Im Gegensatz zu meiner vorherigen Formulierung frage ich einfach nach dem schnellsten Weg, Ubuntu einen Virus zu geben? wird dies in eine Frage umformuliert, die sich innerhalb der Grenzen des Hilfezentrums befindet . Ich würde gerne wissen, ob es einen Dateityp oder sogar ein Programm gibt, das eine Root-Operation ohne Eingabe des Benutzers ausführen kann. Wenn beispielsweise Änderungen /usr/bin
am Benutzer vorgenommen werden, wird dieser aufgefordert, das Root-Passwort einzugeben. Dies ist (normalerweise) nur dem Benutzer / der Person bekannt, der / die Ubuntu installiert hat. Ich habe jedoch Fragen zur Sicherheit gesehen
über Viren, die einfach darauf warten, dass der Benutzer das Terminal für den Root-Bedarf verwendet, und den Tastenanschlag aufzeichnen. Ist das möglich? Ich möchte keine spezifischen Virenbeispiele kennen oder gar wissen, wie das geht. Ich möchte nur wissen, ob ein Programm oder eine Datei wie diese existiert oder existieren kann. Danke, David!
quelle
Antworten:
Um diese Frage in der Realität zu beantworten, kann dies getan werden, jedoch nicht passiv. Im Laufe der Zeit sind Ubuntu und Linux im Allgemeinen sicherer geworden, um Viren vorzubeugen. Die hier gefundene Seite erklärt die meisten Trojaner, Viren und Würmer, die Ubuntu befallen können und haben. Diese Seite wurde sogar auf den neuesten Stand gebracht, da Viren, wie Sie sagten, heutzutage hauptsächlich für Windows und Mac OS X entwickelt wurden. Ubuntu einen Virus zu geben, ist zwar möglich, aber die Arbeit nicht wert.
quelle
Es gibt zwei Hauptkategorien, wie ein Virus ein System infizieren kann:
Bugs ausnutzen
Eine Möglichkeit, wie ein Virus ein System infizieren kann, besteht darin, Fehler auszunutzen. Angenommen, ein System verfügt über alle Arten von Sicherheit. Wenn Sie jedoch x, y und z nacheinander ausführen (eine Sequenz, die unvorhergesehen als problematisch gilt), können Sie einen Teil des Codes als root ausführen.
Diese Art von Virus kann eine ernsthafte Behandlung sein. Es kann jedoch niemals eine dauerhafte Antwort auf Ihre diesbezügliche Frage geben. Jede Antwort auf diese Art von Virus auf Ihre Frage würde einen ausnutzbaren Fehler beschreiben, der schnell behoben, gepatcht und unausnutzbar gemacht wird.
Wir sehen diese Art von Viren unter Linux hauptsächlich aus zwei Gründen nicht:
Benutzer ausnutzen
Eine andere Möglichkeit, wie ein Virus ein System infizieren kann, besteht darin, einen Benutzer dazu zu verleiten, dies zu tun. Laden Sie eine Anwendung aus dem Internet herunter, führen Sie sie aus und bringen Sie den Virus auf sich. GNU / Linux-Distributionen verwenden Paketmanager, die sicherstellen, dass es sich bei den ausführbaren Dateien um solche handelt, die von vertrauenswürdigen Paketmanagern aus dem Quellcode erstellt wurden. Wenn ein Paketmanager nicht böswillig ist, kann kein Virus eindringen. Unter Windows müssen Sie jede Anwendung von einer anderen Website herunterladen Davon bieten weder HTTPS noch ein Hash der ausführbaren Datei an. Es gibt so viele Möglichkeiten, wie ein Virus über diesen Weg gelangen kann, und wir wissen, dass dies der Fall ist.
Dies wäre jedoch an sich nicht so problematisch, wenn der Benutzer keinen Root-Zugriff hätte. Unter Windows ist dies im Allgemeinen die Standardeinstellung: Der erste (und normalerweise einzige) Benutzer verfügt über Administratorrechte. Es ist so, als würde man sich unter Linux als root anmelden. Unter Linux werden Sie jedoch aufgefordert, Root-Kennwörter für alle Elemente einzugeben, die Ihre Anwendungen berühren (z. B. in
/usr/bin
), sodass sich kein Virus wirklich ohne Ihre Benachrichtigung "einschleichen" kann.Bei dieser Art von Virus besteht die Antwort auf Ihre Frage darin, einen Virus zu schreiben, der nicht Open Source ist, unter dem Vorwand, etwas anderes zu tun, um Root-Berechtigung zu bitten und dann eine große Anzahl von Personen davon zu überzeugen, dass diese Anwendung nur verfügbar ist in binär und geben Sie es root-Berechtigung.
Das ist im Grunde kein Virus mehr. Es hätte auch "Anweisungen zum Formatieren Ihrer Festplatte" für Personen sein können, die nichts wissen.
Die erfolgreichsten Fehler sind diejenigen, die sowohl die Fehler als auch die Benutzer ausnutzen. Stellen Sie sich vor, wie einfach das mit Windows ist:
Vergleichen Sie nun die Situation mit Linux. Der Fehler, den Sie finden, lebt möglicherweise nicht so lange, wie die fehlerhafte Software gepatcht und aktualisiert wird, sobald der Virus gefunden wird. Selbst wenn Sie die Software in den Griff bekommen, können Sie am meisten Schaden anrichten, indem Sie die Benutzerdateien und nicht die Systemdateien infizieren. In dem Beispiel von Viren, die an Bilder angehängt sind, könnte die Software selbst nicht infiziert werden, und die einzige Übertragungsmethode wäre das Bild selbst durch den Benutzer. Dies bedeutet nicht, dass das Virus nicht existieren kann, aber dass es erheblich schwach und langweilig wäre. Niemand würde sich rühmen, einen langweiligen Virus geschrieben zu haben.
quelle