Почему на ubuntu нет вирусов
Один из комментариев к моему недавнему посту “Какой бесплатный антивирус лучше?”, звучал так: “Лучше использовать Linux и тогда вопрос об антивирусах не возникнет”. Однако каких-либо аргументов в защиту данного тезиса автор этого комментария не привел.
Но почему Linux не боится вирусов? С этим вопросом я обратился к поставщикам средств обеспечения информационной безопасности. Наиболее полный ответ пришел от управляющего корпоративными продажами G Data Software в России и СНГ Алексея Демина. Привожу его полностью.
Отметим, что вирусописатели внимательно следят за веяниями компьютерной моды (ростом популярности андроидных планшетов). А потому находят дырки и в Linux. А иначе чем объяснить тот факт, что в недавнем отчете компании Lookout отмечается, что сегодня вероятность подхватить вирус на Android в 2,5 раза выше, чем полгода назад?
“Вирусы есть везде, где есть, что заразить — и ни одна операционная система не гарантирует, что для нее не будет рано или поздно создано вредоносных программ, — отмечает аналитик компании “Доктор Веб” Вячеслав Медведев. — Linux, к сожалению, не являются исключением — для этой ОС также пишутся вирусы. Их количество, естественно, меньше, чем для Windows, но их и не так мало, как это обычно принято считать — риск заразиться все равно присутствует. Однако есть и другой фактор, который стоит принять в расчет: защищать серверы и рабочие станции, работающие под Linux, следует по той простой причине, что они работают не сами по себе, а в локальной или глобальной сети. На них загружаются или просто записываются файлы, пришедшая на них почта пересылается друзьям, сотрудникам и партнерам по бизнесу. Даже если вирус не заразит саму систему (что тоже возможно, так как на многих таких машинах стоит эмулятор, позволяющий исполнять Windows-программы), рано или поздно этот вирус попадет вашим знакомым. И, как легко можно догадаться, отнюдь не все из них могут пользоваться Linux”.
Одним словом, пользователям Linux расслабляться не следует. При благоприятном для “зловредов” стечении обстоятельств вирусы могут попортить жизнь и им.
Ссылка на статью: [URL=http://www.pcweek.ru/foss/article/detail.php?ID=132916]Семь причин, по которым Linux не боится вирусов[/URL]
Этот материал изжил себя в маркетинговом отношении (дико устарел и многократно
обсуждался в Internet) и неверен в техническом отношении т.е. выдаёт желаемое
за действительное (что простительно только для свежего маркетинга). По утверждениям:
2. Нет. Службы Linux действительно работают с правами root, но в ряде случаев
будут требовать от пользователя ввода пароля root. Особенно это проявляется в
оконных менеджерах и разного рода оболочках, том же KDE. Обнаружение руткита в
работающем Linux настолько трудоёмко, что во всех случаях когда настройка всех
служб и восстановление данных не является ещё более трудоёмким проще
переставить систему и настроить заново с нуля.
3. Нет. Во-первых, к пользователю и вирусам реестр не имеет никакого
отношения.
4. Нет. если пользователь получит например риквестер KDE с запросом пароля
root, он его введёт (при условии что знает) ровно так же как пользователь
Windows при аналогичном запросе. С теми же самыми последствиями.
5. Да. Пользователь может запустить код и если конфигурация ему позволит будет
открыт некий порт. Этого уже достаточно для включения его рабочего места в
ботнет. Пользователь прекрасно сам себе безо всяких прав root поставит
расширение того же Firefox которое будет после перезагрузки заниматься чем
угодно на его компьютере. Отслеживать инциденты и правильно конфигурировать
рабочие места - работа системного администратора. Сама по себе та или иная ОС
панацеей являться не может.
6. Нет. Пользователи Linux на desktop, такие же пользователи как и на любой
другой системе. Я не думаю что кто-то в отделе продаж компании перешедшей на СПО занят "мониторингом системы" в которой работает. Это не их функции.
7. Нет. В Linux постоянно запускаются и работают "сами по себе" программы.
Вопрос только в том изменялся код этих программ или нет. Корпоративные
пользователи Linux как правило не занимаются настройкой межсетевых экранов.
Это не их функции.
Комментарий к комментарию:
>>2. Нет. Службы Linux действительно работают с правами root, но в ряде случаев
В корне неверно. Службы в Линуксе и других -никсах работают с правами специально созданных для этого юзеров и групп. Например, на моей Убунте daemon apache работает с правами юзера www-data члена одноименной группы
:
$ ps ax | grep apac
1919 ? Ss 0:23 /usr/sbin/apache2 -k start
18259 ? S 0:00 /usr/sbin/apache2 -k start
---------------
:
$ top -p 18259
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
18259 www-data 20 0 79220 208 132 S 0 0.0 0:00.03 apache2
Поэтому, если процесс апач по какому-то злому умыслу захочет навредить системе, ему будет это сложно сделать, т.к. у него не будет достаточных прав доступа.
Файлы /etc/group и /etc/passwd содержат такой зоопарк юзеров и групп для всех сервисов. Любой процесс имеет так назыв. setuid/setgid bits, что на примере апача это демонстрирует. На Андройде этот зоопарк еще больше, там вообще для каждого приложения создается спец. пользователь.
>>3. Нет. Во-первых, к пользователю и вирусам реестр не имеет никакого
отношения.
5. По себе могу сказать, что ГНУ/Линукс гораздо в большей мере "поощряет" любознательность и самоликбез, чем Виндовс.
6. Именно из-за высокой степени защиты по-умолчанию, в бол-ве Линукс дистрибутивов даже фаерволла не требуется. Достаточно, например, разрешать открывать порт во вне только по запросу локального приложения и "слушать" только те порты которые определены в их конфигурациях.
>> 7. Нет. В Linux постоянно запускаются и работают "сами по себе" программы.
Чушь несусветная. Ничего "само по себе" не запускается. В п. 7 имелось в виду file (execute) permissions, что я уже осветил в п. 3, + отсутствие Виндовой фитчи AutoRun/AutoPlay. насчет целостности кода, замечу, что в Линукс дистрибутивах и БСД существуют так назыв. репозитории или порты с гигабайтами приложений для данных систем. Пакетные менеджеры, такие как, aptitude, yum, pkg_add и др. в автоматическом режиме проверяют подписи и md5 суммы устанавливаемых и обновляемых приложений. Тогда как, в Виндовсе, есть так назыв. третьисторонние приложения (third parties appications, as to the MS corp.) где сам пользователь должен проверять эти подписи и контрольные суммы.
От себя добавлю пункт
8. в копилку вирусной резистенции ГНУ/Линукс и других -никс систем:, то чего там нет, а именно, протокола RPC. Этот протокол уже часто упоминался как один из основных векторов массового заражения и распространения вирусов. Достаточно упомянуть conficker и stuxnet.
Пардон, ответ на пункты 3-4 не "пропечатался":
>>3. Нет. Во-первых, к пользователю и вирусам реестр не имеет никакого
отношения.
На Виндовс имеет, в Гноме, во-первых, не все так запутанно, реестр носит локальных характер, а не системный, как на Виндовс. Во 2-х, для изменения реестра, вирусу надо будет самозапуститься, что проблематично для линукса ввиду ( пункт 7) execution rights или permissions. По-русски получается игра слов: файловые разрешения супротив файловых разрешений. На системе Виндовс система решает можно ли исполнять файл или нет по его расширению, напр. virus.exe. На -никс системе для этого есть специальный атрибут "execute rights" (для разных юзеров-групп - отдельно). Права надо делегировать с помощью "chmod +x". Для уязвимой программы, типа веб-браузера или клиента эл. почты проще автомат. лишать таких прав скачиваемые файлы, чем в Виндовсе следить за расширениями.
>>4. Нет. если пользователь получит например риквестер KDE с запросом пароля
Так просто вдруг ни с того ни с сего запросил КДЕ рутовый пароль?
Сам заигрался . запутался игрой слов ;-) :
вместо "файловые разрешения супротив файловых разрешений"
должно быть "файловые разрешения на -никс системах супротив файловых расширений на МС Виндовс".
Такими рассуждениями, приведенными в статье, и комментами можно запутать кого угодно (напр. доказать, что дважды два = пять).
А по жизни - любому пользователю Windows нужно знать одно правило:
входить в Инет ТОЛЬКО под логином "Гость" (который надо активизировать), в крайнем случае создать учетную запись с правами ограниченного пользователя, и масса проблем, связанных с вирусами отпадет, а вирусописателям придется приложить оо-очень много дополнительных усилий, чтобы воздействовать на ПК, перехватить управление и т.п., не меньше чем в linux'е. И все.
Именно такие простые, но надежные способы защиты от вирусов должны пропагандировать для обычных пользователей (которых большинство. ) компьютерные издания, а не пудрить и туманить мозги читателям. Писать же автору надо то, в чем сам разбираешься, тогда будет, по крайней мере, понятно, о чем пишешь, о чем речь КОНКРЕТНО. И интересно - сам автор-то опуса попробовал ли практически использовать приведенные в своей статье советы? Сомневаюсь.
Конечно, пользователь может сам установить, например, скачанную программу-вирус, перейдя под логин админа, но это уже другой вопрос - можно и под linux'ом что угодно наворотить..
. ВРЕД ДЛЯ БИЗНЕСА. :D
Упаси Бог переучивать лохов-пользователей входить в интернет не под админом! И даже намекать на это - пусть живут в неведении! .
Ни в коем случае - только подумать - тогда не только вирусописателям придется серьезно и очень поднапрячься, но. ГЛАВНОЕ. . . - вирусозащитники потеряют работу!! . . ! а что будет делать касперский, если у многочисленных лохов-пользователей, работающих в сети не под админом, вирусы окажутся небоеспособными? . на что тогда он будет выкупать своего сынишку, если (не дай Бог, конечно) его дурачка еще раз похитят? .
Нет, идея работать не под админом - лажа, пусть лохи-пользователи ничего об этом не подозревают, пусть читают мутные никому непонятные статьи о вирусах, пусть их боятся, продолжают работать ПОД админом, пропуская и запуская себе вирусы, постоянно отстегивая плату за антивирусы касперским и иже с ними,также множеству мальчиков и девочек, которые совсем неплохо поживают, ежечасно реанимируя зараженные и вышедшие из строя компьютеры.
Так что подобные простые идеи - работа не под админом - (о которых, кстати касперские почему-то помалкивают?? . . подробно описав любой вирус) ВРЕДНЫ ДЛЯ БИЗНЕСА в любом его обличьи! . Так бизнес и работы может лишиться .
