Пассивная программа использования корневого каталога / Тип файла [закрыто]

В отличие от моей предыдущей формулировки, спрашивающей довольно просто Самый быстрый способ передать вирус Ubuntu? , это перефразирует его в вопрос, что он находится в пределах границ справочный центр . Я хотел бы знать, есть ли тип файла или даже программа, которая может выполнять корневую операцию без ввода пользователя. Например, при внесении каких-либо изменений в / usr / bin пользователя просят ввести пароль root, и это (обычно) известно только им / лицу, установившему Ubuntu. Однако я встречал вопросы по Безопасность , касающиеся вирусов, которые просто ждут, пока пользователь не воспользуется терминалом для получения root-доступа, и записывают нажатие клавиши. Это возможно? Я не хочу знать никаких конкретных примеров вирусов или даже как это сделать, я просто хотел бы знать, существует ли или может существовать такая программа или файл. Спасибо, Дэвид!

-3
задан 13 April 2017 в 15:24

2 ответа

Для ответа на этот вопрос в действительности это может быть сделано, но не пассивно. Со временем Ubuntu и Linux в целом стали более безопасными, для профилактики вирусов. Сайт нашел здесь , объясняют большинство Троянцев, Вирусов и Червей, которые могут и влияли на Ubuntu. Этот сайт обновляется к даже новому, потому что, поскольку Вы сказали, вирусы сегодня главным образом разработаны для Windows и Mac OS X. Предоставление Ubuntu, вирус возможен, но это действительно не стоит работы.

4
ответ дан 29 September 2019 в 12:42

Существует две главных категории того, как вирус может заразить систему:

Ошибки Использования

Один способ, которым вирус может заразить систему, состоит в том, чтобы использовать ошибки. Предположите, что система имеет в распоряжении все виды безопасности, но если Вы делаете x, y и z в последовательности (последовательность, непредвиденная, чтобы быть проблематичным), можно выполнить часть кода как корень.

Этот вид вируса может быть серьезной обработкой. Однако никогда не может быть постоянного ответа на Ваш вопрос относительно этого. Любой ответ для этого типа вируса к Вашему вопросу описал бы годную для использования ошибку, которые заканчивают тем, что были быстро зафиксированы, исправлены и сделаны негодным для использования.

Мы не видим этот вид вируса на Linux главным образом по двум причинам:

  • работа Хакеров, чтобы найти ошибку в системе и чувствовать себя большим, когда они делают. В случае окон, нет очень, чтобы сделать, но использовать ошибку и записать вирус. В случае Linux они могут отправить патч, чтобы исправить ошибку и быть дополнительно вознагражденными известностью. Если Вы следите за новостями, Вы иногда слышите о команде исследований, находящих использование в некотором бесплатном программном обеспечении (не только Linux, например, heartbleed) и получающих зафиксированный, но Вы никогда не слышите о хакере, находящем использование в окнах, даже при том, что число сдвига вирусов окон показывает, что эти ошибки являются многочисленными.
  • GNU/дистрибутивы Linux обычно имеют превосходные диспетчеры пакетов. Все программное обеспечение часто обновляется, и ошибки раздавлены быстро. На окнах многие tech-non-savvy пользователи могут просто отключить обновления из-за того, как раздражающий это сделало (Вы перезапускали уже? Вы перезапускали уже? Вы перезапускали уже? Закрытие, ожидайте неограниченно долго), и даже если они не делают, обновления только происходят для ядра окон и ничего иного. У любого вируса, использующего этот вид ошибки, есть более высокий шанс проживания в течение долгого времени на окнах и таким образом распространении дальше.

Пользователи Использования

Иначе вирус может заразить систему, должен одурачить пользователя в выполнение его. Загрузите некоторое приложение от Интернета, выполните его, и Вы приносите вирус на себя. Диспетчеры пакетов использования GNU/дистрибутивов Linux, которые удостоверяются исполняемые файлы, являются созданными из источника доверяемыми поставщиками программного блока, и если поставщик программного блока не является злонамеренным, препятствует тому, чтобы любой вирус протек в. На окнах необходимо загрузить каждое приложение с различного веб-сайта, некоторые из которых не предлагают HTTPS, ни хеш исполняемого файла. Существует столько способов, которыми вирус может пройти через этот путь, и мы знаем, что они делают.

Однако это отдельно не было бы настолько проблематично, если бы не пользователь, имеющий корневой доступ. На окнах это обычно - значение по умолчанию: первое (и обычно только) пользователь имеет административные права. Это похоже на вход в систему как на корень на Linux. На Linux однако, Вам предлагают ввести пароли root для чего-либо, что касается Ваших приложений (нахождение, например, в /usr/bin), и таким образом, никакой вирус не может действительно "красться в" без Вашего уведомления.

С этим видом вируса, ответ на Ваш вопрос должен был бы записать вирус, который не является открытым исходным кодом, просит корневое разрешение под предлогом выполнения чего-то еще, затем убедите большое количество людей, что они нуждаются в этом приложении, доступном только в двоичном файле, и дают ему корневое разрешение.

Это больше - по существу не вирус. Это, возможно, также были "инструкции отформатировать Ваш жесткий диск", данный людям, которые ничего не знают.

<час>

самые успешные из ошибок являются теми, которые используют и ошибки и пользователей. Вообразите, насколько легкий это находится на окнах:

  1. Берут приложение X, которое открывает файлы типа Y. Удостоверьтесь, что приложение не может обновить себя (данный, как плохо обновления программного обеспечения поддерживаются на окнах (они не), очень легко найти применение, которое не идет с updater). Можно даже помочь и пойти с чем-то открытый исходный код, например, inkscape.
  2. Находят ошибку в приложении, которое может позволить Вам выполнять код. Например, переполнение буфера, которое делает даже возможным открыть неисполняемый файл, такой как изображение и все еще смочь взять под свой контроль программное обеспечение.
  3. Распространение Ваш вирус ко всему Вы можете, так как у Вас, вероятно, есть корневой доступ ко всему. Это включает само ошибочное программное обеспечение, так, чтобы оно могло автоматически заразить будущие файлы, или даже удостоверяться, что программное обеспечение никогда не могло бы обновить себя.
  4. вирус в конечном счете обнаружить, но, учитывая, что ошибочное программное обеспечение никогда не обновляется, продолжает перемещаться.

Теперь сравнивают ситуацию с Linux. Ошибка Вы, находка не может жить долго как ошибочное программное обеспечение, исправляетесь и обновили, как только вирус найден. Кроме того, даже при овладении программным обеспечением большая часть ущерба, который можно нанести, заражают пользовательские файлы а не системные файлы. В примере вирусов, присоединенных к изображениям, само программное обеспечение не смогло бы быть зараженным, и единственный метод передачи будет иметь само изображение пользователя. Это не означает, что вирус не может существовать, но что это было бы значительно слабо и скучно. Никто не хвастался бы записавший скучному вирусу.

1
ответ дан 29 September 2019 в 12:42

Другие вопросы по тегам:

Похожие вопросы: