Wie ist Linux vor Viren geschützt?
Diese Frage war eine Super User Frage der Woche .
Lesen Sie den Blog - Eintrag , um weitere Informationen oder tragen zu dem Blog selbst
Wie ist Linux vor Viren geschützt?
Diese Frage war eine Super User Frage der Woche .
Lesen Sie den Blog - Eintrag , um weitere Informationen oder tragen zu dem Blog selbst
Antworten:
Eigentlich ist es nicht so, dass Hacker weniger Viren entwickeln, die auf Linux-Systeme abzielen. Computer für Endverbraucher werden normalerweise unter Windows ausgeführt. Wenn Sie ein breites Publikum ansprechen, ist Windows der richtige Weg.
Verstehen Sie Linux und Viren nicht falsch, es gibt definitiv Linux-Viren.
Einige Distributionen haben zusätzliche Schutzschichten, wie zum Beispiel SELinux (siehe hier ) in Ubuntu. Dann gibt es die Standard-Firewall und die Tatsache, dass fremde Dateien nicht automatisch die Berechtigung haben, ausgeführt zu werden. Eine bestimmte Ausführungserlaubnis muss erteilt werden, bevor die Ausführung möglich ist. (Siehe hier )
Darüber hinaus gibt es mehrere andere Faktoren, die Linux für Viren zu einem schwierigen Ort machen. In der Regel verfügen Nicht-Root-Benutzer auf Linux-Systemen über keine oder nur wenige ausführbare Dateien, durch die Viren unentdeckt bleiben und sich verbreiten können. Bei einigen Programmen müssen Sie lediglich als root (oder mithilfe von
sudo
) angemeldet sein, bevor sie ausgeführt werden können, oder um auf andere Verzeichnisse als Ihr Zuhause zuzugreifen bzw. diese zu ändern. Es ist nur viel schwieriger, einen funktionsfähigen Virus zu entwickeln, der sich genauso gut wie in Windows verbreitet.AKTUALISIEREN:
Wie weiter unten erwähnt, handelt es sich bei den meisten Computern, auf denen Linux ausgeführt wird, entweder um Server, die von Personen ausgeführt werden, die ein oder zwei Kenntnisse darüber haben, was sie tun. Leute, die Linux für den Desktop verwenden, entscheiden sich normalerweise dafür und wissen auch, was sie tun. Fast alle Computer-Analphabeten verwenden Windows und daher ist es viel einfacher, diese Computer zu infizieren. " Hey, diese Maschine sagt mir, dass ich einen Virus habe und dass ich das Anti-Virus-Programm 'FAKETrojanHunter' kaufen muss, um es loszuwerden ... Okay, lass es uns tun! "
Da keine Linux-Distribution / -Installation an sich gleich ist, ist es schwieriger, Malware zu entwickeln, die sie alle so effizient wie möglich infiziert. Darüber hinaus ist fast alle Software, die unter Linux ausgeführt wird, Open Source, was die Erkennung von Malware erleichtert, da die Quelle für die Öffentlichkeit zugänglich ist.
quelle
there definitely ARE Linux viruses
Einer der Gründe sind Benutzerrechte.
GNU / Linux-Systeme sind Unix-ähnliche Systeme, und das bedeutet, dass sie von Grund auf als Mehrbenutzersysteme konzipiert sind. Dies bedeutet eine starke Aufgabentrennung zwischen den Nutzern. Infolgedessen kann ein normaler Benutzer das System nicht beschädigen, da er keine Berechtigungen benötigt. Während es jetzt auch auf Windows-Systemen eingeschränkte Konten gibt, wird von Benutzern auf GNU / Linux-Systemen natürlich erwartet, dass sie für die heutige Verwendung ein eingeschränktes Konto verwenden und das Root-Konto nur zum Ändern von Einstellungen behalten (einige Distributionen erlauben dies standardmäßig nicht einmal Benutzer müssen sich als root anmelden, da es andere sicherere Mechanismen gibt, um das root-Konto zum Ändern von Einstellungen zu verwenden.
Auf der anderen Seite wurden viele Windows-Benutzer in der Windows 9x-Ära erzogen oder diese Ära hatte einen großen Einfluss auf sie. Damals war nur das Benutzerkonto Administrator, und diesem Benutzer war alles erlaubt. Sogar heute ist es auf Windows-Systemen, die von Windows NT mit mehreren Benutzern abstammen, häufig erforderlich (oder zumindest zu erwarten), dass Benutzer Konten mit Administratorrechten verwenden, und die Verwendung von eingeschränkten Konten unter Heimbenutzern ist recht gering.
quelle
Ein Vorteil von Linux gegenüber Windows besteht darin, dass Sie die Berechtigungen speziell festlegen müssen, damit die Datei ausführbar ist.
