Вирусы под Linux

Автор user437, 18 февраля 2014, 00:40:11

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

yura_n

Цитата: Malaheenee от 18 февраля 2014, 07:22:28Но в Виндовсе они тоже есть, внезапно. А привычка сидеть под админской учеткой в этой системе диктуется банальной ленью.
Силой привычки у многих оно диктуется. В Windows до 2008 примерно года, часть программ по другому просто не работала.
Цитата: endru от 18 февраля 2014, 08:29:33я и в винде редко встречаю вирусы. за полгода видел всего 1.
На своей машине я уже года два не видел ни одного. На чужих приходилось встречать до 50000, правда большинство дубли и было это уже давно. А на Linux не встречал вообще ни одного и никогда, только читал о них.

user437

Ужас, что такое)
Подытожим)
Вирусы встречаются все таки редко (по крайней мере из всех описавших только один при них заявил). Попадают они в систему если я их запущу(пакет, исходник и тп) Если он попадет в систему, то ничего не сделает если не под рутом работать. А так если он попал то с ним тяжело распрощаться. А так после перезагрузки он ничего и так не сделает, т.к. нет еще вирусов которые сами записываются в автозагрузку. Все так?
И получается, что если я скачиваю пакеты только из репозиториев и если их там нет, то с официальных сайтах программы. То ко мне он никак не попадет? Глупый вопрос -- скачав например какую-то песню или перейдя на какой-то сайт - вирус может попасть?)
А можно как-то дополнительно обезопаситься?
Единственное, что я пока извлек, то это лучше не делать судо без пароля.

Brainey

[ot]
Цитата: yura_n от 18 февраля 2014, 15:57:53А на Linux не встречал вообще ни одного и никогда, только читал о них.
Я как-то скачал журнальчик Linux Format на посмотреть, так там столько антивирусной рекламы оказалось, что почитаешь их статьи и решишь, что на linux без антивируса не прожить.  :D[/ot]
Конференция форума в jabber: debianforum@conference.jabber.ru | Клуб кедоводов: kde@conference.jabber.ru

ogost

Цитата: Malaheenee от 18 февраля 2014, 07:22:28Учитывая, что в англоязычной версии написано немного по-другому, еще не доказательство.
Права доступа - да, верно. Но в Виндовсе они тоже есть, внезапно. А привычка сидеть под админской учеткой в этой системе диктуется банальной ленью. Зловреды, как правило, используют методы социальной инженерии - чтобы вирусы сами установились, даже в винде нужно запустить исполняемый файл "Мега-крутое-порно.exe" либо держать включенным автозапуск с флешек. Вкупе с вышеуказанной привычкой - ССЗБ.

Ох, тема превращается в срач 
[ot]
Открыть содержимое (спойлер)
рискуя получить по шапке за продолжение срача, хочу возразить, что Вы чуток ошибаетесь. Во-первых, права доступа в никсах действительно лучше винды на архитектурном, более фундаментальном уровне (иными словами права доступа в винде broken-by-design). Во-вторых, в винде в тысячу раз легче запустить зловред "автоматом", чем вы думаете, и то безо всяких мега-крутое-прон, кейгенов и автозапусков флешек. В третьих для повышения привилегий приложения в винде, зловреда в частности, не нужно быть семи пядей во лбу. Недаром называют решетом, вполне себе заслуженное прозвище. единственный способ удостовериться в чистоте работающей винды от зловредов - мониторить трафик на предмет подозрительной активности. Справедливости ради нужно отметить, что и линь подвержен вирусне, но его гораздо труднее заразить, при наличии прямых рук естественно. Всё вышесказанное - из собственного опыта и мнение конечно же никому не навязываю.
[свернуть]
[/ot]

user437

>линь подвержен вирусне, но его гораздо труднее заразить, при наличии прямых рук естественно
каким образом?)
линь сложнее заразить только из-за паролей, прав доступа - все?
___________
ранее писали, что вирусы в автозагрузку не включаются и при перезагрузки они уже будут не активны

Brainey

Цитата: user437 от 18 февраля 2014, 19:44:00ранее писали, что вирусы в автозагрузку не включаются и при перезагрузки они уже будут не активны
Для того, чтобы прописаться в "автозагрузку" — нужны права. Подход в linux строится от понимания — к действию. Люди, которые понимают, что делают, не станут запускать сомнительные скрипты от root'а, поэтому заразить систему довольно сложно, но если руки мало того, что изогнуты, так ещё и торчат из дополнительных рукавов на штанах, то можно. Но пользователь из приведённого примера, скорее, угробит систему сам, чем умудрится найти какую-то заразу.  :D
Конференция форума в jabber: debianforum@conference.jabber.ru | Клуб кедоводов: kde@conference.jabber.ru

gardarea51

Цитата: user437 от 18 февраля 2014, 19:44:00линь сложнее заразить только из-за паролей, прав доступа - все?
Что такое вирус? Это программа, использующая какую-то уязвимость. Уязвимости закрываются обновлениями. Что касается других приятных вещей, вроде кейлоггеров - пока сами не запустите - они пароли никуда не отправляют.

yura_n

#22
Цитата: gardarea51 от 18 февраля 2014, 21:20:13Это программа, использующая какую-то уязвимость.
Не совсем. Это программа, цель которой нанести какой-либо ущерб пользователю или системе. Другое дело, что наиболее неприятная категория вирусов - сетевые черви используют уязвимости софта для того, чтобы проникнуть в систему и получить нужные права.

