* N * x के लिए वायरस मौजूद हैं!

यदि आप सुनिश्चित हैं कि उबंटू में स्विच करने से आप वायरस के हमलों से सुरक्षित रहेंगे, तो पृथ्वी का भविष्य दांव पर है। * निक्स प्लेटफॉर्म दुनिया भर में लोकप्रियता हासिल कर रहे हैं, और इसके साथ, एक वायरल सुनामी का खतरा जो अनुभवहीन उपयोगकर्ताओं के कंप्यूटरों को भारी पड़ेगा। वायरस से * निक्स की सुरक्षा सापेक्ष है, और निकट भविष्य में, जैसा कि मुझे लगता है, यह आमतौर पर एक मिथक के रूप में पहचाना जाएगा।

यहाँ कुछ तथ्य दिए गए हैं जो इस मिथक को ख़राब कर सकते हैं, और आपको क्लैमव स्थापित कर सकते हैं और अधिक बार जांच सकते हैं।



अग्रदूतों



हैरानी की बात है, पहले वायरस यूनिक्स के तहत लिखे और कार्य किए गए थे। यह इस तरह के करिश्माई उदाहरण का उल्लेख करने योग्य है, जैसा कि एल्क क्लोनर ने 1980-82 में कहीं लिखा था। उनकी कुत्सित गतिविधि एक कविता छापना था:

यह आपके सभी डिस्क पर मिलेगा

यह आपके चिप्स में घुसपैठ करेगा

हाँ यह क्लोनर है!

यह आपको गोंद की तरह चिपक जाएगा

यह राम को भी संशोधित करेगा

क्लोनर में भेजें!


खैर, अनियंत्रित प्रजनन में, ज़ाहिर है। इसके अलावा, वायरस इंजीनियरिंग के प्रमुख फ्रेड कोहेन (फ्रेड कोहेन) और VAX / 4BSD के तहत उनके कई वायरस दिमाग में आते हैं - कुछ समय के लिए मज़ेदार, लेकिन फिर भी यूनिक्स वायरस, जिससे यह सब शुरू हुआ।

भ्रम



बिना स्पष्टीकरण के अपनी भावनाओं को छोड़ना मुश्किल है। यदि लिनक्स अयोग्य प्रतीत होता है, तो इसके कुछ कारण होने चाहिए। यह वही है जो हम आम तौर पर करते हैं।

उपयोगकर्ता अधिकारों को परिसीमन करने की प्रणाली वायरस को कोई मौका नहीं छोड़ती है



वास्तव में, यह तभी तक सही है जब तक आप उपयोगकर्ता प्राधिकरण से परे नहीं जाते हैं। यदि आप एक व्यवस्थापक या रूट खाते में काम करने के लिए उपयोग किए जाते हैं, तो कोई भी अधिकार आपको नहीं बचाएगा।

पिछले काम में, मैं स्वाभाविक रूप से अपने प्रोग्रामरों को हाथ से हरा देता हूं, अगर मैं स्क्रीन पर रूट विशेषाधिकारों के साथ एक खिड़की को नोटिस करने में कामयाब रहा। ब्रेकिंग के बाद खिड़की बिना किसी सवाल और सेव के बंद हो गई।

मुक्त स्रोत में वायरस नहीं हो सकते - वे तुरंत मिल जाएंगे



सच है, लेकिन क्या आप कभी उनके लिए खुद की तलाश कर रहे हैं? क्या आप स्रोत की अपनी प्रति की सुरक्षा के बारे में निश्चित हैं? और उपयोगकर्ता * Ubuntu - आप कितनी बार स्रोत से सॉफ़्टवेयर डालते हैं? शायद आप बाइनरी पैकेजिंग पसंद करते हैं? क्या वे खतरनाक कोड के लिए स्कैन करना आसान है? पहचानिए: आपने उन्हें कभी नहीं देखा। क्या आपके स्रोतों में पहले से ही तृतीय-पक्ष भंडार हैं।

अनुभवहीन उपयोगकर्ताओं के बीच कार्यक्रमों का आदान-प्रदान द्विआधारी रूप में होता है, और यह अब आपके मन की शांति का कारण नहीं है।

विभिन्न * निक्स प्रणालियों के कई अलग-अलग वितरण हैं। उनके पास बहुत अधिक अंतर हैं, वायरस व्यापक रूप से नहीं फैलेंगे



लेकिन यह एक विस्तृत प्रणाली थी जिसने ANSI C और क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर को जन्म दिया। फ़ायरफ़ॉक्स की सफलता और एक * निक्स सिस्टम की लगभग हर कॉपी पर सी कंपाइलर की उपस्थिति आपको इस कारण से निराश करना चाहिए।

निष्पादन योग्य फ़ाइलों के लिए द्विआधारी प्रारूप को मानकीकृत करना आत्मविश्वास को आगे बढ़ाता है। इसके अलावा, कोडांतरक - यह हर जगह कोडांतरक है, सवाल केवल लक्ष्य प्रणाली के प्रोसेसर वास्तुकला में है। क्या आपके पास PowerPC, SPARC या Intel x86 है?