Ира, к Вашему сведению, выход в интернет под гостевой уч. записью не избавит юзера от опасностей подобных stuxnet, conficker, ILOVEYOU, к тому же многие действия под этим аккаунтом окажутся проблематичными.
Изначально статья была о том, так ли безопасен Линукс как "его малюют", и если да, то почему? Будучи не совсем согласен, я думаю, автор перечислил бол-во тезисов отличия архитектур безопасности ГНУ/Линукса и МС Виндовс. Кратко. увы, другой цели не было. Что Вам конкретно непонятно у автора и в моих комментариях?
Увы, во времена засилья Виндо-культуры IT грамотных людей в этой области довольно мало и это общемировая тенденция. Ввести ликбез по IT в школах, перестать детей "пичкать" примитивной Вендой - вот, что наверное выправит ситуацию.
Мустафа, Вы конечно правы по поводу заинтересованности антивирусной индустрии "в еще большем запудривании мозгов" пользователей. Они это не в первой делают. Кстати, их послушай, - "на Линуксе уже давно вирусы кишмя-кишит". Начинаешь смотреть их по-одному, оказывается это так. называемый "лабораторный" вирус.
Но вот что интересно, создатели Виндовс, Майкрософт вроде бы должны быть заинтересованы в том, что о чем Вы пишите происходило как можно реже. Ан нет: запрета администратору логиниться (как в Убунту, OpenBSD с sudo) нет, AutoRun/AutoPlay имеет место быть, RPC-протокол "цветет и пахнет" и прочая и прочая и прочая.
Евлампий! Когда говорят о вирусах в linux'е, всегда имеется в виду та же проблема с windows, т.е. потеря работоспособности из-за заражения ОС .
Микрософт еще больше заинтересован в вирусах . , чем антивирусники - и здесь первую роль играет бизнес! И вот почему:
Для восстановления зараженных систем как правило требуется переустановка системы, в результате пользователь лишается всех настроек, да еще нужно вызывать "мастера", а это время и деньги (часто немалые). "Мастер" очень часто (за немалые деньги!) к тому же устанавливает пиратскую винду типа FuckYouBill со своими настройками, а иногда и с троянами. :cry: Причем пользователь об этом и не подозревает! .
Помучавшись - ведь несмотря на немалые затраты и потерянное время, пользователю добиться полного восстановления системы со всеми настройками, как правило, не удается, ему приходит мысль о замене.
И вот здесь бежит "на помощь" пользователю реклама Микрософта и дилеров - мол, новая винда, новый компьютер (а куда их девать, когда ежегодно выпускают все новые и новые! - надо ж продавать, иначе бизнесу - капут! . ).
Пользователю-лоху внушают проще купить новый ПК, чем восстанавливать. Покупает, через полгода-год все начинается по-новой. Бизнес процветает! Ура ВИРУСАМ!
Поэтому Мирософту ВЫГОДНО изначально предоставлять непонимающему пользователю права админа (скрывая имеющиеся возможности ограничения прав - да пользователь и не поймет, что это за права) - поскорее заразится ПК - будет замена ОС на новую с новым железом - и бизнес будет процветать! :D
Мустафа . Была бы возможность выдавать плюсы за комменты, я бы не поленился сотню-другую ТЫСЯЧ Вам нарисовать . :D Из личного опыта - почему-то больше всего косяков умудряются наворотить пользователи Винды, и наоборот - такое же количество линуксятников ;) почему-то менее проблемные :D Работаю и с теми и с другими :) Стаж более 10 лет :)
1. Да, одним словом Линукс никому не нужен :D
2. Как и в Висте, как и в Семёрочке.
3. Бред. Какая разница, ну будет он писать в домашнюю директорию.
К тому же если сама программа не скомпроментирована, то чего боятся запись в реестр.
4. Ой ну бред жееее. Это троян стартовать из
/.xinitrc, из стартовых скриптов KDE/GNOME/etc, которые в /home/user.
5. Вот с этим согласен. Сам такой :D
6. Это да.
7. Автор некомпетентен и написал бред в пункте номер 7.
8. Статья высосана из пальца.
на цитату Гостя "Из личного опыта - почему-то больше всего косяков умудряются наворотить пользователи Винды, и наоборот - такое же количество линуксятников почему-то менее проблемные"
попробую ответить
все зависит от КВАЛИФИКАЦИИ пользователя
1) если линуксятников пересадить под винду - количество проблем не увеличится - им в голову не придет заходить в инет под админом - они понимают, что почем . одним словом - КВАЛИФИКАЦИЯ .
2)пользователи винды, которые умудряются наворотить коз-на-що, линуксятниками стать НЕ СМОГУТ - квалификация не позволит - останутся они под виндой, помогая Биллу Гейтсу и Касперскому развивать свой бизИнес - иначе, как продать новое ПО и железо . лохи купят, наивно полагая, что старое, мол, УБИТО (модное слово-очень любят лохи - солидно так звучит. )
вот и весь склад .
Вирусы, вопиющая безграмотность и бизнес - ИДУТ В ОДНОЙ СВЯЗКЕ .
так что согласен с Мустафой - бизнес НАДО ПОДДЕРЖИВАТЬ . . . иначе, сколько народу останется без работы .