Dies bedeutet, dass der doppelte Erweiterungstrick (z. B. " brittany_spears_naked.jpg.exe ") nicht funktioniert, da der Benutzer ihn ausführbar machen muss, bevor er sie infiziert ausführbar sein.
quelle
Exec=rm -rf /
und sie versehentlich ausführen, ohne die Desktop-Datei zuerst als ausführbar zu markieren.Linux ist geschützt, aber nicht unverwundbar.
Kontrastieren von Linux / Unix mit Windows auf hohem Sicherheitsniveau:
Der Linux-Kernel (in dem Systemberechtigungen geprüft und durchgesetzt werden) ist viel kleiner als das Windows-Äquivalent. Kleiner bedeutet einfacher; Einfacher bedeutet einfacher zu untersuchen, mit weniger unerwarteten Systeminteraktionen. "Kleiner" und "Einfacher" sind gute Dinge in der Sicherheitsanalyse. Der Windows-Kernel wächst immer schneller.
Linux-Benutzer neigen dazu, mit niedrigeren Berechtigungsstufen als Windows zu arbeiten, was es schwieriger macht, das gesamte System zu beeinflussen.
Linux begann mit einem einfachen, flexiblen Sicherheitsmodell. Windows begann mit Anforderungen für die Abwärtskompatibilität mit Systemen ohne Sicherheitsmodell.
Linux hatte schon immer Funktionen (z. B.
chroot(2)
), um sicherheitsbewussten Programmierern die Arbeit zu erleichtern.All dies macht Linux nicht anfällig für Malware. Dies bedeutet, dass der Angriff auf einen ordnungsgemäß konfigurierten Linux-Host noch schwieriger ist als der Angriff auf einen ordnungsgemäß konfigurierten Windows-Host.
quelle
btrfs
zu Linux macht es nicht weniger sicher.Die Antwort auf Ihre Frage hängt davon ab, was Sie als "Virus" betrachten.
Wenn Sie die korrekte Definition eines Virus verwenden, dh Code, der eine vorhandene ausführbare Datei ändert, ist Linux nicht anfällig für Viren, da dies kein praktikabler Mechanismus für die Verbreitung von schädlichem Code unter Linux ist. Der Grund dafür ist, dass ausführbare Linux-Dateien selten direkt von einem Computer auf einen anderen übertragen werden. Stattdessen werden Programme mithilfe von Paketverwaltungssoftware oder durch Verteilen von Quellcode übertragen. Die Tatsache, dass die meiste Linux-Software kostenlos von der Quelle erhältlich ist, bedeutet, dass die Leute fast gar nicht intensiv damit beschäftigt sind, Programme von einem Computer auf einen anderen zu kopieren.
Wenn mit "Virus" "Wurm" gemeint ist - ein Programm, das sich selbst über das Internet repliziert - dann ist Linux überhaupt nicht immun gegen diesen Angriff. Tatsächlich replizierte der ursprüngliche Internet-Wurm " Morris Worm " mit Sendmail, einem Programm, das auf vielen Linux-Systemen vorinstalliert ist. Nahezu alle erfolgreichen Angriffe auf Linux-Computer richten sich gegen anfällige Anwendungen im Internet, z. B. einen Mailserver oder eine Webanwendung.
Wenn Sie im Allgemeinen von bösartigem Code sprechen - normalerweise von einem "Trojanischen Pferd" - dann ist es in erster Linie die Kultur, die Linux schützt. Linux ist ein selten verwendetes Betriebssystem, das seinen Wert als Ziel bereits einschränkt. Wenn Sie jedoch die Tatsache hinzufügen, dass Linux-Benutzer häufig außergewöhnlich versiert und sicherheitsbewusst sind, verringert sich die Wahrscheinlichkeit eines erfolgreichen Angriffs noch weiter. Wenn Ihr Angriffsplan zum Beispiel darauf abzielt, einen Benutzer zum Herunterladen und Ausführen eines Programms zu verleiten, um sich selbst zu infizieren, ist die Wahrscheinlichkeit, dass ein durchschnittlicher Linux-Benutzer dazu verleitet wird, erheblich geringer als die eines durchschnittlichen Windows-Benutzers. Daher entscheiden sich Malware-Autoren bei der Auswahl einer Plattform für das Ziel für das offensichtlich fruchtbarere Ziel.
quelle
Für Linux arbeitet eine hoch engagierte Geeky-Community. Auch wenn Malware geschrieben wurde, gibt es immer eine Lösung dafür.
quelle
Es gibt viele Aspekte, die dazu beitragen:
quelle
Ich denke, die Tatsache, dass Linux hauptsächlich Open-Source-Software ausführt, ist hier ein großer Bonus. Es ist sehr viel schwieriger für jemanden, Ihrem System bösartige Dinge anzutun, wenn jeder den Code lesen kann.