माध्यम



एक वायरस कैसे संक्रमित करता है कंप्यूटर वायरस के लेखक की क्षमता और कल्पना पर निर्भर करता है, क्योंकि कई तरीके हैं। यहाँ कुछ ही हैं।

शेल स्क्रिप्ट और लापरवाह उपयोगकर्ता



प्रोग्राम लिखने के लिए सबसे आसान और सबसे सस्ती तरीकों में से एक ... या वायरस। एक यूनिक्स वायरस के लिए, 200 बाइट्स शेलकोड पर्याप्त हैं। विभिन्न व्यापक शक्तिशाली स्क्रिप्टिंग भाषाओं (पर्ल, पायथन) की उपस्थिति केवल खतरे को बढ़ाती है।

शेल स्क्रिप्ट का उपयोग करने का एक उदाहरण एक "मैन पेज" वायरस है जो मनुष्य की सहायता पृष्ठों को संक्रमित करता है। यह तब तक नहीं फैल सकता जब तक आप किसी व्यक्ति को फ़ॉर्मेट किए गए मैन पेज को नहीं देते, लेकिन जीएनयू ट्रॉफ़ की क्षमताओं के लिए धन्यवाद, यह प्रोग्राम चला सकता है और फ़ाइलों तक पहुंच सकता है। ।

खैर, विंडोज के बजाय लिनक्स के लिए वरीयता का तथ्य, सब कुछ चलाने वाले उपयोगकर्ताओं की संख्या को कम नहीं करता है, विशेष रूप से तथ्य यह है कि उन्हें ई-मेल द्वारा भेजा गया था या एफटीपी पर अपलोड किया गया था।

कीड़े और कमजोरियाँ



वायरस का सबसे आम वर्ग आज उपयोगकर्ता को उन्हें लॉन्च करने के लिए इंतजार नहीं करता है - कीड़े सक्रिय रूप से कमजोरियों का उपयोग करके सिस्टम में घुसना करते हैं। इन कार्यक्रमों की आगे की कार्रवाई फिर से लेखकों के लिए स्वाद का विषय है।

और आपके लिनक्स या बीएसडी में निश्चित रूप से कमजोरियां हैं - आखिरकार, सिस्टम नंगे नहीं है, डेविड की तरह, यह किसी भी सॉफ़्टवेयर के एक गुच्छा के साथ लटका दिया जाता है जो कंप्यूटर चलाने के दौरान हर सेकंड (आपके ध्यान के बिना, पृष्ठभूमि सहित) कार्य करता है। अगले अपडेट में, चेंजलॉग पर एक नज़र डालें कि कुछ पैकेजिंग सिस्टम के हिस्से के करीब हैं, क्या डेवलपर्स द्वारा कई कमजोरियों को कवर किया गया है? तो आप समझेंगे कि कई "छेद" निश्चित रूप से वहां थे। कितना बचा है - फिर से, आपको नहीं पता। वैसे, आप कितने समय से सिस्टम पैकेज अपडेट कर रहे हैं?

नकली पुस्तकालय



* Nix में LD_PRELOAD जैसे वातावरण चर है। सैद्धांतिक रूप से, इसका उपयोग किया जाना चाहिए यदि आपके सॉफ़्टवेयर को लाइब्रेरी के एक विशिष्ट संस्करण की आवश्यकता है, और सिस्टम पर एक अलग संस्करण स्थापित है। व्यावहारिक रूप से - यदि आप किसी विशिष्ट पुस्तकालय के स्थान पर वायरस को प्रतिस्थापित करते हैं, तो यह आपकी प्रणाली नहीं है।

इस पद के लिए मंत्रियों की संख्या को कम करने के लिए, मैं यहां इस तरह के पुस्तकालय का वैचारिक कोड नहीं दूंगा, लेकिन इंटरनेट पर इसे खोजना बहुत आसान है।

कोर वायरस



सबसे खतरनाक अवधारणाओं में से एक वायरस है जो किसी सिस्टम की कर्नेल (कर्नेल छवि) पर आक्रमण कर सकता है। वे पहले से ही सिस्टम के साथ वास्तव में कुछ भी कर सकते हैं, उनसे छुटकारा पाना अधिक कठिन होगा, इसलिए अंत में यह गैर-लिनक्स लिनक्स उपयोगकर्ताओं के लिए सबसे बड़ा खतरों में से एक है। अब तक, ऐसे वायरस केवल सैद्धांतिक रूप से मौजूद हैं, लेकिन किसी दिन सिद्धांत एक अभ्यास बन जाएगा।

विंडोज वायरस और वाइन



आश्चर्यजनक रूप से, विंडोज के लिए कई ट्रोजन, वायरस और कीड़े आपके लिनक्स के तहत काम कर सकते हैं - आपको बस वाइन स्थापित करने की आवश्यकता है। Microsoft के लिए कुछ स्विच की अतुलनीय प्रतिबद्धता Internet Explorer, इसे ies4linux स्क्रिप्ट के माध्यम से स्थापित करने के साथ युग्मित है, केवल प्रभाव को बढ़ाता है - आपको एक छेददार ओएस मिलता है जो कम छिद्र वाले के अंदर कार्य करता है। डेटा खोने या स्पैम ज़ोंबी बनने की संभावना बढ़ जाती है (यदि आप बुनियादी कंप्यूटर स्वच्छता मानकों का पालन नहीं करते हैं)।

उदाहरण





दवा






All Articles