Относительно недавно на Linu-хе. В начале думал, как всё неудобно, постоянно приходилось спотыкаться на сообщения, смысл которых - ВАМ НЕ ПОЗВОЛЕНО! Со временем пришло понимание - что ВСЁ меня устраивает, и не потому, что очень удобно, а потому, что появилось чувство уверенности, что прийдя утром на работу, включу комп, и он будет работать. Правда после разных обновлений, которые проставлял мой коллега, имеющий учётку на этом компе, иногда кое что рушилось. После того, как в репах оставили только стабильную ветку, всё пришло в норму. Теперь уже 3 года система ubuntu даже после обновления версий рабротает, и я спокоен за свои документы.
Только зарегистрированные пользователи могут оставлять комментарий.
Мы живем в двадцать первом веке и немного удивительно, что многие люди до сих пор считают, операционные системы на базе ядра Linux безвирусными и полностью безопасными. Так же как и множество пользователей OS X верит что у их операционной системы есть иммунитет от вирусов, так и у пользователей Linux встречается такое заблуждение. Но никто не вправе их винить ибо разработчики много лет убеждали их в этом.
На свете нет и не может быть ни одной на 100% защищенной от вирусов и вредоносного программного обеспечения операционной системы. Linux еще не настолько заражен вирусами как Windows. Можно даже сказать, что при правильном обращении с системой подцепить вирус не так уж просто. Но почему? В этой статье выясним причины этого и разрушим все мифы и легенды о безопасности Linux. Разберем вопрос вирусы в Linux - возможно или нет.
Linux неуязвимый и свободный от вирусов
"Linux свободен от вирусов". Даже если для Linux нет вредоносного программного обеспечения, является ли он безопасным? Конечно же, нет. Количество угроз сейчас намного больше чем просто заражение вирусами. Представьте что к вам придет фишинговый Email или вы перейдете на фишинговый сайт. Защищает ли Linux вас от ввода личной информации или данных банковских карт на таких сайтах? Ведь не всегда и не всех. Независимо от платформы, на которой вы работаете нужно всегда сохранять бдительность и быть осторожным.
Вирусописатели не ориентируются на Linux потому что у него низкая доля рынка
Здесь я с вами соглашусь, действительно дистрибутивы Linux имеют низкую долю рынка настольных компьютеров, но нельзя сказать того же о других рынках. Дистрибутивы Linux занимают более 40% доли рынка серверов, а на суперкомпьютерах они держат полную монополию.
Наконец в мобильном сегменте есть операционная система Android, основанная на Linux и занимающая львиную долю рынка. Сейчас работает более миллиарда устройств на Android. Вы по-прежнему считаете что вирусописатели избегают Linux из-за его непопулярности? Вирусы Linux непохожи на обычных вирусов Windows, у них совсем другие задачи, это руткиты, задача которых прятаться в системе и выполнять указания хозяина. Домашние компьютеры они заражают редко, в силу их защищенности, но вот незащищенные роутеры и плохо настроенные серверы могут стать их жертвой.
Вирусы Windows не могут работать на Linux
Не совсем. Хотя число таких вредоносных программ по-прежнему довольно мало, тем не менее есть много кросс-платформенных угроз. Это в основном уязвимости в программах, основанных на кросс-платформенных языках программирования, таких как Java, Perl, JavaScript, PHP, Puby, Python, Adobe Flash, Reader и т д.
Кроме того, серверы Linux, как правило, будучи неуязвимыми для Windows вирусов, распространяют их на Windows машины. Когда пользователь открывает любую вредоносную ссылку, есть очень большая вероятность, что она ведет сервер под управлением ОС Linux.
В Linux программное обеспечение устанавливается из довереных репозиториев
Социальная инженерия не единственный путь заражения вирусами. Думаете вы в безопасности только потому, что используете эти репозитории?
Давайте рассмотрим пример. Пользователи часто ищут "Как установить Java на Ubuntu". Они сразу же находят сотни инструкций где описан процесс установки самой последней версии Java путем подключения дополнительного репозитория PPA в систему.
Но кто управляет этими репозиториями? Это зависит от того кто их создал. И в нашем примере, это точно не Oracle. Таким образом, мы не можем быть уверены что не получим вредоносное программное обеспечение вместо официальной java машины.
Улучшение защищенности Linux системы
Большинство дистрибутивов Linux обычно поставляются с передовыми системами безопасности, но все они сложны в настройке и использовании. Каждый компьютер, подключенный к сети не застрахован от вирусов. Но все относительно. Если мы сравним уровень уязвимости Linux и Windows то легко поймем почему много людей говорят что Linux безопасен.
Вирус - это любая компьютерная программа, которая может копировать себя и заражать другие компьютеры. Есть и другие объяснения понятия "компьютерный вирус", чтобы оно включало все виды рекламного ПО, вредоносные и шпионские программы, которые не имеют репродуктивной способности и т д. Можно сказать, что компьютерный вирус - это один из видов вредоносного кода или программного обеспечения, которое может заражать компьютеры или распространятся без воли пользователя. В последнее время появилась новая тенденция распространения кросс-платформенных вирусов.
