В отличие от моей предыдущей формулировки, спрашивающей довольно просто Самый быстрый способ передать вирус Ubuntu? , это перефразирует его в вопрос, что он находится в пределах границ справочный центр . Я хотел бы знать, есть ли тип файла или даже программа, которая может выполнять корневую операцию без ввода пользователя. Например, при внесении каких-либо изменений в / usr / bin
пользователя просят ввести пароль root, и это (обычно) известно только им / лицу, установившему Ubuntu. Однако я встречал вопросы по Безопасность
, касающиеся вирусов, которые просто ждут, пока пользователь не воспользуется терминалом для получения root-доступа, и записывают нажатие клавиши. Это возможно? Я не хочу знать никаких конкретных примеров вирусов или даже как это сделать, я просто хотел бы знать, существует ли или может существовать такая программа или файл. Спасибо, Дэвид!
Для ответа на этот вопрос в действительности это может быть сделано, но не пассивно. Со временем Ubuntu и Linux в целом стали более безопасными, для профилактики вирусов. Сайт нашел здесь , объясняют большинство Троянцев, Вирусов и Червей, которые могут и влияли на Ubuntu. Этот сайт обновляется к даже новому, потому что, поскольку Вы сказали, вирусы сегодня главным образом разработаны для Windows и Mac OS X. Предоставление Ubuntu, вирус возможен, но это действительно не стоит работы.
Существует две главных категории того, как вирус может заразить систему:
Один способ, которым вирус может заразить систему, состоит в том, чтобы использовать ошибки. Предположите, что система имеет в распоряжении все виды безопасности, но если Вы делаете x, y и z в последовательности (последовательность, непредвиденная, чтобы быть проблематичным), можно выполнить часть кода как корень.
Этот вид вируса может быть серьезной обработкой. Однако никогда не может быть постоянного ответа на Ваш вопрос относительно этого. Любой ответ для этого типа вируса к Вашему вопросу описал бы годную для использования ошибку, которые заканчивают тем, что были быстро зафиксированы, исправлены и сделаны негодным для использования.
Мы не видим этот вид вируса на Linux главным образом по двум причинам:
Иначе вирус может заразить систему, должен одурачить пользователя в выполнение его. Загрузите некоторое приложение от Интернета, выполните его, и Вы приносите вирус на себя. Диспетчеры пакетов использования GNU/дистрибутивов Linux, которые удостоверяются исполняемые файлы, являются созданными из источника доверяемыми поставщиками программного блока, и если поставщик программного блока не является злонамеренным, препятствует тому, чтобы любой вирус протек в. На окнах необходимо загрузить каждое приложение с различного веб-сайта, некоторые из которых не предлагают HTTPS, ни хеш исполняемого файла. Существует столько способов, которыми вирус может пройти через этот путь, и мы знаем, что они делают.
Однако это отдельно не было бы настолько проблематично, если бы не пользователь, имеющий корневой доступ. На окнах это обычно - значение по умолчанию: первое (и обычно только) пользователь имеет административные права. Это похоже на вход в систему как на корень на Linux. На Linux однако, Вам предлагают ввести пароли root для чего-либо, что касается Ваших приложений (нахождение, например, в /usr/bin
), и таким образом, никакой вирус не может действительно "красться в" без Вашего уведомления.
С этим видом вируса, ответ на Ваш вопрос должен был бы записать вирус, который не является открытым исходным кодом, просит корневое разрешение под предлогом выполнения чего-то еще, затем убедите большое количество людей, что они нуждаются в этом приложении, доступном только в двоичном файле, и дают ему корневое разрешение.
Это больше - по существу не вирус. Это, возможно, также были "инструкции отформатировать Ваш жесткий диск", данный людям, которые ничего не знают.
<час>самые успешные из ошибок являются теми, которые используют и ошибки и пользователей. Вообразите, насколько легкий это находится на окнах:
Теперь сравнивают ситуацию с Linux. Ошибка Вы, находка не может жить долго как ошибочное программное обеспечение, исправляетесь и обновили, как только вирус найден. Кроме того, даже при овладении программным обеспечением большая часть ущерба, который можно нанести, заражают пользовательские файлы а не системные файлы. В примере вирусов, присоединенных к изображениям, само программное обеспечение не смогло бы быть зараженным, и единственный метод передачи будет иметь само изображение пользователя. Это не означает, что вирус не может существовать, но что это было бы значительно слабо и скучно. Никто не хвастался бы записавший скучному вирусу.