Wirusy a Linuks

Pewnego dnia na Forum openSUSE rozgorzała dyskusja na temat ewentualnych wirusów na linuksa.
Pozwolę sobie przytoczyć post kolegi adasiek_j w całosci gdyż moim zdaniem ciekawie i rzeczowo podchodzi do tematu.

Przepraszam, że się wtrącę, ale tak mi się wydaje, że nie bardzo rozumiecie delikatną różnicę między produktami MS (Win 98/Me/XP/Vista), a Linuxem, a produktami MS (NT 3.51 / NT 4.0 / Win2000).
Pamiętajcie, że podstawową różnicą jest jądro systemu oraz fakt, że jakikolwiek program wykonywalny (czyli pliki z rozszerzeniami exe, com, bat, msi, cmd,itp.) w Linuksie po prostu się NIE URUCHOMIĄ i NIE ZADZIAŁAJĄ! Jeśli więc pobierzecie plik wirus_dla_windows.exe, to on nie zrobi Linuksowi NIC, bo po prostu się nie uruchomi. Oczywiście można uruchomić

wine wirus_dla_windows.exe

, ale to nie jest bezpośrednie uruchomienie w systemie. Jeśli ktoś jest zapobiegliwy i skonfiguruje sobie wine tak, aby ten „widział” jako swoje dyski tylko część katalogu domowego, to koniec. Jak wirus będzie szukał plików do skasowania (na przykład), to nic nie znajdzie, bo wine mu nic nie pokaże. Oczywiście osobną kwestią są wirusy instalujące się gdzieś fizycznie na dysku, np. w MBR, ale nie jestem programistą wine, więc się nie wypowiem, czy wine dopuści zapis bezpośredni np. do MBR. Stawiam, że nie dopuści, ale trzeba by sprawdzić…
Teraz kolejna kwestia – różnica uprawnień użytkowników, co się objawia nawet pomiędzy różnymi Windowsami – program prosty, który jest uruchomiony na 98/Me, ma do dyspozycji cały system, całą pamięć itp…, a w kolejnych Windowsach nie do końca. Więc windows Windowsowi nie równy, o tym też trzeba pamiętać. Sztuką jest np. dobrze skonfigurować XP Home, aby był bezpieczny
Pozostaje jeszcze kwestia niechcianego kodu ze stron WWW, np. XXX / Cracki itp… Znowu dotykamy kwestii uruchamialności. Jeśli jesteśmy na stronie X, a ona ma kod w Java, to oczywiście taki kod może nam się lokalnie uruchomić, bo Java jest niezależna od platformy. Ale co dalej ? Jeśli owa Java ma kod, który łączy się z jakimś serwerem, pobiera program!, który chce lokalnie nam podrzucić i zainstalować, to pamiętajmy, że 9 99,9999999% przypadków będzie to program pisany pod jaki system? Ustanawiam nagrodę w postaci plusika za prawidłową odpowiedź.
Naprawdę, Linuks jest o kilka lat świetlnych do przodu przed Windows w kwestii zabezpieczeń, a dodatkowo! jeszcze pozostaje fakt, że o wiele więcej złośliwego kodu powstaje dla Windows!
No i na koniec zostawiam sobie kwestię np. zdalnych ataków na MySQL, Apache, Sendmail, itp… Zadam takie pytanie: ilu z Was ma na swoim domowym komputerze uruchomiony serwer pocztowy (nie mylić z /usr/bin/sendmail, bo to tylko lokalna komenda do wysyłania), widoczny ze świata, z otwartym portem, aby istniała choćby drobna możliwość dostania się do niego?
Ja np. na moim laptopie, z którego teraz to piszę, mam tak:
Kod:

xxxxx@sea-star:~> sudo netstat -natp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:8010 0.0.0.0:* LISTEN 3959/psi
tcp 0 0 0.0.0.0:1550 0.0.0.0:* LISTEN 3963/kadu
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 3392/portmap
tcp 0 0 127.0.0.1:50001 0.0.0.0:* LISTEN 4201/firefox
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3795/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 3702/cupsd
tcp 0 0 0.0.0.0:15576 0.0.0.0:* LISTEN 3972/skype
tcp 0 0 192.168.2.101:55340 91.197.13.14:8074 ESTABLISHED 3963/kadu
tcp 0 0 192.168.2.101:54709 195.117.130.224:110 CLOSE_WAIT4048/pulseaudio
tcp 0 0 192.168.2.101:50261 83.11.207.97:62901 ESTABLISHED 3972/skype
tcp 0 0 192.168.2.101:49662 89.161.165.77:110 CLOSE_WAIT 4048/pulseaudio
tcp 0 0 192.168.2.101:58277 83.13.246.134:1022 TIME_WAIT –
tcp 1 0 192.168.2.101:59801 212.76.39.205:110 CLOSE_WAIT 4048/pulseaudio
tcp 0 0 192.168.2.101:46308 213.134.161.163:5222 ESTABLISHED 3959/psi
tcp 1 0 192.168.2.101:49663 89.161.165.77:110 CLOSE_WAIT 4048/pulseaudio
tcp 0 0 :::22 :::* LISTEN 3795/sshd
tcp 0 0 ::1:631 :::* LISTEN 3702/cupsd

Co z tego wynika? Że ze świata można spróbować dostać się do mnie do psi, kadu, skype, firefox, portmap, sshd, cups. Z tego może być mocno niebezpieczny portmap, ale jak ktoś nie używa NFS to można go swobodnie wyłączyć i po problemie. Poza tym jak się na pewno zorientujecie to ja jestem za NAT’em, na którym mam przekierowanie tylko dla sshd, i to jeszcze zrobione tak, że ze świata port nie jest 22, tylko zupełnie inny. Taki prosty zabieg chroni mnie przed 99,88888% skanów dzieciaków z nmap lub podobnymi ….

Ale się rozpisałem, przepraszam, ale tak mnie naszło, coby podzielić się z Wami moimi spostrzeżeniami.
Mam nadzieję, że przyczynią się one do większego zrozumienia, że Linuks jest naprawdę bezpieczny.
Adam

Sam miałem taka dziwną sytuację.
Przeglądałem sobie jakieś blogi (oczywiście s pod openSUSE)i kliknąłem w jakiś link. Przeniosło mnie na jakąś dziwną stronę.
Zaatakowała mnie informacjami by coś pobrać i z ciekawości kliknąłem.
Szybko z niej uciekłem ale jakie było moje zdziwienie gdy odkryłem na pulpicie kilka dziwnych plików Java Script 😀
Usunąłem je z szerokim uśmiechem i przez głowę przeszła mi myśl że na Windows na własne życzenie sprokurowałbym sobie kłopoty.
Przytaczam to w formie ciekawostki a nie próby deprecjonowania jakichkolwiek OS 😀
I jak zawsze powraca pewna konkluzja.
Poziom bezpieczeństwa Twojego komputera zależy tylko od Ciebie.
Najlepsze zabezpieczenia nie pomogą gdy użytkownik nie myśli co robi …

About the Author

Pangrys
Miłośnik absurdalnego humoru Mothy Pythona i nieco mocniejszego brzmienia, który z nad pełnej szklanicy, obserwuje wpływ rewolucji w IT na zmiany zachodzące w naszym życiu. Po godzinach uwielbiam odprężyć się, grając z przyjaciółmi w kolejne odsłony Battlefielda, niekiedy służąc jako pomoc techniczna. Dzięki współpracy z działami PR wielu czołowych firm ze świata IT, testuję i recenzuję sprzęt oraz rozwiązania technologiczne na łamach swojego bloga. Prę przed siebie pamiętając motto "Nie głupi ten co nie umie lecz ten który nie chce się nauczyć"