Вот некоторые действия, которые нужно проделать для улучшения безопасности своей системы Linux и чтобы не пустить linux вирусы на свой компьютер:
- Защита загрузчика
- Проверка на руткиты
- Шифрование диска
- Защита пользователя root сильным паролем
- Правильное распределение привилегий между пользователями
- Правильные права для файлов
- Использование SELinux
- Настройка брандмауэра
- Использование антивируса
- Удаление лишних программ, в которых могут быть уязвимости
- Устанавливать важные обновления безопасности
Вирусы linux могут передаваться различными путями:
- Почтовые вложения
- Вместе с приложениями
- Вредоносные URL адреса
Несмотря на то что очень сложно заразить Linux машину, вы не должны оставаться совсем без защиты.
Руткиты
Руткиты представляют очень большую опасность. Руткит это система вредоносного программного обеспечения, которая может скрывать свое присутствие в системе, таким образом, что пользователь даже не подозревает о том что было установлено и работает в системе. Многие люди стали жертвой руткитов, а поэтому строго рекомендуется использовать программу для борьбы с ними - Rkhunter. Честно говоря, это один из первых инструментов, которые я устанавливаю после установки системы.
Руткиты очень трудно, а то и невозможно удалить. Некоторые руткиты очень опасны тем что компрометируют пользователей и систему, и после них невозможно восстановиться. Если хотите узнать есть ли руткиты в вашей системе, установите RkHunter и запустите проверку. Вы будете удивлены. Руткиты атакуют не только серверы, но и обычные компьютеры. Это особенно актуально если они размещены на статических ip адресах и не защищены фаерволом.
Вложения в электронной почте
Вредоносные вложения в почте не очень опасны для Linux, почти все они направлены на поражение машин Windows. Эти вложения, как правило, имеют расширение zip или exe. Когда пользователь пытается открыть exe файл, Linux система не знает что с ним делать если не установлен эмулятор wine.
Но если вложение, имеет расширение .rpm .deb или .bin - то эти файлы могут быть установлены в Linux. Но несмотря на это все не так просто, не получится открыть rpm в Linux с системой установки пакетов deb, и даже если вы откроете пакет система спросит пароль пользователя согласно своей модели безопасности. Но в Windows достаточно просто дважды щелкнуть на файле.
Вместе с приложениями
Так как Linux это открытое программное обеспечение, которое может разрабатываться кем угодно - вы не можете полностью доверять любому куску кода или программе. Да-да вспомните о ЛОР-патче или патче Брамина. Тем не менее можно доверять программам распространяемым по официальным каналам вашего дистрибутива. Например, программное обеспечение, распространяемое в Ubuntu Software Center точно будет безопасным. Устанавливая программы из других источников, вы рискуете получить вирус.
Нельзя сказать что пользователи не должны доверять любому ПО, распространяемому неофициальными каналами. Код открытого программного обеспечения может свободно просматриваться пользователями, а поэтому если там что-то есть, то пользователи его обязательно обнаружат. Но если вы параноик, остается только избегать установки программного обеспечения из ненадежных источников.
Вредоносные URL адреса
Я еще ни разу не сталкивался со ссылками которые бы причинили реальный вред моей машине. Одним из типов вредоносных ссылок есть фишинговые ссылки. Они выглядят как безопасные, это может быть поддельный банковский счет, экран входа, или форма авторизации PayPal. Тысячи адресов могут быть фальсифицированы, и вы можете случайно ввести там свои личные данные.
Такие виды угроз не влияют непосредственно на систему Linux, но они ориентированы на невнимательность пользователей. Не следует ими пренебрегать только потому, что вы используете Linux.
Выводы
Linux достаточно безопасный по своей архитектуре, и ему не нужен брандмауэр пока он не подключен к сети. Политика безопасности контроля доступа, называемая SELinux (Security-Enhanced Linux) добавляет инструменты пространства пользователя и ядра, которые улучшают безопасность ОС Linux. Использование этого расширения очень важно для пользователей, устройства которых подключены к сети или сетевых администраторов.
Последние события в сфере IT показали, что вирусы для Linux все же существуют. Буквально в этом месяце СМИ стряхнула информация о появлении сразу двух вирусов шифровальщчиков для Linux. А постоянно находимые в различном программном обеспечении уязвимости открывают вирусам дорогу в систему, в обход всех уровней защиты. После всего о чем мы говорили, вы по прежнему думаете что операционные системы, основанные на Linux имеют иммунитет к вирусам и вирусы и линукс понятия несовместимые? Я надеюсь, что ваш ответ нет. Потому что именно такой ответ сохранит ваши машины в безопасности на протяжении многих лет. Если вы достаточно осторожны, можете наслаждаться работой Linux без вирусов много лет. Но не попадите в ловушку полагая, что Linux имеет иммунитет к вирусам.
1.Система меньше распространена. Проще написать вирус под Windows, чем писать некий мультивирус для всех систем или для Linux.
2.Большинство программ устанавливаются из системного репозитария (а в некоторых ОС еще и после дополнительной проверки и теста пользователями), поэтому подсунуть туда вирус уже сложнее. При установке проверяется хеш-сумма (а в некоторых случаях еще и цифровая подпись) пакета. В Windows очень многие программы устанавливаются с "левых" сайтов или с "файлопомоек". К том же, для многих программ пользователи качают еще и "кряки", которые еще больше увеличивают риск заражения.
3.Установочные файлы программ линукс - это не программы. Сами установочные файлы программ - это просто архивы с файлами, установщик же используется отдельный (tazpkg, например). Поэтому, установочные файлы для линукс намного меньше. Кроме того, любой исполняемый файл необходимо сделать принудительно исполняемым, без этого его невозможно выполнить как программу или скрипт.
