GNU / Linux中的病毒:事實還是神話?

每當辯論結束 病毒 y GNU / Linux的 用戶很快就可以出現 (通常是Windows) 它說什麼:

«在Linux中沒有病毒,因為這些惡意程序的創建者不會浪費時間為幾乎沒有人使用的操作系統做某事?

我一直回答:

“問題不在於此,但是這些惡意程序的創建者不會浪費時間來創建可以在系統的首次更新時予以糾正的內容,即使在24小時之內也是如此。”

我沒看錯,因為這篇出色的文章發表在 90號 (2008年) 來自Todo Linux Magazine。 他的演員 大衛·桑托·奧爾塞羅 以技術方式為我們提供 (但易於理解) 解釋為什麼 GNU / Linux的 缺少此類惡意軟件。

100%推薦。 現在,他們將擁有令人信服的更多材料,可以使在此主題上沒有堅實基礎的任何人保持沉默。

下載文章(PDF): 神話與事實:Linux和病毒

 

編輯:

這是轉錄的文章,因為我們認為以這種方式閱讀更容易:

================================================== ======================

Linux和病毒的爭論並不新鮮。 我們經常在列表中看到一封電子郵件,詢問是否存在Linux病毒; 有人會自動做出肯定的回答,並聲稱如果他們不流行,那是因為Linux不如Windows普及。 防病毒開發人員也經常發布新聞稿,稱他們發布了Linux病毒版本。

就個人而言,我偶爾會通過郵件或通訊組列表與其他人討論Linux中是否存在病毒的問題。 這是一個神話,但要破滅一個神話或騙局是很困難的,特別是如果它是出於經濟利益而造成的。 有人對傳達這樣一種觀點感興趣,即如果Linux沒有這類問題,那是因為很少有人使用它。

在發布此報告時,我希望就Linux中病毒的存在編寫明確的文字。 不幸的是,當迷信和經濟利益氾濫時,很難確定一些東西。
但是,我們將在這裡嘗試提出一個合理完整的論據,以消除任何想要爭論的人的攻擊。

什麼是病毒?

首先,我們將從定義什麼是病毒開始。 它是一個程序,可自我複制並自動運行,旨在在未經用戶許可或知識的情況下更改計算機的正常功能。 為此,病毒會將可執行文件替換為感染了其代碼的其他文件。 該定義是標準的,是有關病毒的Wikipedia條目的單行摘要。
該定義最重要的部分,也是將病毒與其他惡意軟件區分開的部分,是病毒在未經用戶許可或不知情的情況下自行安裝。 如果它自身未安裝,則不是病毒:它可能是rootkit或特洛伊木馬。

rootkit是一個內核補丁,可讓您從用戶區域實用程序中隱藏某些進程。 換句話說,它是對內核源代碼的修改,其目的是使允許我們查看在任何給定時間正在運行的實用程序不會顯示特定進程或特定用戶。

特洛伊木馬程序是類似的:它是對特定服務源代碼的修改,以隱藏某些欺詐活動。 在這兩種情況下,都必須獲取安裝在Linux機器上的確切版本的源代碼,對代碼進行修補,重新編譯,獲取管理員特權,安裝修補後的可執行文件,以及初始化服務(對於Trojan而言)或操作系統。完成-對於
rootkit –。 正如我們所看到的,這一過程並非微不足道,沒有人能夠“錯誤地”完成所有這些工作。 兩者都要求在安裝時讓具有管理員特權的人員有意識地執行一系列步驟,以做出具有技術性決定。

這並不是不重要的語義差別:要安裝病毒,我們要做的就是以普通用戶身份運行受感染的程序。 另一方面,對於安裝Rootkit或Trojan,惡意人員必須親自輸入計算機的root帳戶,並且以非自動化的方式執行一系列可能被檢測到的步驟,這一點至關重要。 病毒迅速有效地傳播; rootkit或木馬需要它們專門針對我們。

在Linux上的病毒傳播:

因此,病毒的傳播機制才是真正定義病毒的機制,並且是其存在的基礎。 操作系統對病毒越敏感,就越容易開發出高效的自動化傳輸機制。

假設我們有一種想要傳播的病毒。 假設它是由普通用戶在啟動程序時無辜啟動的。 該病毒僅具有兩種傳播機制:

  • 通過觸摸其他進程的內存來複製自身,並在運行時將其錨定到其他進程。
  • 打開文件系統可執行文件,並將其代碼“有效負載”添加到可執行文件中。

我們可以認為所有的病毒都具有這兩種傳播機制中的至少一種。 O兩個。 沒有更多的機制。
關於第一種機制,讓我們記住Linux的虛擬內存架構以及intel處理器如何工作。 它們有四個環,編號為0到3。 數字越小,在該環中運行的代碼具有的特權就越大。 這些環與處理器的狀態相對應,因此與在特定環中的系統可以完成的操作相對應。 Linux將環0用於內核,將環3用於進程。 沒有在環0上運行的過程代碼,在環3上運行的內核代碼。從環3:80h中斷只有一個進入內核的入口點,它允許您從其所在區域跳轉用戶代碼到內核代碼所在的區域。

