面的许多问题。

  26.   约旦

    我以前经历过的事实是,系统中存在一些病毒,但这是我的错,所有问题都可以通过更新解决。

  27.   潘德夫92

    Linux中的特洛伊木马与Mac OSX中存在的木马以及Windows中存在的木马相同,不同之处在于Linux中的木马更加困难,而如果我们谈论开放bsd,则更加困难。

  28.   Lunatic_Barrington

    非常感谢您的这篇文章! 我认为这对于像我这样对了解Linux的工作原理感兴趣的所有新手来说都是非常有用的。 🙂

  29.   盖尔曼

    尽管这篇文章已经发表了好几天,但它尚未过期,因此,在您允许的情况下,我复制粘贴您的信用。 😉

  30.   费尔南多(MS)

    非常有趣,毫无疑问,我将必须下载PDF文章才能阅读它,从而得出自己的结论。

  31.   1998年

    如果我也没有想到,我拥有董事会的计算机,它从互联网上下载了大多数恶意病毒,却什么也没有,但是有一天我下载了内核并调查了我是否创建了病毒,因为我认为什么也不会发生,所以我运行了它,因为一切他们在学校拉屎,他们试图修理我,狗不能。
    我的病毒卸载了驱动程序,软件包,并消除了程序,每次修复会话时都尽可能修复它,它使我返回到开始会话菜单。
    ZAS EN TODA 拉博卡
    后记(我的计算机也被认为是三星,并且是东芝,已修订)

  32.   加布里埃尔

    这篇文章很老了,但是信息仍然有效,我清除了很多疑问...谢谢

  33.   瓦尼亚

    好吧,我认为linux并不像他们所说的那么严重,因为Windows和linux都容易感染病毒,但这并不意味着linux没有比Windows更好的功能...

  34.   塞尔吉奥

    谢谢您的艺术,这对我帮助很大,我刚开始在Debian上工作,我发现很多事情都对我有利。对于那些不了解此操作系统且知识不丰富的人,这个问题至关重要。我建议您阅读它。 。

  35.   所罗门·贝尼特斯(Solomon Benitez)

    我用Mint安装了Rootkit Hunter。 我基本上使用了它,但是没有从终端中检测到单个rootkit。 因此,使用它不仅仅是乐趣,而且不是必须的。
    现在,我使用了OpenSUSE,因此不再需要安装它。 这也是一个常识问题:从Linux领域开始时,您就知道需要为最基本的需求保留root帐户并创建另一种类型的用户。 同样,您也不会在不知道它将执行什么处理的情况下,在每个弹出的窗口中放置root密码。
    我认为,Linux中的病毒神话是其他人需要克服的许多精神障碍之一,也是其中两个主要障碍:“我不了解Linux,我不知道如何使用Linux”和希望发布所有内容,希望它能与Microsoft相同或相似的Linux操作系统。

  36.   利尔

    这篇文章真是太好了,我认为那太好了,非常感谢您编写它。 我已经读完了。 恭喜,本文已对所有内容进行了说明,就我而言,已解决😀

  37.   设计者

    可以为所有系统制造病毒。 而且,我可以从一行代码中放入linux后门的代码。 问题不是病毒的存在,而是感染的可能性。

    答案(我认为)

    您可以在linux中制造病毒:是
    Linux中有病毒:很少,但没有成功
    有被感染的机会:很少

    1.    设计者

      顺便说一句,为了记录,我讨厌窗户,但我不为之辩护。 如果它出现在我的用户代理中,那是因为我现在在电话亭中,因为我现在家里没有互联网。

      问候😉

  38.   MatíasDemarchi

    我阅读了所有内容,发现这不仅是最少的安全漏洞,而且由于内核设计本身,而且为什么Android在病毒问题和长期运行速度方面会遭受Windows的几乎与Windows一样多的损害?

    1.    uk

      因为android用户通常不知道如何管理他们的系统并从任何地方安装任何东西,除了google对android的安全性不感兴趣外,因为这是一个多汁的业务,它不是那么安全,而且两者之间也有很大的不同操作系统GNU / Linux和android,即使它们具有相同的内核

      1.    SEBAS

        “因为android用户通常不知道如何管理他们的系统以及从任何地方安装任何东西”

        如果我们对任何操作系统都说过,那将是一个有效的答案。
        因此,信誉从来都不是系统设计中的问题,而过失始终在于用户的(ab)使用。

    2.    嘉博

      不,不,您必须重新阅读所有内容,好好看一下,不要陷入泛滥病毒的愚蠢游戏中,避免计算机故障。 上面的那个有点正确,但通常来说,使用spyware和恶意软件感染使用linux内核的设备始终是用户的错误,该用户会授予其安装的所有内容的权限,无论是在android还是Windows上。 Google竭尽所能,这就是为什么不提供具有root用户访问权限的终端的原因。

      1.    uk

        事实是,Google不在乎或永远不会以严重的方式担心android的安全性,这很痛苦,因为android可能会成为一个出色的系统,但由于它的存在,它不会使它们与android工厂更加纠结。对Google的控制带有后门,因此NSA等机构可以访问您的私人数据,这是否担心系统的安全性? 同样,Gabo对许多用户来说都是正确的,但并非所有人都在不知道这是一把双刃剑的情况下就植根了系统,只有知道自己在做什么的人才能使用它。

    3.    罗伯托

      因为许多Android使用它们作为根。 但是病毒仍然很少。 不错,Galaxy不允许您生根,所以我从未受到感染,我的平板电脑也没有受到感染。

    4.    SEBAS

      因为本文中讨论的所有内容都是伪技术的废话。

      他们向您推销“没有”病毒并不是由于市场份额较低,而​​是因为超级强大的Linux内核阻止了它的传播,但是随后出现了带有该内核的操作系统并被广泛使用,并且存在病毒,运行缓慢,挂断电话和各种问题。

      没有任何设计可以阻止病毒的存在和传播,因为它们以与可以到达任何系统相同的方式到达Windows:用户对其进行搜索,然后将其放在计算机上并在执行时无视任何警告。 当这些情况没有发生时,即使在Windows上,感染也趋于零。

      当您安装/卸载废话时,速度变慢。 没有任何系统和设计可以幸免。 操作系统越受欢迎,无论其质量和奉献精神如何,开发都会越多。

      并且要注意长期的速度下降,有必要长期安装该系统!这种情况通常由于每天的格式而在Linux中通常不会发生,因为要更改发行版,以“更新”发行版或从每天的休息中恢复过来。

  39.   埃米利奥·莫雷诺(Emilio Moreno)

    很棒的信息,它阐明了很多有关病毒和Linux的信息

  40.   Is

    最好的,我推荐!

  41.   uk

    好吧,没有一个系统是100%安全的,包括GNU / Linux

  42.   修长的人

    但是,防病毒软件不仅可以保护您免受病毒侵害,而且到处都是恶意软件,好的AV可以保护您免受病毒侵害。 任何不使用防病毒软件的人,因为他拥有GNU / Linux(我也使用它),但是却面临许多威胁。

    1.    嘉博

      您必须考虑到Unix系统中的防病毒不是很有用,如果也许他们遭受的最大损失是xploits,并且激活了更新程序就足够了,当然,如果我们考虑到某些发行版(对于GNU / Linux)他们每年最多更新两次内核。

  43.   达约

    病毒完全忽略了deb或rpm软件包,人们几乎不分析这些软件包,并且需要root用户访问权限才能进行安装。

    1.    托马斯·桑多瓦尔

      没错,但是我们大多数人都会使用相应的存储库。 有些人致力于此工作已经很长时间了,并且有在Linux中工作的历史,有时这些凭据有助于了解是否信任。

  44.   奥斯卡·洛佩兹

    精彩的帖子,我对linx并不了解,非常感谢您的分享。

  45.   曼努埃尔·费尔南多·马卢兰达

    优秀的文章,对我的脑海中的疑虑有所帮助。

  46.   帕布鲁

    谢谢,我对这个主题一无所知,这篇文章对我有很大帮助。 一声问候!

  47.   米格尔

    好的网站,不知道。
    我真的很喜欢您对病毒的解释。
    我从我的网站链接你,
    问候,
    米格尔

  48.   胡安·罗哈斯(Juan Rojas)

    您好,我管理着3000多个不同的Linux服务器网站,今天我可以告诉您,如果我已经感染了病毒,并且我已经用clam av中和了它们,尽管有一个具有良好规则的防火墙,但它并没有传播。 一样,但是如果有
    问题,未经授权交换的邮件和页面模板

    问候

    1.    拉夫

      你有什么病毒? 由于病毒进入邮件,特别是从使用Windows的发件人进入邮件,这种情况并不少见,但是从那里进入影响系统的过程非常漫长。 所以我再次问是什么病毒?

  49.   爱子

    非常非常好的信息

  50.   罗伯托

    有趣。 也许由于root在Android上的广泛使用,导致Android出现了病毒。 但是嘿,他们很稀缺。

  51.   G

    我猜勒索软件在Linux上也不起作用。

    问候和祝贺。 非常非常棒 !!!

    G

  52.   SKAN

    “即使在不到24小时的时间里,他们也不会浪费时间来进行系统的第一次更新所纠正的事情”
    如果它被检测到并公开了。
    没有受感染的计算机,直到为时已晚,他们的用户才能发现。
    甚至有些病毒甚至来自政府机构生产的BIOS,固件等中的工厂。 不用说,Linux或OSX有许多功能病毒,尽管当然不如Windows多。

  53.   丹尼尔

    您所说的一切或多或少都是真实的,但并不多。 您依靠神话来消除其他神话……。

    将带有内核4的Debian服务器连接到Internet并提供静态html(最简单的方法),持续6个月,然后您可以删除80%以上的帖子。

  54.   孔德

    黑客并非不可能用其病毒和间谍软件渗透到一个操作系统。

  55.   YOSHIKI

    我认为12年后,我们应该重新撰写这篇文章。 讨论新技术,新威胁...以及我们现在是否真正没有病毒。

    否则,这是一篇很棒的文章(我已经读过很多年了)。

  56.   亚历杭德罗·阿尔瓦雷斯

    如果我安装了 Windows 和 Linux,当我使用 Linux 并切换到 Windows 时,病毒会进入我的电脑吗?