Wenn Sie nur Software von den offiziellen Paket-Repositories Ihrer Linux-Distributionen installieren, sind Sie wahrscheinlich viel sicherer als unter Windows, wo Sie zufällige ausführbare Dateien und Installationsprogramme aus dem Internet herunterladen müssen, um Ihre Software zu erhalten.
Es gibt natürlich auch andere Möglichkeiten, wie man böswilligen Code auf Ihrem System ausführen kann, aber ich denke, dieser Punkt ist trotzdem erwähnenswert.
quelle
Der Hauptgrund ist, dass Linux-Geeks keine reichen Ziele sind.
Das organisierte Verbrechen richtet sich an Personen, die ein einfacheres System mit einem Desktop und allen bereits installierten und bekannten Anwendungen kaufen. Und derzeit verwendet die überwiegende Mehrheit dieser Benutzer Windows, was Windows zu einem viel profitableren Ziel macht.
Wenn man mit Linux so viel Geld verdienen könnte, hätte Linux sicher bald in die Knie gezwungen, weil heute Tausende neuer Virenvarianten und Dummy-Websites pro Tag erstellt werden . Und da Linux Open Source ist, müssten die Hacker nicht einmal etwas dekompilieren.
Für jeden cleveren Programmierer gibt es einen cleveren, nur der ist ein Pirat ...
quelle
quelle
Es gibt immer mehr Leute, die sich mit Computern nicht auskennen (oder von Windows migriert sind) und auf moderne Distributionen wie Ubuntu, LinuxMint oder Fedora umsteigen.
Sie lesen jede Anleitung und laden gerne ein Skript oder Programm herunter und führen es als root oder sudo aus. Dies können einfache Ziele von Trojanern sein. Tatsächlich halte ich die Desktopsicherheit für schwierig, es sei denn, Sie schränken ein, was Benutzer mit ihren Computern tun können.
quelle
Malware-Autoren wollen einen größeren Zielmarkt. Es laufen viel mehr Menschen mit Mac oder Windows als mit Linux. Es ist wie beim Erstellen einer Website - Sie möchten sicherstellen, dass diese in den gängigen Browsern funktioniert, bevor Sie zu den weniger beliebten Browsern wechseln.
quelle
perl -e 'while(1){fork();}'
Ich denke, die Leute ignorieren bei Linux / Windows-Vergleichen immer die Benutzer, wer sie sind und wie sie denken, handeln und reagieren. Vielleicht finden Sie das Papier Volksmodelle der Computersicherheit interessant.
Linux ist (fast) nie vorinstalliert. Als Konsequenz bedeutet dies, dass (fast) alle Installationen nach Wahl installiert werden, von jemandem, der genug darüber nachgedacht hat, Linux vor etwas anderem zu wählen, und von jemandem, der zumindest genug weiß, um den Installer zu verwenden. Ein Filter mit minimalen Computerkenntnissen vor der Verwendung des Computers hilft.
Im Gegensatz dazu ist Windows die Standardinstallation auf den meisten gekauften Computern. Sie können null Fähigkeiten haben und einen Windows-Computer kaufen und ihn mit dem Internet verbinden, ohne etwas über Viren, Würmer, Trojaner usw. zu wissen, und sehr schnell ein Zombie werden.
Ich möchte auch sagen, dass ich nicht "das Opfer beschuldige". Computer sind komplizierte Endlosmaschinen. Sicherheit ist schwer. Design ist aber auch wichtig. Mac OS X verfügt nicht wirklich über überzeugende Sicherheitsfunktionen, die es sicherer machen als Windows. Es ist auch auf Systemen vorinstalliert, was bedeutet, dass jeder, der einen Mac kaufen kann, ihn unabhängig von seinem Kenntnisstand zum Laufen bringt. Es wurde jedoch als System konzipiert, mit einer Vorstellung davon, wie der Benutzer mit dem System denkt und interagieren wird. Dies verringert nicht die Sicherheitslücken, sondern die Wahrscheinlichkeit, dass ein Benutzer sie ausnutzt.
quelle