一般而言,Unix的體系結構,尤其是Linux的體系結構,使得病毒傳播不可行。

內核通過使用虛擬內存使每個進程相信自己擁有所有內存。 一個在環3中工作的進程只能看到為其運行的環為其配置的虛擬內存。 並不是說其他進程的內存是受保護的。 對於一個進程而言,其他進程的內存在地址空間之外。 如果一個進程要擊敗所有內存地址,它甚至將無法引用另一個進程的內存地址。

為什麼不能被騙呢?
要修改註釋-例如,在環0中生成入口點,修改中斷向量,修改虛擬內存,修改LGDT ...-只能從環0開始。
也就是說,一個進程能夠觸摸其他進程的內存或內核,它應該是內核本身。 而且存在單個入口點並且參數通過寄存器傳遞的事實使陷阱變得複雜-實際上,陷阱通過寄存器傳遞直至執行該操作,然後在註意例程中將這種情況實現。 80h中斷。
另一種情況是在可能的情況下,操作系統有成百上千個未記錄的對環0的調用,在這種情況下-總是存在執行不充分的被忘記的調用,可以在該調用上開發陷阱-但是在具有這樣簡單的步驟機制,事實並非如此。

因此,虛擬內存體系結構阻止了這種傳輸機制。 沒有進程-甚至沒有root特權的進程-都無法訪問其他人的內存。 我們可以說一個進程可以看到內核。 它已從其邏輯存儲器地址0xC0000000映射它。 但是,由於它運行在處理器環上,因此您無法對其進行修改; 會產生一個陷阱,因為它們是屬於另一個環的存儲區。

“解決方案”是一個在文件時修改內核代碼的程序。 但是,將這些文件重新編譯的事實使其成為不可能。 二進製文件無法修補,因為世界上有數百萬個不同的二進制內核。 簡單地說,在重新編譯時,他們已經從內核可執行文件中放入或刪除了某些內容,或者他們更改了標識編譯版本的標籤之一的大小-甚至是不由自主地完成的操作-無法應用二進制補丁。 替代方法是從Internet下載源代碼,對其進行修補,為適當的硬件進行配置,編譯,安裝並重新啟動計算機。 所有這些都應由程序自動完成。 對於人工智能領域來說,這是一個很大的挑戰。
如我們所見,即使是病毒,也無法阻止這種障礙。 剩下的唯一解決方案是可執行文件之間的傳輸。 正如我們將在下面看到的那樣,這也不起作用。

我作為管理員的經驗:

在管理Linux的十多年中,我在數據中心,學生實驗室,公司等的數百台計算機上進行了安裝。

  • 我從來沒有“忘記”病毒
  • 我從未見過
  • 我從未見過遇見過他的人

我知道看到過尼斯湖水怪的人比看到過Linux病毒的人還多。
就我個人而言,我承認自己很魯ck,而且我已經啟動了幾個程序,這些程序自稱為“專家”,稱其為“ Linux病毒”-從現在開始,我將它們稱為病毒,而不是為了使人學究,是從我通常對我的機器的帳戶開始的,看看是否有可能感染病毒:既有在附近傳播的bash病毒,也有沒有感染任何文件的bash病毒,還有一種非常有名並在媒體上出現的病毒。 我試圖安裝它; 經過二十分鐘的工作,當我看到他的要求之一是將tmp目錄放在MSDOS類型的分區上時,我放棄了。 就個人而言,我不知道為tmp創建特定分區並將其格式化為FAT的任何人。
實際上,我已經為Linux測試過一些所謂的病毒,需要高水平的知識和要安裝的root密碼。 如果需要我們的積極干預來感染計算機,我們至少可以將其“ qualify腳”病毒。 此外,在某些情況下,他們需要UNIX和root密碼方面的廣泛知識。 這與應該進行的自動安裝相去甚遠。

在Linux上感染可執行文件:

在Linux上,進程可以簡單地執行其有效用戶和有效組所允許的操作。 的確,有一些機制可以用現金交換真實用戶,但除此之外就很少。 如果我們查看可執行文件的位置,我們將看到只有root用戶在這些目錄和所包含的文件中都具有寫特權。 換句話說,只有root才能修改此類文件。 從70年代開始的Unix中就是這種情況,自起源以來在Linux中就是這種情況,在支持特權的文件系統中也沒有出現允許其他行為的錯誤。 ELF可執行文件的結構是已知的並且有據可查,因此從技術上講,這種類型的文件可以將有效負載加載到另一個ELF文件中...只要第一個的有效用戶或第一個的有效組具有訪問權限即可。讀取,寫入和執行第二個文件。 作為一個普通用戶,它可以感染多少個文件系統可執行文件?
這個問題的答案很簡單,如果我們想知道我們可以“感染”多少個文件,我們可以啟動以下命令:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

我們排除/ proc目錄,因為它是一個虛擬文件系統,顯示有關操作系統工作方式的信息。 我們將發現具有執行特權的文件類型文件不會造成問題,因為它們通常是虛擬的鏈接,似乎可以讀取,寫入和執行,並且如果用戶嘗試使用它,它將永遠無法工作。 我們還丟棄大量錯誤,因為特別是在/ proc和/ home中,有許多普通用戶無法進入的目錄-該腳本需要很長時間。 在我們的特定情況下,在四人工作的機器上,答案是:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