4.Мощная система разделения прав. Очень часто программы Windows запрашивают для выполнения "права администратора", в линукс программа получить таких прав не может физически. Без этих прав она не может получить доступа к системному разделу. Для выполнения программы от администратора, в линуксе ее нужно запустить от него "руками". Более того, для выполнения программы из домашней папки, необходимо использовать особый формат запуска.
5.В линуксе нет системного реестра. Поэтому вирусу прописаться некуда, не изменяя сами загрузочные системные файлы (куда доступ обычно строго ограничен). В Windows практически все вирусы прописывают себя в первую очередь в системный реестр и системную автозагрузку.
6.Множество различных дистрибутивов, которые используют свои форматы пакетов, к тому же, как уже говорилось раньше, большинство этих пакетов устанавливается из системных репозитариев.
7.Открытый исходный код большинства компонентов, любой желающий может проанализировать любую программу на наличие в ней "нехороших способностей" или уязвимостей (в том числе намеренных). Код большинства Windows-приложений закрыт, поэтому сложен для анализа.
8.Сама система доступна для свободной загрузки и бесплатного скачивания с официальных сайтов. Windows многие ищут и качают опять же с "файлопомоек", с кучей "кряков" и "допилов от хацкеров
P.S. Боянметр молчал.
"потому что в линуксе с вирусом надо еще поебаться, чтобы запустить" (с)
ничо, я видел гениев которые на убунте умудрялись в вайне запустить шифровальщик и остаться без домашнего каталога
"блииин, я дебил.. запустил под вайном вирус, и он тут же спиздил шестизнак, запущенный под тем же вайном. "
в вайне жил офис, на тот момент 2007, не знаю подробности реализации, но открыли в нем специально сформированный документ
я бы сказал, Линукс - бесчувственная тварь
никакой толерантности и дискриминация вирусов
о лине и вирусах. в качестве небольшого дополнения.
П.С автор статьи не я посему просьба тапками не кидаться
3.Установочные файлы программ линукс - это не программы. Сами установочные файлы программ - это просто архивы с файлами, установщик же используется отдельный (tazpkg, например). Поэтому, установочные файлы для линукс намного меньше. Кроме того, любой исполняемый файл необходимо сделать принудительно исполняемым, без этого его невозможно выполнить как программу или скрипт.
Что любой пользователь, желающий запустить установщик(иначе зачем он его вообще качал?), обязательно сделает.
4.Мощная система разделения прав. Очень часто программы Windows запрашивают для выполнения "права администратора", в линукс программа получить таких прав не может физически. Без этих прав она не может получить доступа к системному разделу.
Что очень обрадует пользователя, когда все его данные будут потеряны.
Более того, для выполнения программы из домашней папки, необходимо использовать особый формат запуска.
Ага, кликнуть правой кнопкой мыши и нажать "запустить".
5.В линуксе нет системного реестра. Поэтому вирусу прописаться некуда, не изменяя сами загрузочные системные файлы (куда доступ обычно строго ограничен). В Windows практически все вирусы прописывают себя в первую очередь в системный реестр и системную автозагрузку.
6.Множество различных дистрибутивов, которые используют свои форматы пакетов
.deb, .rpm и .sh достаточно.
7.Открытый исходный код большинства компонентов, любой желающий может проанализировать любую программу на наличие в ней "нехороших способностей" или уязвимостей (в том числе намеренных).
Это круто, конечно, ведь все пользователи линукса регулярно перечитывают исходный код используемых приложений.
Итого из всей писанины остаётся
2.Большинство программ устанавливаются из системного репозитария (а в некоторых ОС еще и после дополнительной проверки и теста пользователями), поэтому подсунуть туда вирус уже сложнее.
То есть, единственное, что защищает обычного пользователя от вредоносного ПО - это установка только приложений, проверенных и собранных не необычными пользователями. Слава мейнтейнерам! Кстати, это есть и на Windows.
Какая-то дичь. Слишком жирно
Говнолитик, узнай сначала, что такое вирус их и под винду не пишут давно. По поводу вредноносов под линь, зацени сколько их под андройд. Да и в целом твои пункты - половина чушь. Короче лечись красноглазик, мамке можешь сказать, что стал аналитиком инфомационной безопасности!
Под Андроид трояны, а не вирусы. Вирусы сами проникают, плодятся и пакостят, а троян скачивается и запускается пользователем.
достаточно собрать какой-то левый дистрибутив из-под рута, и до свидания
да, реестра нет, но есть системные службы, в которые можно прописать демона, например
да и из-под конкретного юзера можно наделать дел
Почему линукс более бесполезен для хакера?
1. Система мало распространена, потому что ею пользуются либо фрики, либо узкие специалисты, информация которых нафиг никому не нужна.