Sergei_Alekseev

Цитата: Malaheenee от 18 февраля 2014, 06:35:32Некоторые "блондинки" (вне зависимости от половой принадлежности и цвета волос) ухитряются себе sudo без пароля организовать, а то "их напрягает".
Не думаю что это так страшно, в debian-reference можно прочитать следующее:
ЦитироватьFor the typical single user workstation such as the desktop Debian system on the laptop PC, it is common to deploy simple configuration of sudo(8) as follows to let the non-privileged user, e.g. penguin, to gain administrative privilege just with his user password but without the root password.

# echo "penguin  ALL=(ALL) ALL" >> /etc/sudoers

Alternatively, it is also common to do as follows to let the non-privileged user, e.g. penguin, to gain administrative privilege without any password.

# echo "penguin  ALL=(ALL) NOPASSWD:ALL" >> /etc/sudoers

This trick should only be used for the single user workstation which you administer and where you are the only user.

[ot]Если что, я блондин  ;D[/ot]

Malaheenee

Цитата: ogost от 18 февраля 2014, 19:32:39хочу возразить, что Вы чуток ошибаетесь. Во-первых, права доступа в никсах действительно лучше винды на архитектурном, более фундаментальном уровне (иными словами права доступа в винде broken-by-design). Во-вторых, в винде в тысячу раз легче запустить зловред "автоматом", чем вы думаете, и то безо всяких мега-крутое-прон, кейгенов и автозапусков флешек.
Дык мы и не претендуем на абсолютную истину :) Эта легкость обусловлена популярностью - соответственно чем писать вирусы для 1%, лучше использовать свеженайденную уязвимость в 90%. Не более того. "Нет абсолютно надежных систем", как помните. И можно примеры, из чисто спортивного интереса?
Цитата: Sergei_Alekseev от 18 февраля 2014, 21:56:40Не думаю что это так страшно, в debian-reference можно прочитать следующее:
Так ССЗБ быть никто не запрещает :) Главное ведь понимать, что делаешь, а не слепо копипастить.
Все мы где-то, когда-то и в чем-то были новичками.

ogost

Malaheenee, из примеров, хоть и старый, но много крови попивший - conflicker, использующий уязвимость в службе винды server. закачав сам себя на комп жертвы он путем RPC инициализирует свое исполнение. быстро разошелся по сети из-за привычки виндоюзверей класть болт на обновления - конфликер использовал закрытую на тот момент обновлениями винды.
Насчёт "абсолютно защищенных систем" я абсолютно с вами согласен :)

vladimir_ar

Цитата: ogost от 19 февраля 2014, 08:02:19из-за привычки виндоюзверей класть болт на обновления
Потому как она практически везде нелицензионная.
И второй момент - у винды есть очень нехорошее свойство увеличивать степень тупняка с каждым обновлением (практические наблюдения). Поэтому, лично я себе никогда их не ставил.
Debian Testing, kernel 3.16-2-amd64, OpenBox
AMD A8-3750 / 16Gb RAM / ATI HD6550D (onboard) / Sound ASUS Xonar - DS
_______________________________
Debian Testing, kernel 3.14-2-amd64, OpenBox
HP-655 AMD E1 / 8Gb RAM / ATI HD7310M

Sergei_Alekseev

Цитата: Malaheenee от 19 февраля 2014, 05:46:44Так ССЗБ быть никто не запрещает :) Главное ведь понимать, что делаешь, а не слепо копипастить.
;D
BTW, безопасное беспарольное sudo:
serge  debian = NOPASSWD: /usr/bin/etherape

ogost

нелицензионную винду тоже можно обновлять.
замечал, что если ставить обновление хрюши сервис паками, то тупизна не увеличивается, по крайней мере, на глаз. кроме того, кажется после 2го сервис пака у хрюши пропал этот момент (хотя может это связано с обновлением железа и тупня перестала так сильно выделяться). За семеркой такого не замечал, но с другой стороны когда она вышла я уже прочно сидел на дебиане.

vladimir_ar

Цитата: ogost от 19 февраля 2014, 09:16:09За семеркой такого не замечал
Я работаю за корпоративной семеркой - это правило - каждое обновление + к скилу "тормоз". Причем, если дома возможно SP обновляться, то на производстве ставятся обновления по мере выхода. Плюс еще неимоверная глючность винды в том, что она не всегда может еще их поставить - завершается с ошибкой.
Debian Testing, kernel 3.16-2-amd64, OpenBox
AMD A8-3750 / 16Gb RAM / ATI HD6550D (onboard) / Sound ASUS Xonar - DS
_______________________________
Debian Testing, kernel 3.14-2-amd64, OpenBox
HP-655 AMD E1 / 8Gb RAM / ATI HD7310M