輸出顯示了三個文件,如果運行了假設的病毒,這些文件可能會被感染。 前兩個是Unix套接字類型文件,這些文件在啟動時會被刪除(並且不會受到病毒的影響),第三個是開發程序的文件,該文件在每次重新編譯時都會被刪除。 從實用的角度來看,該病毒不會傳播。
從我們的角度來看,散佈有效載荷的唯一方法是成為root用戶。 在這種情況下,要使病毒起作用,用戶必須始終具有管理員權限。 在這種情況下,它可以感染文件。 但是這裡有個難題:要傳播感染,您需要獲取另一個可執行文件,將其郵寄給另一個僅將計算機用作root用戶的用戶,然後重複該過程。
在需要管理員執行常見任務或運行許多日常應用程序的操作系統中,可能就是這種情況。 但是在Unix中,必須是管理員才能配置計算機並修改配置文件,因此root帳戶用作日常帳戶的用戶數量很少。 還有更多一些Linux發行版甚至沒有啟用root帳戶。 幾乎在所有這些環境中,如果您這樣訪問圖形環境,背景都會變為紅色,並且不斷出現重複消息,以提醒您不要使用此帳戶。
最後,所有必須以root身份完成的工作都可以使用sudo命令來完成,而不會帶來任何風險。
因此,在Linux中,只要我們不將root帳戶用作通用帳戶,可執行文件就無法感染其他人。 而且,儘管防病毒公司堅持說Linux中存在病毒,但實際上可以在Linux中創建的最接近的東西是用戶區域中的特洛伊木馬。 這些木馬可能會影響系統上某些內容的唯一方法是,以root用戶身份運行它並具有必要的特權。 如果我們通常以普通用戶的身份使用計算機,那麼普通用戶啟動的進程就不可能感染系統。

神話與謊言:

我們發現了很多神話,惡作劇,並且只是有關Linux中病毒的簡單謊言。 讓我們根據一段時間前與Linux防病毒製造商的代表進行的討論列出他們的名單,該代表對此雜誌上發表的文章非常生氣。
該討論是一個很好的參考示例,因為它涉及Linux中病毒的所有方面。 我們將在特定討論中對所有這些神話進行逐一回顧,但在其他論壇中已經重複了很多次。

誤解1:
並非所有惡意程序(特別是病毒)都需要root特權才能感染,尤其是在感染其他可執行文件的可執行病毒(ELF格式)的特殊情況下“。

答:
提出此類聲明的人都不知道Unix特權系統是如何工作的。 為了影響文件,病毒需要在要執行的可執行文件上具有讀取(必須對其進行讀取才能對其進行修改)和寫入(必須對其進行寫入才能使該修改有效)的特權。
總是如此,沒有例外。 而且在每個發行版中,非root用戶都不具有這些特權。 那麼,只要不紮根,就不可能感染。 實證測試:在上一節中,我們看到了一個簡單的腳本來檢查可能受感染影響的文件範圍。 如果在計算機上啟動它,我們將看到它是可以忽略的,並且對於系統文件,它為null。 另外,與Windows等操作系統不同,您不需要管理員特權即可使用普通用戶常用的程序執行常見任務。

誤解2:
對於Slapper這種利用Apache SSL(允許安全通信的證書)中的漏洞的蠕蟲,該蠕蟲在2002年XNUMX月創建了自己的殭屍計算機網絡,它們也無需成為root即可遠程進入系統。“。

答:
這個例子不是病毒,而是蠕蟲。 區別非常重要:蠕蟲是一種利用Internet服務進行自我傳播的程序。 它不影響本地程序。 因此,它僅影響服務器。 不適用於特定機器。
蠕蟲一直很少,發病率可以忽略不計。 這三個真正重要的因素誕生於80年代,那時互聯網是純潔的,每個人都信任每個人。 讓我們記住,它們是影響sendmail,fingerd和rexec的那些。 今天,事情變得更加複雜。 儘管我們不能否認它們仍然存在,並且,如果不加以遏制,它們是極其危險的。 但是現在,對蠕蟲的反應時間非常短。 拍擊者就是這種情況:一種針對漏洞創建的蠕蟲在蠕蟲本身出現的兩個月前就被發現並進行了修補。
即使假設使用Linux的每個人都一直安裝並運行Apache,僅每月更新一次軟件包就足夠了,永遠不會有任何風險。
確實,Slapper造成的SSL錯誤是至關重要的-實際上,這是整個SSL2和SSL3歷史中發現的最大錯誤-因此,該錯誤已在數小時內得到修復。 發現並解決此問題的兩個月後,有人對已經糾正的錯誤進行了蠕蟲攻擊,至少可以肯定的是,這是可以作為漏洞給出的最強大的示例。
通常,蠕蟲的解決方案不是購買防病毒軟件,安裝防病毒軟件,也不浪費計算時間將其保留下來。 解決方案是利用我們發行版的安全更新系統:更新發行版不會有任何問題。 僅運行我們需要的服務也是一個好主意,這有兩個原因:我們改善了資源的使用,並且避免了安全問題。

誤解3:
我認為核心是不可侵犯的。 實際上,存在一組稱為LRK(Linux Rootkits內核)的惡意程序,這些程序正是基於利用內核模塊中的漏洞並替換系統二進製文件的。“。

答:
rootkit基本上是一個內核修補程序,由於它們不會出現在/ proc目錄中,因此您可以從常用工具中隱藏某些用戶和進程的存在。 正常情況是,他們會在攻擊結束時使用它,首先,他們將利用遠程漏洞來訪問我們的計算機。 然後,他們將進行一系列攻擊,以提升特權,直到擁有root帳戶為止。 他們得到它的問題是如何在我們的計算機上安裝服務而不被檢測到:這就是rootkit的所在。 創建的用戶將成為我們要隱藏的服務的有效用戶,他們安裝了rootkit,並且隱藏了該用戶和該用戶的所有進程。
我們將詳細討論如何隱藏用戶的存在對病毒很有用,但是使用rootkit安裝自身的病毒似乎很有趣。 讓我們想像一下病毒的機制(用偽代碼):
1)病毒進入系統。
2)找到內核源代碼。 如果不是,則由他自己安裝。
3)為內核配置適用於所討論機器的硬件選項。
4)編譯內核。
5)安裝新內核; 必要時修改LILO或GRUB。
6)重新啟動機器。

步驟(5)和(6)需要root特權。 被感染者無法檢測到步驟(4)和(6)有點複雜。 但是有趣的是,有人認為某個程序可以自動執行步驟(2)和(3)。
作為一個高潮,如果我們遇到一個告訴我們“當有更多的Linux計算機時,將會有更多的病毒”的人,並建議我們“安裝防病毒軟件並不斷對其進行更新”,這可能與銷售防病毒軟件和更新的公司有關。 。 可疑,可能是同一所有者。

適用於Linux的防病毒軟件:

確實有針對Linux的良好防病毒軟件。 問題是,他們沒有像反病毒倡導者所言。 它的功能是過濾從惡意軟件和病毒到Windows的郵件,並驗證通過SAMBA導出的文件夾中是否存在Windows病毒; 因此,如果我們將我們的計算機用作郵件網關或Windows計算機的NAS,則可以保護它們。

Clam-AV:

在不談論GNU / Linux的主要防病毒軟件ClamAV的情況下,我們將不會完成報告。
ClamAV是一種非常強大的GPL防病毒軟件,可針對市場上大多數Unix進行編譯。 它旨在分析​​通過工作站的郵件附件,並對它們進行病毒過濾。
該應用程序與sendmail完美集成,可以過濾可存儲在向公司提供郵件的Linux服務器中的病毒。 具有每天更新的病毒數據庫,並具有數字支持。 該數據庫每天更新幾次,這是一個生動有趣的項目。
這個強大的程序甚至能夠以更複雜的格式打開附件,例如RAR(2.0),Zip,Gzip,Bzip2,Tar,MS OLE2,MS Cabinet文件,MS CHM(HTML COprinted)和MS,來分析病毒深圳
ClamAV還支持mbox,Maildir和RAW格式的郵件文件,以及使用UPX,FSG和Petite壓縮的可移植可執行文件。 Clam AV和spamassassin對是保護Windows客戶免受Unix郵件服務器攻擊的理想之選。

結論

問題:Linux系統中是否存在漏洞? 答案肯定是。
他們的頭腦中沒有人對此表示懷疑。 Linux不是OpenBSD。 另一件事是Linux系統具有的漏洞窗口,該漏洞窗口已正確更新。 如果我們問自己,是否有工具可以利用這些安全漏洞並加以利用? 是的,但是這些不是病毒,而是漏洞。

該病毒必須克服Windows防御者一向將其視為Linux缺陷/問題的更多困難,並使真實病毒的存在復雜化-重新編譯的內核,許多應用程序的許多版本,許多發行版,它們不會自動透明地傳遞給用戶,等等。 當前的理論“病毒”必須從root帳戶手動安裝。 但這不能被視為病毒。
正如我一直告訴我的學生:請不要相信我。 在計算機上下載並安裝rootkit。 如果需要更多,請閱讀市場上“病毒”的源代碼。 事實是在源代碼中。 對於“自稱”病毒,在閱讀其代碼後很難以這種方式繼續命名。 而且,如果您不懂代碼,我建議您採取一種簡單的安全措施:僅使用root帳戶來管理計算機,並保持安全更新為最新。
僅此一項,病毒就不可能進入您,蠕蟲或某人也不太可能成功攻擊您的計算機。


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

85條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   塞巴斯_vv9127 他說:

    有了Distro Linux的每日更新,您的操作系統將受到完全保護。

    1.    elav <°Linux 他說:

      這是UU

  2.   哈爾佐 他說:

    讀完本文後,與Windows相比,在漏洞和一般安全性方面的優勢非常明顯,據我所知,在GNU / Linux中利用漏洞是非常困難的,事實是,在此OS中,我一直對它的速度感到驚訝糾正了安全性問題,例如在Ubuntu Linux內核中檢測到40個漏洞,並在同一天就解決了這些漏洞。

    1.    elav <°Linux 他說:

      歡迎哈爾佐(Kharzo):
      好吧,那些自稱為Gurus和計算機科學家並且從未離開過Windows的人們應該讀懂這些東西。 當我們GNU / Linux用戶談論操作系統的好處時,並不是要攻擊Windows,這是因為我們清楚地知道每個操作系統的優缺點是什麼?

      1.    英仙座 他說:

        OO,更好地解釋了主題“擴展” Linux-> Win不可能。

        + 100

    2.    威頌 他說:

      只是很好的解釋...
      儘管我只是一個普通用戶,但我像其他任何人一樣都有我的懷疑和知識,但是自2006年以來,我肯定會繼續使用Linux ...

  3.   羅傑圖 他說:

    與朋友討論!如果Linux,他們總是na,如果其他...

  4.   KZKG ^ Gaara 他說:

    我絕對建議閱讀PDF ...確實,精通,出色,完美...

  5.   YOYO 他說:

    降低它! 🙂

    1.    KZKG ^ Gaara 他說:

      其實...我正在轉錄它,以使每個人都更舒服閱讀to
      過一會兒我會更新帖子,並保留指向PDF的鏈接,但是我也會在此處放置其內容。

      問候

      1.    斧頭 他說:

        嘿! 非常感謝您的成績單!
        一篇非常有趣的文章!

    2.    塞爾吉奧(Sergio Esau)ArámbulaDuran 他說:

      我不知道您像我一樣從linux Yoyo read以及Muylinux和其他XD中讀取

      1.    KZKG ^ Gaara 他說:

        悠悠(Yoyo)分享了幾篇有關G +哈哈的文章。為此,我們感謝他。
        實際上……他已經讀了我們很長時間🙂

        1.    塞爾吉奧(Sergio Esau)ArámbulaDuran 他說:

          我很高興,這個頁面非常好

          1.    elav <°Linux 他說:

            我們很高興您對我們的博客感到滿意^^

  6.   莫斯科科索夫 他說:

    我知道看到過尼斯湖水怪的人比看到過Linux病毒的人還多

    哈哈哈哈哈非凡。

    1.    匿名 他說:

      我也很喜歡這句話

  7.   人造絲 他說:

    毫無疑問,我們100%推薦,更顯然是不可能的,非常感謝您分享elav!

  8.   曼努埃爾·維拉科塔(Manuel Villacorta) 他說:

    很好的文章。 我以為如果沒有防病毒就暴露了我。

    對於其餘部分,這意味著如果它可能是Windows病毒的攜帶者,那麼它當然不會影響我們,但是如果我們可以將其傳播給其他Windows用戶,對嗎?

    另外,如果我們運行一個感染了葡萄酒的程序怎麼辦? 那是怎麼回事

    1.    elav <°Linux 他說:

      歡迎Manuel Villacorta:
      這就是許多用戶傾向於考慮的想法。 在我國,有些公司甚至將卡巴斯基(Linux版本)安裝在Linux PC上(值得冗餘)...

      關於Wine,我無法告訴您,但是我認為,如果它影響某事,它一定是Wine中的應用程序本身..😕

  9.   三德里亞戈 他說:

    很好的文章,尤其是因為它根據技術數據給出了論據,而不僅僅是在談論

    1.    elav <°Linux 他說:

      同樣..您怎麼看? 我想那很酷吧? 當您與Fb上的某人討論該主題時,您就有了😀

  10.   ren434 他說:

    讓任何人說GNU / Linux中存在juajua病毒都非常安靜。

    我將在必須給haslaroch配上貝拉時使用它作為標記。

  11.   盧卡斯·馬蒂亞斯(Lucas Matias) 他說:

    值得一讀

  12.   勇氣 他說:

    我認為預防永遠不會傷害您,漏洞利用幾乎無法進入我們,但是木馬更容易。

    關於百分比,這也歸功於Linux許可系統

  13.   阿爾巴 他說:

    哈哈與尼斯湖怪獸xD

    好吧……我犯了一個要說服同事使用Linux的理由,這與Windows用戶抹黑髮行版的原因相同:幾乎沒有人使用它,發生在他身上的可能性較小……我知道,我的錯。 但是有了這個,我將能夠說出它為什麼很好...儘管我將不得不用梨和蘋果來解釋它,因為很少有我的同事會理解它以及它的大聲笑。

    無論如何,非常感謝您拯救了此信息:3

  14.   英仙座 他說:

    太好了,謝謝你的信息

  15.   海爾索夫 他說:

    實際上,我想找到一個類似Windows的博客。

    1.    勇氣 他說:

      幾乎不是因為Muy遭受嚴重的狂熱主義

    2.    阿爾夫 他說:

      有一個, http://www.trucoswindows.com/ 他們是非常認真的人,不是狂熱者。

      在某些情況下,我讀過一位撰稿人,他如何建議使用ubuntu解決Windows問題,但這是很久以前的事了。

  16.   pandev92 他說:

    病毒就像一切一樣,它們很糟糕,但是至少它們使許多人XD飽受感染,否則我懷疑它們會起作用,很明顯,在Linux中很難或幾乎不可能獲得一種,但是這種說法不足以使用Linux ,因為同樣適用於Mac osx。
    使用Linux還有比這更重要的事情。

    1.    斧頭 他說:

      還有什麼免費的? xD

  17.   喬治·格拉帕 他說:

    非常好的文章,感謝您的鏈接,它將對我們非常有用。

    我想補充一點:

    “在Linux中沒有病毒,因為這些惡意程序的創建者不會浪費時間為幾乎沒有人使用的操作系統做一些事情”

    實際上,這種說法也不是正確的:Internet上的大多數服務器-數以百萬計的人使用-在GNU / Linux系統(例如Google的系統)上運行;難道它們對製造商來說不是好東西嗎?病毒?); 在世界91強最強大的超級計算機中,也有4%[http://i.top500.org/stats]。

    簡而言之,如果沒有針對GNU / Linux的“真實”病毒,那不是由於缺乏需求,而是由於技術上的困難(在本文中有充分的解釋)。

  18.   和其他基於UNIX的系統? 他說:

    原諒我的無知,但是其他基於Unix,XNU或BSD的系統又在哪裡呢? 最終,GNU / Linux基於UNIX,並且我知道像AIX這樣的系統由於其安全性甚至是更好的服務器,我也談到了MacOs X和FreeBSD。
    我認為,儘管這篇文章是一個專門的網站,但無論它多麼出色,都不應僅基於Linux。

  19.   烏本特羅 他說:

    這是一本非常好的雜誌(所有Linux),它傷了發生的一切,謝謝您的救助! 乾杯!

    1.    elav <°Linux 他說:

      發生了什麼事? :S

  20.   Erunamo爵士 他說:

    星期四...我執行了命令 find 他們給那裡,我認為還沒有結束,有超過2000個“可能感染”(?)

    很好的文章。

    1.    奧瑪HB 他說:

      呵呵,我並沒有降低Ubuntu的吸引力,事實上,有了這個發行版,我就開始自己使用GNU / Linux,並且我喜歡一個名為Oz Unity的派生產品,直到我意識到我不需要默認情況下包含的大多數應用程序,並且相反,它們增加了我操作系統中的漏洞。 因此,在閱讀了足夠的內容並測試了各種發行版之後,我決定遷移到Debian,對此我感到非常滿意,並且只滿足我的實際需求。 而且,如果我需要其他東西,沒問題,我肯定會在官方資源庫中找到它,如果不需要的話,也可以編譯源代碼。 啊! 順便問一下作者,這篇出色的文章。 問候。

    2.    安德烈洛 他說:

      對我來說,它們中也有很多,但是它們是文件夾,除了命令唯一要做的是,查找具有感染權限的文件,還需要從其中刪除某些權限,對嗎? linuxero扔給我污垢,我用它來消毒帶有Windows的設備

  21.   edwar 他說:

    謝謝你提供的信息,但是當我們知道微軟的真相的人使用linux時,告訴你沒有人使用linux是不利的

  22.   愛德華多·納塔利(Eduardo Natali) 他說:

    嗨,隊友! 怎麼樣,我致力於像您這樣的系統,我在寫祝賀您,您的文章純屬真理,也很棒! 和輝煌! 所有基本知識。 很高興閱讀它! 非常感謝,問候,愛德華多·納塔利(Eduardo Natali)

  23.   豪爾赫·曼加雷斯·萊爾馬 他說:

    你好嗎。

    微軟,特別是其操作系統,比* NIX系統(理解Unix,Linux和MacOS)至少落後了10年,儘管還必須認識到,在大多數情況下,這是用戶和用戶的過錯。 Microsoft能夠提供操作系統安全所需的最少文檔。 * NIX系統具有本機特性,從本質上說,使有害的信息類動物幾乎不可能繁殖(並非100%不可侵犯)。 並不是使用NIX的人特別是Linux的人減少了,而是這些系統的功能非常出色且質量很高,而Windows品牌並沒有將其優先考慮(例如,請記住Win Vista)。

  24.   費利佩·薩拉扎(Felipe Salazar Schlotterbeck) 他說:

    自從我看到帶有蛤lam的ubuntu 7.04以來,我知道gnu / linux應該有病毒

  25.   米格爾 他說:

    事實是,這篇文章很好。 非常感謝您的工作和時間來回答這方面的許多問題。

  26.   約旦 他說:

    我以前曾經歷過的事實是系統中存在一些病毒,但這是我的錯,所有問題都可以通過更新解決。

  27.   pandev92 他說:

    Linux中的特洛伊木馬和Mac OSX中的木馬一樣存在,而Windows中的木馬在很大程度上存在,不同之處在於Linux中的木馬更加困難,而如果我們談論open bsd,則更加困難。

  28.   Lunatic_Barrington 他說:

    非常感謝您的這篇文章! 我認為這對於像我這樣對了解Linux的工作原理感興趣的所有新手來說都是非常有用的。 🙂

  29.   蓋爾曼 他說:

    儘管這篇文章已經發表了好幾天,但它尚未過期,因此,在您允許的情況下,我複制粘貼您的信用。 😉

  30.   費爾南多(MS) 他說:

    很有意思,毫無疑問,我將必須下載PDF文章才能閱讀它,從而得出自己的結論。

  31.   1998年 他說:

    如果我也沒有想到,我擁有董事會的計算機,它從互聯網上下載了大多數惡意病毒,卻什麼也沒有,但是有一天我下載了內核並調查了我是否創建了病毒,因為我認為什麼也不會發生,所以我運行了它,因為一切他們在學校拉屎,他們試圖修理我,狗不能。
    我的病毒卸載了驅動程序,軟件包,並消除了程序,每次修復會話時都盡可能修復它,它使我返回到開始會話菜單。
    ZAS EN TODA LA BOCA
    後記(我的計算機也被認為是三星,並且是東芝,已修訂)

  32.   加布里埃爾 他說:

    文章很老了,但是信息還是有效的,我清除了很多疑問...謝謝

  33.   瓦尼亞 他說:

    好吧,我認為linux並不像他們所說的那麼嚴重,因為Windows和linux都容易感染病毒,但這並不意味著linux沒有比Windows更好的功能...

  34.   塞爾吉奧 他說:

    謝謝您的藝術,這對我有很大幫助,我剛開始在Debian上工作,我發現很多事情都對我有利。對於那些不了解此操作系統且知識不豐富的人來說,這個問題至關重要。我建議您閱讀它。

  35.   所羅門·貝尼特斯(Solomon Benitez) 他說:

    我用Mint安裝了Rootkit Hunter。 我基本上使用了它,但是沒有從終端中檢測到單個rootkit。 因此,使用它不僅僅是樂趣,而且不是必須的。
    現在,我使用了OpenSUSE,因此不再需要安裝它。 這也是一個常識問題:在Linux領域起步時,您知道需要為最基本的需求保留root帳戶並創建另一種類型的用戶。 同樣,您將不會在不知道它將執行什麼處理的情況下在顯示的每個窗口中放置root密碼。
    我認為,Linux中的病毒神話是其他人要克服的許多心理障礙之一,也是其中兩個主要障礙:“我不了解Linux,我不知道如何使用Linux”,並且希望消除一切,並希望它能起作用Linux操作系統與Microsoft相同或相似。

  36.   利爾 他說:

    這篇文章真是太好了,我認為那太好了,非常感謝您編寫它。 我已經讀過封面了。 恭喜,本文已對所有內容進行了說明,就我而言,已解決😀

  37.   設計者 他說:

    可以為所有系統製造病毒。 而且,我可以從一行代碼中放入linux後門的代碼。 問題不是病毒的存在,而是感染的可能性。

    答案(我認為)

    可以在linux中製造病毒:是
    Linux中有病毒:很少,但沒有成功
    有被感染的機會:很少

    1.    設計者 他說:

      順便說一句,為了記錄,我討厭窗戶,但我不為之辯護。 如果它出現在我的用戶代理中,那是因為我現在在電話亭中,因為我現在家裡沒有互聯網。

      問候😉

  38.   MatíasDemarchi 他說:

    我閱讀了所有內容,發現這不僅是最少的安全漏洞,而且由於內核本身的設計,而且為什麼Android在病毒問題和長期運行速度方面遭受的損失幾乎與Windows一樣多?

    1.    uk 他說:

      因為android用戶通常不知道如何管理他們的系統並從任何地方安裝任何東西,除了google對android的安全性不感興趣外,因為這是一個多汁的業務,它不是那麼安全,而且兩者之間也有很大的不同操作系統GNU / Linux和android,即使它們具有相同的內核

      1.    Sebas 他說:

        “因為android用戶通常不知道如何管理他們的系統以及從任何地方安裝任何東西”

        如果我們對任何操作系統都說過,那將是一個有效的答案。
        因此,信譽從來都不是系統設計中的問題,而過錯始終是用戶的(ab)使用。

    2.    加博 他說:

      不,不,您必須重新閱讀所有內容,仔細看一下,不要陷入氾濫病毒的愚蠢遊戲中,不要吞噬任何計算機故障。 上面的那個有點正確,但通常來說,感染使用間諜軟件和惡意軟件的linux內核的設備始終是用戶的錯事,該用戶會授予他安裝的所有內容的權限,無論是在android還是Windows上。 Google竭盡所能,這就是為什麼不提供具有root用戶訪問權限的終端的原因。

      1.    uk 他說:

        事實是,谷歌不在乎或永遠不會認真擔心android的安全性,這很痛苦,因為android可能會成為一個很棒的系統,但由於Google結合了後門的控制,它不會使它們與android工廠更加糾結。這樣NSA等機構就可以訪問您的私人數據,這是否擔心系統的安全性? 同樣,Gabo對許多用戶來說都是正確的,但並非所有人都在不知道這是一把雙刃劍的情況下就植根了系統,只有知道自己在做什麼的人才能使用。

    3.    羅伯托 他說:

      因為許多Android使用它們作為根。 但是病毒仍然很少。 不錯,Galaxy不允許您生根,所以我從未受到感染,我的平板電腦也沒有受到感染。

    4.    Sebas 他說:

      因為本文中討論的所有內容都是偽技術的廢話。

      他們向您推銷“沒有”病毒並不是由於市場份額較低,而是因為超級強大的Linux內核阻止了它的傳播,但是隨後出現了帶有該內核的操作系統,並且被廣泛使用,並且存在病毒,運行緩慢,掛斷電話和各種問題。

      沒有任何設計可以阻止病毒的存在和傳播,因為它們以與可以到達任何系統相同的方式到達Windows:用戶對其進行搜索,然後將其放在計算機上並在執行時無視任何警告。 如果沒有發生這些情況,即使在Windows上,感染也趨於零。

      當您安裝/卸載廢話時,速度變慢。 沒有任何系統和設計可以倖免。 操作系統越流行,無論其質量和奉獻精神如何,都會有更多的發展。

      並且要注意長期的速度下降,有必要長期安裝該系統!這種情況通常在Linux中甚至由於每天格式化的格式而通常不會發生,要么更改發行版,要么“更新”發行版或從每天的休息中恢復過來。

  39.   埃米利奧·莫雷諾(Emilio Moreno) 他說:

    很棒的信息,它闡明了很多有關病毒和Linux的信息

  40.   Is 他說:

    最好的,我推薦!

  41.   uk 他說:

    好吧,沒有一個系統是100%安全的,包括GNU / Linux

  42.   修長的人 他說:

    但是,防病毒軟件不僅可以保護您免受病毒侵害,而且到處都是惡意軟件,好的AV可以保護您免受病毒侵害。 任何不使用防病毒軟件的人,因為他擁有GNU / Linux(我也使用它),但是卻面臨許多威脅。

    1.    加博 他說:

      您必須認為,unix系統上的防病毒不是很有用,如果它們遭受的最大損失可能是xploits,並且激活了更新程序就足夠了,當然,如果我們考慮到一些發行版(對於GNU / Linux)他們每年最多更新兩次內核。

  43.   達約 他說:

    病毒完全忽略了deb或rpm軟件包,人們幾乎不分析這些軟件包,並且需要root用戶訪問權限才能進行安裝。

    1.    托馬斯·桑多瓦爾 他說:

      沒錯,但是我們大多數人都會使用相應的存儲庫。 有些人長期致力於此工作,並且在Linux中擁有悠久的歷史,有時這些憑據有助於了解是否信任。

  44.   奧斯卡·洛佩茲 他說:

    精彩的帖子,我對linx並不了解,非常感謝您的分享。

  45.   曼努埃爾·費爾南多·馬盧蘭達 他說:

    優秀的文章,對我的腦海中的疑慮有所幫助。

  46.   帕布魯 他說:

    謝謝,我對這個主題一無所知,這篇文章對我有很大幫助。 一聲問候!

  47.   米格爾 他說:

    好的網站,不知道。
    我真的很喜歡你對病毒的解釋。
    我從我的網站鏈接你,
    問候,
    米格爾

  48.   胡安·羅哈斯(Juan Rojas) 他說:

    您好,我管理著3000多個不同的L​​inux服務器網站,今天我可以告訴您,如果我已經感染了病毒,並且我已經用clam av中和了它們,儘管有一個具有良好規則的防火牆,但它並沒有傳播。 一樣,但是如果有
    問題,未經授權交換的郵件和頁面模板

    問候

    1.    拉夫 他說:

      你有什麼病毒? 由於病毒進入郵件,特別是從使用Windows的發件人進入郵件,這種情況並不少見,但是從那裡進入影響系統的過程非常漫長。 所以我再次問是什麼病毒?

  49.   愛子 他說:

    非常非常好的信息

  50.   羅伯托 他說:

    有趣。 也許由於root在Android上的廣泛使用,導致Android感染了病毒。 但是嘿,他們很稀缺。

  51.   G 他說:

    我猜勒索軟件在Linux上也不起作用。

    問候和祝賀。 非常非常棒 !!!

    G

  52.   kan 他說:

    “即使在不到24小時的時間裡,他們也不會浪費時間來進行系統的第一次更新所糾正的事情”
    如果它被檢測到並公開了。
    好吧,沒有受感染的計算機,他們的用戶直到發現為時已晚才發現。
    甚至有些病毒甚至來自政府機構生產的BIOS,固件等中的工廠。 不用說,Linux或OSX有許多功能病毒,儘管當然不如Windows多。

  53.   但以理書 他說:

    您所說的一切或多或少都是真實的,但並不多。 您依靠神話來消除其他神話……。

    將具有內核4的Debian服務器連接到Internet並提供靜態html(最簡單的方法),持續6個月,然後您可以刪除80%以上的帖子。

  54.   孔德 他說:

    黑客並非不可能用其病毒和間諜軟件滲透到操作系統。

  55.   義樹 他說:

    我認為12年後,我們應該重新撰寫這篇文章。 討論新技術,新威脅...以及我們現在是否真正沒有病毒。

    否則,這是一篇很棒的文章(我已經讀過很多年了)。

  56.   亞歷杭德羅·阿爾瓦雷斯佔位符圖像 他說:

    如果我安裝了 Windows 和 Linux,當我使用 Linux 並切換到 Windows 時,病毒會進入我的電腦嗎?