2. Большинства программ. НЕТ. Потому приходится качать с непроверенных сайтов исходники, находить потерянные старые репозитории и собирать/править ПО для себя. И в результате мучаться чуть больше, чем всегда. (Не относится к серферам сайтов и рисовальщикам в SAI)
3. Все файлы в linux исполняемые. Потому чтобы запустить только что скаченную игрушку/программу, вам надо найти его исходный файл и дать ему разрешение. При этом установщики программ позволяют установить ЧТО угодно, КУДА угодно и сотворить с файлами ВСЁ что угодно. Т.к. более 60% программ требуют для установки привилегии. :)
4. Тупая система разделения прав. Чтобы что-то разрешить программе в linux, даже самые умные линуксоиды идут на форумы и спрашивают - а как называется та группа, в которой разрешено то то и то то. Почему? Потому что годного описания всей этой премудрости нет, более того нет тонкой настройки прав. Либо ты записал его в группу, либо ты запускаешь его от админа. А с учётом вышеописанной мутотни с группами, обычно все запускают от админа :D
5. В линуксе нет упорядоченного места хранения настроек и файлов. Сотни приложений кидают свои файлы куда угодно, зачем угодно и просто так. И при удалении "забывают" свои файлы, так как удаляют не они, а гребаный сторонний установщик из пункта №2 :D
6. Множество конфликтующих пакетов, множество программ пользующихся разными версиями пакетов и никакой возможности разграничить их между собой.
7. Открытый исходный код большинства компонентов -> огромное количество проектов без нормальной помощи/описания/возможностей. Более того, открытый исходный код позволяет злоумышленникам найти уязвимости компонентов и через них залезть в систему и устроить в ней ад( но прост никому они не интересны в большинстве своём).
8. Правдивый пункт. Единственный правдивый, мать его, пункт. Я преклоняюсь перед ним .
9, 10, 11, 12: высокий порог вхождения, отсутствие нормального ПО, наличие большого количества уязвимостей ( по мировой статистике где то на 1к уязвимостей Windows ложатся 6-10к уязвимостей линукса), куча программ с открытым исходным кодом и весёлыми сюрпризами внутри, вроде бесплатного приглашения в ботнет :D
Надеюсь ты просто вбросить решил, а то меня аж испанский стыд прихватил, когда я это читал.
Давай переходи на голландскую кондрашку, тут минимум 80% пунктов верны :D
ура, срач.
1)херня, если уж обобщать -- то макось тоже *nix-подобная система
2)да ладно, на бубубунту дофига софта написано, при желании можно что угодно там делать
3)вопросов нет, це правда
4)ебашь chmod 777, хули))
остальные исходные пункты норм
9) порог вхождения -- смотря на что входить. на какой-нибудь арч или соляру --да, но ебучий минт, бубунту или деб поставить -- как винду. использовать -- изи, для домашнего использования(кроме игр, но кому они нужны?) -- дебиан сойдёт, ибо бесплатный, офис есть, мультимедиа есть -- заебис
10)отсутствие нормального ПО -- внесите определение нормальности ПО)
11)уязвимости -- приведите статистику)
12)ну если под рутом не работать -- ботнета можно избежать
Приводил статистику в прошлом срачу :D Мне сразу же сказали шо "а вот это потому что линуксоиды открытые, а майкрософтовцы их прячут под пол." Однако сайт не микрософтовский, увы.
Потому смысла приводить второй раз не вижу :D
Не мешай верить в чудо. И так трудно, видя сколько вирусни плодится под Андроид.
Трудно верить в человеческое благоразумие, когда в посте про линукс находится человек, неспособный отличить вирус от вредоносного ПО, которое, кстати, не имеет совершенно никакого отношения к ядру Linux.
Вы, конечно же, способны. И каковы же, вкратце, отличия?
На некоторых смартфонах root запросто получается программами для этой самой надстройки, по сути всё что нужно от пользователя - установить и запустить. Такая программа безо всякого палева может находиться в Маркете, разумеется, там не будет написано, что это вирус, могут быть сотни тысяч и более загрузок, она даже может быть платной.
Судя по вашим ответам, вы в гугле и работаете. Что бы не случилось — это проблемы пользователей.
Если эта дыра в защите браузера позволяет поднять права в операционной системе, то проблема не в браузере, а в системе.
Теперь мы перешли к вере в существование Ядра Без Уязвимостей.
О чём и речь, если Линукс ломается - это неправильный Линукс, правильный не ломается.
свой дистрибутив на основе ядра линукс — это и есть весь набор дистрибутивов. В Google некогда было ковыряться в этих средневековых конструкциях, поэтому там просто воткнули одну большую затычку в виде виртуальной машины. Кстати, примерно так же можно поступить и у себя на домашнем линуксе.
Вредоносное ПО и вирус это одно и то же. Трудно верить в линуксоидов, которые не понимают этого :D
Большинство антивирусов оказались подвержены атаке через символические ссылки
Исследователи из компании RACK911 Labs обратили внимание на то, что почти все антивирусные пакеты для Windows, Linux и macOS были уязвимы для атак, манипулирующих состоянием гонки (race conditions) во время удаления файлов, в которых обнаружено вредоносное ПО.
Для проведения атаки необходимо загрузить файл, который антивирус распознает как вредоносный (например, можно использовать тестовую сигнатуру), а через определённое время, после выявления вредоносного файла антивирусом, но непосредственно перед вызовом функции для его удаления, подменить каталог с файлом символической ссылкой. В Windows для достижения того же эффекта выполняется подмена каталога при помощи точки соединения (directory junction). Проблема в том, почти все антивирусы должным образом не выполняли проверку символических ссылок и, считая что удаляют вредоносный файл, удаляли файл в каталоге на который указывает символическая ссылка.
В Linux и macOS показано как таким способом непривилегированный пользователь может удалить /etc/passwd или любой другой системный файл, а в Windows DDL-библиотеку самого антивируса для блокирования его работы (в Windows атака ограничена только удалением файлов, которые в текущим момент не используются другими приложениями). Например, атакующий может создать каталог "exploit" и загрузить в него файл EpSecApiLib.dll с тестовой сигнатурой вируса, после чего перед удалением заменить каталог "exploit" на ссылку "C:\Program Files (x86)\McAfee\Endpoint Security\Endpoint Security Platform", что приведёт к удалению библиотеки EpSecApiLib.dll из каталога антивируса. В Linux и macos аналогичный приём можно проделать с подменой каталога на ссылку "/etc".
rm -rf /home/user/exploit ; mkdir /home/user/exploit/
while inotifywait -m “/home/user/exploit/passwd” | grep -m 5 “OPEN”
rm -rf /home/user/exploit ; ln -s /etc /home/user/exploit
Более того, во многих антивирусах для Linux и macOS было выявлено использование предсказуемых имён файлов при работе с временным файлами в каталоге /tmp и /private/tmp, что могло использоваться для повышения привилегий до пользователя root.
К настоящему времени проблемы уже устранены большинством поставщиков, но примечательно, что первые уведомления о проблеме были направлены производителям ещё осенью 2018 года. Несмотря на то, что не все производители выпустили обновления, им было дано на исправление как минимум 6 месяцев, и RACK911 Labs считает, что теперь вправе раскрыть сведения об уязвимостях. Отмечается, что компания RACK911 Labs давно занимается работой по выявлению уязвимостей, но она не предполагала, что с коллегами из антивирусной индустрии будет так трудно работать из-за затягивания выпуска обновлений и игнорирования необходимости срочного устранения проблем с безопасностью.
Продукты, подверженные проблеме (свободный антивирусный пакет ClamAV в списке отсутствует):
Comodo Endpoint Security
Eset File Server Security
F-Secure Linux Security
Kaspersy Endpoint Security
McAfee Endpoint Security
Sophos Anti-Virus for Linux
Avast Free Anti-Virus
Avira Free Anti-Virus
Comodo Endpoint Security
F-Secure Computer Protection
FireEye Endpoint Security
Intercept X (Sophos)
Kaspersky Endpoint Security
Malwarebytes for Windows
McAfee Endpoint Security
Webroot Secure Anywhere
BitDefender Total Security
Eset Cyber Security
Kaspersky Internet Security
McAfee Total Protection
Microsoft Defender (BETA)
Webroot Secure Anywhere
Системный администратор Linux. Вопросы. Часть 4. Финал
Серия вопросов подходит к завершению и остался последний, самый объёмный вопрос:
- Диск. Крайне желательно понимать что за диски, как они подключены и собраны. Информацию по использованию можно посмотреть командами iostat или iotop. Первая работает в разрезе блочных устройств, вторая по приложениям. Метрики на которые надо обратить внимание - скорость чтения/записи, время ожидания, количество операций, утилизация устройства. Далее, в зависимости от типа дисков, есть разные варианты развития событий. У виртуальных машин при аномалиях нужно смотреть на диски гипервизора и их утилизацию. У физических серверов - на тип диска и транспорт подключения. Если это обычный диск - смотрим smart и прочие метрики диска командами smartctl, hddtemp, hddparm. Большое количество bad-блоков или перегрев диска могут отрицательно влиять на скорость. Если диски собраны в raid - смотрим на его состояние. Если это программный рейд - команды mdadm или zpool. Для аппаратных через утилиты производителя или через iLO. Для внешних диском надо смотреть из транспорт. Это FC или сеть. Для FC смотрим статистику портов на SAN свичах командами sfpshow, porterrshow и т.д. Для сети смотрим количество ошибок портах командами ifconfig, ip, cat /proc/net/dev. Для внешних дисков так же надо смотреть нагрузку на дисковом массиве или SDS. Так же это могут быть так называемые шумные соседи, которые при отсутствии QOS или его неправильной настройке могут оказывать взаимное влияние.
- Сеть. Для начала можно просто проверить пингом. Обычным и тяжелыми пакетами, размером 1кб. Далее смотрим ошибки на портах сервера или на коммутаторе (если есть доступ). Команды выше. Проверяем настройки командой ethtool. Смотрим скорость интерфейса и подключения. Смотрим внешний мониторинг на предмет утилизации сети. Пробуем проверить качество канала чем то простым, вроде ftp. Если сервер удалённый - смотрим маршруты, на предмет потерь и перестройки. Для этого можно использовать tracepath или mtr.
На этом всё. Для тех, кто дочитал до конца всю серию постов и кому это всё интересно - у меня есть небольшой бонус:
В конце января я решился на один интересный эксперимент. Я выложил на популярных сайтах по поиску работы своё резюме с завышенным ценником. Ну вернее я выложил в регионе резюме с московской зарплатой. Раз в неделю я понижал ожидаемый уровень зарплаты и смотрел количество отзывов, приглашений на собеседования, реальных собеседований, а так же приглашений на работу. Следующий пост будет накопительным, с января по текущую дату, а дальнейшие посты - еженедельные отчёты по успехам. Ну и в последнем посте я попытаюсь собрать всю информацию и сделать отчёт, на сколько востребованы Linux-администраторы в регионах, что предлагают и что ожидают в ответ.
Читайте также: