कैसे लिनक्स वायरस, मैलवेयर और उन प्रकार की चीजों के लिए प्रवण नहीं है?


71

लिनक्स वायरस से कैसे सुरक्षित है?


यह प्रश्न सप्ताह का एक सुपर यूजर प्रश्न था । अधिक जानकारी के लिए ब्लॉग प्रविष्टि
पढ़ें या स्वयं ब्लॉग में योगदान करें



1
मुझे लगता है कि आपका मतलब पटाखा है। देखें: cs.utah.edu/~elb/folklore/afs-paper/node9.html हैकर एक गैर-विशिष्ट शब्द है।
jnewman

1
लिनक्स के लिए कई सॉफ्टवेयर्स ओपन सोर्स हैं इसलिए अगर वायरस राइटर ओपन सोर्स के साथ जाता है तो कम्युनिटी इस खूबसूरत दिमाग को रिपेयर करने में मदद करेगी। और अगर लेखक करीबी स्रोत का मालिकाना तरीका चुनना चाहता है तो उसे कार्यक्रम को "मालिकाना दुर्भावनापूर्ण सॉफ़्टवेयर" के रूप में लेबल करना चाहिए।
kaykay

मुझे लगता है कि इसका विंडोज़ में फ़ाइल संरचना के साथ कुछ करना है और इस तरह से वायरस के लिए अतिसंवेदनशील होते हैं क्योंकि अधिकांश वायरस एक फ़ाइल और रजिस्ट्री और इस तरह की संरचना पर हमला करते हैं। हालांकि लिनक्स में फाइलिंग सिस्टम और संरचना सभी एक साथ अधिक स्थिर और खिचड़ी भाषा में आसान के रूप में हेरफेर की जाती है। मैंने एक बार एक ट्रोजन वायरस के बारे में सुना है जो सिर्फ लिनक्स डेस्कटॉप पर बैठकर कुछ भी नहीं कर रहा है क्योंकि यह किसी भी फाइल पर हमला नहीं कर सकता है ...
ThunderToes

जवाबों:


104

खैर, यह तथ्यात्मक रूप से नहीं है ... यह वायरस को विकसित करने वाले हैकर्स के लिए बस कम विषय है जो लिनक्स सिस्टम को लक्षित करते हैं। उपभोक्ता ग्रेड कंप्यूटर आमतौर पर विंडोज पर चलते हैं और इस प्रकार, व्यापक दर्शकों को लक्षित करते हुए, विंडोज जाने का रास्ता है।

लिनक्स और वायरस को गलत न समझें, निश्चित रूप से लिनक्स वायरस हैं।

कुछ डिस्ट्रोस में अतिरिक्त सुरक्षा परतें हैं जैसे कि SELinux ( यहाँ देखें ) उदाहरण के लिए। फिर डिफ़ॉल्ट फ़ायरवॉल और तथ्य यह है कि विदेशी फ़ाइलों को स्वचालित रूप से निष्पादित करने की अनुमति नहीं है। निष्पादन से पहले विशिष्ट निष्पादन की अनुमति दी जानी चाहिए। ( यहां देखें )

फिर कई अन्य कारक हैं जो लिनक्स को वायरस के लिए एक कठिन स्थान बनाते हैं, आमतौर पर लिनक्स सिस्टम पर गैर-रूट उपयोगकर्ताओं के पास उनके निपटान में कोई निष्पादन योग्य फाइलें नहीं होती हैं जो वायरस को अनिर्धारित और प्रचारित करने की अनुमति देती हैं। कुछ कार्यक्रमों में आपको sudoअपने घर के अलावा निर्देशिकाओं को चलाने या बदलने / संशोधित करने से पहले रूट (या उपयोग के द्वारा ) में लॉग इन करना होगा । यह एक व्यवहार्य वायरस विकसित करने के लिए बस बहुत कठिन है जो विंडोज में फैल जाएगा।

अपडेट करें:

जैसा कि नीचे उल्लेख किया गया है, लिनक्स चलाने वाली अधिकांश मशीनें या तो सर्वर हैं जो उन लोगों द्वारा चलाए जाते हैं जो एक चीज या दो जानते हैं कि वे क्या कर रहे हैं। डेस्कटॉप उपयोग के लिए लिनक्स चलाने वाले लोग आमतौर पर चुनते हैं और यह भी जानते हैं कि वे क्या कर रहे हैं। लगभग सभी कंप्यूटर अनपढ़ विंडोज चलाते हैं और इसलिए उन कंप्यूटरों को संक्रमित करना बहुत आसान है। " अरे, यह मशीन मुझे बताती है कि मेरे पास वायरस है और मुझे इससे छुटकारा पाने के लिए 'FAKETrojanHunter' नाम का एंटी-वायरस प्रोग्राम खरीदना है ... ठीक है, चलिए करते हैं! "

क्योंकि कोई लिनक्स वितरण / स्थापना प्रति से समान नहीं है, यह मैलवेयर विकसित करना कठिन है जो उन सभी को यथासंभव कुशलता से संक्रमित करेगा। इसके अलावा, लिनक्स पर चलने वाले लगभग सभी सॉफ्टवेयर ओपन सोर्स हैं, जिससे मैलवेयर बहुत आसानी से पता लगाया जा सकता है क्योंकि इसका स्रोत जनता के लिए खुला है।


47
के लिए +1there definitely ARE Linux viruses
Sathyajith भट्ट

13
याद रखें कि सर्वर के अधिकांश (अच्छी तरह से, बहुत सारे ...) लिनक्स चलाते हैं, इसलिए वास्तव में एक विशाल इंस्टॉल बेस है जो हमला करने लायक है। इनमें से अधिकांश सर्वरों में कोई एंटीवायरस नहीं है और कोई समस्या नहीं है। पैकेज में शोषण होते हैं, लेकिन आम तौर पर वे दूरस्थ कोड निष्पादन में मनमानी करने की अनुमति नहीं देते हैं।
रिच ब्रैडशॉ

5
वास्तव में, लिनक्स अधिकांश शोषण के लिए विंडोज की तुलना में वायरस के हमलों के खिलाफ अधिक सुरक्षित नहीं है। कुछ कक्षाएं, लिनक्स में सुधार होता है (उदाहरण के लिए, ईमेल के माध्यम से भेजी जाने वाली निष्पादन योग्य फाइलें उपयोगकर्ताओं को संक्रमित करना कठिन है .. लेकिन असंभव नहीं है)। लिनक्स के लिए एक ही हमले वाले वैक्टर काम करते हैं (उन कार्यक्रमों में बफर ओवरफ्लो होता है जो ज्यादातर इंटरनेट तक पहुंचते हैं)। और बेवकूफ .. एर का मतलब है कि अनुभवहीन उपयोगकर्ता ईमेल अनुलग्नक को निष्पादन योग्य बनाने के लिए अतिरिक्त कदम उठाने की संभावना रखते हैं, अगर यह कुछ ऐसा है जो वे चाहते हैं (नग्न चित्र, प्यारा स्क्रीन सेवर, आदि ..)
एरिक फनकेनबश

4
@ रीच: ज़रूर। बहुत सारे विंडोज सर्वर भी हैं। हालाँकि, सर्वर आमतौर पर कंप्यूटर और सुरक्षा के बारे में लोगों द्वारा चलाए जाते हैं, और इसलिए हमला करने के लिए बहुत कठिन हैं। कंप्यूटर के आसपास बहुत सारे लोग हैं जो कंप्यूटर को नहीं समझते हैं। उनमें से अधिकांश माइक्रोसॉफ्ट विंडोज हैं, शेष ज्यादातर मैक ओएसएक्स है, और लिनक्स लगभग नहीं है, क्योंकि लगभग सभी व्यक्तिगत लिनक्स उपयोगकर्ता इसे चलाते हैं क्योंकि वे कंप्यूटर समझते हैं और लिनक्स को चुना है।
डेविड थोरले

4
@ Jase21: मुझे समझ नहीं आ रहा है कि जब तक आप दोनों प्लेटफार्मों पर काम नहीं करते हैं, तब तक लिनक्स कैसे कह सकता है कि "बेहतर कोडिंग प्रैक्टिस" है, और दोनों प्लेटफार्मों के लिए स्रोत कोड देखा है। @BloodPhilia: +1 यहाँ उस उत्तर के लिए जो FUD ट्रम्पेटिंग के बजाय समस्या की जड़ को सीधे इंगित करता है।
बिली ओनली

37

कारणों में से एक उपयोगकर्ता विशेषाधिकार हैं।

जीएनयू / लिनक्स सिस्टम यूनिक्स की तरह की प्रणाली हैं और इसका मतलब है कि वे जमीन से बहु-उपयोगकर्ता सिस्टम बनने के लिए बनाए गए हैं। इसका मतलब है कि उपयोगकर्ताओं के बीच जिम्मेदारियों का एक मजबूत अलगाव है। परिणामस्वरूप, एक सामान्य उपयोगकर्ता वास्तव में सिस्टम को नुकसान नहीं पहुंचा सकता क्योंकि उसे विशेषाधिकारों की आवश्यकता नहीं है। हालांकि अभी भी विंडोज़ सिस्टम पर सीमित खाते उपलब्ध हैं, जीएनयू / लिनक्स सिस्टम पर यह स्वाभाविक रूप से उपयोगकर्ता से अपेक्षा की जाती है कि वे आज के दिन के लिए एक सीमित खाते का उपयोग करें और केवल रूट सेटिंग्स बदलने के लिए खाते का उपयोग करें (डिफ़ॉल्ट रूप से कुछ वितरण की भी अनुमति नहीं होगी। उपयोगकर्ता रूट के रूप में लॉग इन करें क्योंकि सेटिंग्स को संशोधित करने के लिए रूट खाते का उपयोग करने के लिए अन्य सुरक्षित तंत्र हैं)।

दूसरी ओर कई विंडोज उपयोगकर्ताओं को विंडोज 9x युग में लाया गया या उस युग ने उन पर एक बड़ा प्रभाव डाला। इसके बाद केवल उपयोगकर्ता खाता व्यवस्थापक था और उस उपयोगकर्ता को सब कुछ अनुमति दी गई थी। आज भी विंडोज सिस्टम पर जो मल्टी-यूजर विंडोज एनटी से उतारा जाता है, अक्सर उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ खाते का उपयोग करने के लिए (या कम से कम अपेक्षित) की आवश्यकता होती है और सीमित खातों का उपयोग घर उपयोगकर्ताओं के बीच बहुत कम है।


4
अनुमतियों का उल्लेख करने के लिए +1 - sudo मेरा दोस्त है।
थॉमस ओ

6
आप एक सीमित उपयोगकर्ता के रूप में और आवश्यक होने पर यूएसी के माध्यम से ऊपर उठाकर विंडोज पर समान सुरक्षा प्राप्त कर सकते हैं। बस केह रहा हू। :)
बैडऑक्ट

2
यूएसी परेशान है और जहां तक ​​मुझे पता है, कई उपयोगकर्ता इसे बंद कर देते हैं। तो फिर मैं उबंटू का उपयोग करता हूं तो शायद मैं पक्षपाती हूं।
थॉमस ओ

@ थोमस ओ दैट वाट्स मैं जिस पर निशाना लगा रहा था जब मैंने अपना उत्तर लिखा। विंडोज पर UAC कष्टप्रद है और उन्नत विशेषाधिकार अक्सर आवश्यक होते हैं। जीएनयू / लिनक्स पर विशेषाधिकारों को इतनी बार आवश्यक नहीं किया जाता है। इसके अलावा कई डिस्ट्रीब्यूशन पर यूजर सेटिंग बदलना आसान है क्योंकि वे कुछ समय के लिए पासवर्ड "याद रखेंगे", जबकि UAC प्रॉम्प्ट हर एक्शन के लिए दिखाएगा।
आंद्रेजाको

5
@Thomas - Hello71 क्या कह रहा है कि UAC एक संरक्षित डेस्कटॉप में काम करता है और इंटरेक्टिव उपयोगकर्ताओं के डेस्कटॉप के साथ बातचीत करने की अनुमति नहीं है, इसलिए वहां चलने वाला कोई भी ऐप "माउस को स्थानांतरित नहीं" कर सकता है और इसे क्लिक कर सकता है। ऐसा लगता है कि यूएसी को अक्सर ऐसे लोगों द्वारा गलत समझा जाता है जो इसके बारे में कुछ नहीं जानते हैं।
एरिक फनकेनबस

22

विंडोज पर लिनक्स का एक लाभ यह है कि फाइल को निष्पादन योग्य बनाने के लिए, आपको विशेष रूप से इसकी अनुमति निर्धारित करनी होगी।

इसका अर्थ है कि डबल एक्सटेंशन ट्रिक (जैसे " brittany_spears_naked.jpg.exe ") काम नहीं करेगा क्योंकि उपयोगकर्ता को इसे निष्पादित करने से पहले इसे निष्पादन योग्य बनाने की आवश्यकता होगी - और उम्मीद है कि वे सोचेंगे कि इसके चित्र की आवश्यकता है निष्पादन योग्य हो।


14
लिनक्स फ़ाइल नाम एक्सटेंशन का उपयोग बिल्कुल नहीं करता है।
आंद्रेजाको

9
तकनीकी रूप से यह नहीं है, लेकिन सूक्ति और केडी उन्हें यह निर्धारित करने के लिए उपयोग करेंगे कि क्या कुछ है, उदाहरण के लिए, एक तस्वीर या एक संगीत फ़ाइल और इसे उपयुक्त कार्यक्रम में पास करें।
रिचर्ड

6
वास्तव में, लेकिन न तो GNOME और न ही केडीई और न ही कोई अन्य डेस्कटॉप वातावरण यह मान सकता है कि फ़ाइल एक्सटेंशन के आधार पर किसी फ़ाइल को निष्पादित करना ठीक है।
रयान थॉम्पसन

अनुमतियों के बिना किसी फ़ाइल को निष्पादित नहीं किया जा सकता है। इसका मतलब है कि आपके फ़ाइल प्रबंधक को इसे निष्पादित करने के प्रयास के लिए अनुमतियों को बदलना होगा।
थॉमस ओ

1
वास्तव में, मेरा मतलब था कि लिनक्स डेस्कटॉप वातावरण तब तक डेस्कटॉप फ़ाइल लॉन्च नहीं करेगा जब तक कि डेस्कटॉप फ़ाइल स्वयं निष्पादन योग्य नहीं है। तो आप सिर्फ एक .desktop फ़ाइल को डाउनलोड नहीं कर सकते हैं, जिसमें शामिल हैं Exec=rm -rf /और गलती से इसे डेस्कटॉप फ़ाइल को निष्पादन योग्य के रूप में चिह्नित किए बिना चला रहे हैं।
रयान थॉम्पसन

19

लिनक्स संरक्षित है, लेकिन अयोग्य नहीं है।

सुरक्षा के दृष्टिकोण से उच्च स्तर पर विंडोज के साथ लिनक्स / यूनिक्स का विरोध:

  • लिनक्स कर्नेल (जहां सिस्टम अनुमतियों की जांच की जाती है और लागू की जाती है) विंडोज समकक्ष के मुकाबले बहुत छोटा है। छोटे का अर्थ है सरल; कम अनपेक्षित सिस्टम इंटरैक्शन के साथ सरलता का मतलब आसान है। "छोटे" और "सरल" सुरक्षा विश्लेषण में अच्छी चीजें हैं। विंडोज कर्नेल उच्च दर पर बढ़ता रहता है।

  • लिनक्स उपयोगकर्ता विंडोज की तुलना में कम अनुमति स्तरों पर चलते हैं, जिससे पूरे सिस्टम को प्रभावित करना अधिक कठिन हो जाता है।

  • लिनक्स एक सरल, लचीले, सुरक्षा मॉडल के साथ शुरू हुआ। विंडोज ने सिस्टम के साथ बैकवर्ड संगतता के लिए आवश्यकताओं के साथ शुरू किया था जिसमें कोई सुरक्षा मॉडल नहीं था।

  • लिनक्स में हमेशा chroot(2)सुरक्षा के प्रति जागरूक प्रोग्रामर के कार्यों को आसान बनाने के लिए फ़ंक्शंस (जैसे ) होते हैं।

इनमें से कोई भी लिनक्स को मालवेयर से अयोग्य नहीं बनाता है। इसका मतलब है कि ठीक से कॉन्फ़िगर किए गए लिनक्स होस्ट पर हमला करना, ठीक से कॉन्फ़िगर किए गए विंडोज होस्ट पर हमला करने से भी अधिक कठिन है।


11
1. दरअसल, विंडोज़ एनटी ने OS / 2 की प्रतियोगिता के रूप में शुरू किया था। सब कुछ DACL सुरक्षा मॉडल के शीर्ष पर चलता है, जो POSIX अनुमतियों की तुलना में अधिक लचीला है। 2. यहां अधिकांश तर्क ऑपरेटिंग सिस्टम के Win9x युग पर लागू होते हैं, विंडोज NT के लिए नहीं। 3. दरअसल, लिनक्स मेनलाइन विंडोज के कर्नेल की तुलना में बहुत अधिक तेजी से बढ़ी है। NT कर्नेल द्वारा की जाने वाली एकमात्र अतिरिक्त चीज विंडिंग सबसिस्टम प्रदान करती है - जो कि कहीं भी सुरक्षा कोड के पास नहीं है। 4. जिस आकार का सुरक्षा पर प्रभाव पड़ता है, वह केवल सुरक्षा कोड पर लागू होता है। btrfsलिनक्स में जोड़ने से यह कम सुरक्षित नहीं होता है।
बिली ओनली

13

आपके प्रश्न का उत्तर इस बात पर निर्भर करता है कि आप "वायरस" को क्या मानते हैं।

यदि आप किसी वायरस की सही परिभाषा का उपयोग करते हैं - तो यह कहना है कि, कोड जो एक मौजूदा निष्पादन योग्य को संशोधित करता है - तो लिनक्स क्यों वायरस-प्रवण नहीं है इसका कारण यह है कि यह लिनक्स पर मैलिक कोड फैलाने के लिए एक व्यवहार्य तंत्र नहीं है। कारण यह है कि लिनक्स निष्पादन योग्य शायद ही कभी एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित किए जाते हैं। इसके बजाय, प्रोग्राम पैकेज-प्रबंधन सॉफ़्टवेयर का उपयोग करके या स्रोत कोड वितरित करके स्थानांतरित किए जाते हैं। तथ्य यह है कि अधिकांश लिनक्स सॉफ्टवेयर स्रोत से मुफ्त में उपलब्ध हैं, इसका मतलब है कि लोगों के पास एक कंप्यूटर से दूसरे कंप्यूटर पर प्रोग्राम कॉपी करने के लिए लगभग कोई गहन नहीं है।

यदि "वायरस" से आपका मतलब "कृमि" है - एक ऐसा प्रोग्राम जो इंटरनेट पर खुद को दोहराता है, तो लिनक्स उस हमले के लिए बिल्कुल भी प्रतिरक्षा नहीं है। वास्तव में, मूल इंटरनेट वर्म, " मॉरिस वर्म ", सेंडमेल का उपयोग करके दोहराया गया, एक प्रोग्राम जो अभी भी कई लिनक्स सिस्टम पर पहले से इंस्टॉल आता है। लिनक्स मशीनों के खिलाफ लगभग सभी सफल हमले असुरक्षित इंटरनेट का सामना करते हैं, जैसे कि एक मेल सर्वर या एक वेब एप्लिकेशन।

अंत में, यदि आप सामान्य रूप से दुर्भावनापूर्ण कोड का उल्लेख कर रहे हैं - आमतौर पर एक "ट्रोजन हॉर्स", तो क्या लिनक्स की सुरक्षा मुख्य रूप से संस्कृति है। लिनक्स एक शायद ही कभी इस्तेमाल किया ऑपरेटिंग सिस्टम है, जो पहले से ही एक लक्ष्य के रूप में अपने मूल्य को सीमित करता है। लेकिन जब आप इस तथ्य को जोड़ते हैं कि लिनक्स उपयोगकर्ता अक्सर असाधारण रूप से प्रेमी और सुरक्षा के प्रति जागरूक होते हैं, तो यह आगे भी एक सफल हमले की संभावना को कम करता है। यदि, उदाहरण के लिए, आपकी आक्रमण योजना किसी उपयोगकर्ता को खुद को संक्रमित करने के लिए प्रोग्राम डाउनलोड करने और चलाने के लिए आश्वस्त करने पर निर्भर करती है, तो आप अपने औसत लिनक्स उपयोगकर्ता को अपने औसत विंडोज उपयोगकर्ता की तुलना में ऐसा करने के लिए नाटकीय रूप से कम आश्वस्त करते हैं। इसलिए, लक्षित करने के लिए एक मंच उठाते समय मैलवेयर लेखक, स्पष्ट रूप से अधिक उपयोगी लक्ष्य के साथ जाते हैं।


12

लिनक्स में इसके लिए काम करने वाला एक अत्यधिक समर्पित geeky समुदाय है, भले ही कुछ मैलवेयर लिखे गए हों, लेकिन हमेशा इसका एक समाधान होता है।


5
यदि एंटीवायरस कंपनियां इस प्लेटफ़ॉर्म पर अपनी आँखें सेट करती हैं, तो वायरस के विकास के लिए काम करने के लिए गीक्स के समान सेट को नियोजित किया जा सकता है। Afterall, वायरस और एंटीवायरस उद्योग को पैसे से नहीं बल्कि REAL क्रैकर्स / हैकर लोगों द्वारा ले जाया जाता है।
महेश

@ महेश आह, मुझे पता था कि यहां एक षड्यंत्र सिद्धांत होगा। (यह सच नहीं कह रहा है, बस यह कह रहा है कि यह क्या है।)
jnewman

1
@ जोश, LOL। शायद आप इसे साजिश के सिद्धांत के रूप में महसूस करेंगे, लेकिन जो लोग कैटकॉम, ईपीसी और कई अन्य एंटीवायरस कंपनियों के लिए काम कर रहे हैं, वे आपको बेहतर विचार देंगे। ;)
महेश

12

इसके लिए योगदान देने वाले कई पहलू हैं:

  1. विषम वातावरण
    • कई अलग-अलग स्वाद और कई अलग-अलग कॉन्फ़िगरेशन हैं;
    • समान वितरण में भी, विभिन्न संभावनाओं की सीमा बहुत बड़ी है;
    • प्रत्येक वितरण कई कर्नेल प्रदान करता है, अतिरिक्त पैच का समर्थन करता है;
    • प्रत्येक बड़ी कंपनी आमतौर पर कर्नेल के अपने स्वाद को रोल आउट करती है।
  2. उपयोगकर्ताओं और मजबूत सही प्रवर्तन के इतिहास के लिए दृष्टिकोण
    • सर्वर-उन्मुख विकास के बहुत लंबे इतिहास के कारण लिनक्स इस क्षेत्र में स्वाभाविक रूप से आगे है।
  3. वायरस अप्रभावी हैं
    • लिनक्स दुनिया भर में सबसे स्थापित प्रणाली है, लेकिन लिनक्स के साथ कई पीसी / डेस्कटॉप नहीं हैं;
    • निर्देशित किए जाने पर सर्वर पर हमले बहुत अधिक कुशल होते हैं;
    • एम्बेडेड सिस्टम (राउटर, टीवी, आदि ...) पर हमले आमतौर पर सीमित सिस्टम कार्यक्षमता के कारण प्रयास के लायक नहीं होते हैं।
  4. वायरस रचनाकारों का वर्तमान ध्यान बस लिनक्स पारिस्थितिकी तंत्र के साथ मांस नहीं करता है
    • निर्माता जो सबसे आसान है उसके लिए जाते हैं।
  5. लिनक्स में छिपाने के लिए वायरस बहुत कठिन हैं
    • लिनक्स एक ओपन सिस्टम है जो सभी सूचनाओं को उजागर करता है, इसके लिए कुछ छिपाना आसान नहीं है।
  6. खुला स्त्रोत
    • हालाँकि Microsoft कोड के प्रत्येक लाइन के लिए हजारों समीक्षकों के विपरीत होने का दावा कर सकता है, और इससे भी अधिक सेकंड में सुरक्षा खामियों को दूर करने में सक्षम लोगों को निश्चित रूप से कोड की गुणवत्ता और सुरक्षा को सकारात्मक रूप से प्रभावित करता है।

3
"लिनक्स दुनिया भर में सबसे स्थापित प्रणाली है"?
जीनक्यू

@ GeneQ बेशक, क्या अन्य प्रणाली होगी? ठीक है, सभी निष्पक्षता में, मैं उन सुपर विशिष्ट ओएस सिस्टम पर विचार नहीं कर रहा हूं जो बड़े पैमाने पर उत्पादित एंबेडेड चिप्स के लिए उपयोग किए जाते हैं (हां, कुछ वास्तविक ओएस के साथ आते हैं)।
Let_Me_Be 11

2
यह तथ्यात्मक रूप से गलत है। अधिकांश एम्बेडेड चिप्स ऑपरेटिंग सिस्टम के किसी भी रूप को नहीं चलाते हैं। POSIX ऑपरेटिंग सिस्टम सर्वरों के लिए और कुछ प्रकार के सेल फोन के लिए सामान्य हैं, लेकिन कारों और टेलीविज़न सेट जैसी चीजों के लिए नहीं, जहां छोटे कंप्यूटरों के चौंका देने वाले आँकड़े डेस्कटॉप के आकार के कंप्यूटरों की तुलना में बहुत अधिक हैं।
बिली ओनेल

5

मुझे लगता है कि तथ्य यह है कि लिनक्स मुख्य रूप से ओपन-सोर्स सॉफ़्टवेयर चलाता है यहां एक बड़ा बोनस है। जब आपके कोड को कोई भी पढ़ सकता है तो किसी के लिए आपके सिस्टम में दुर्भावनापूर्ण चीजें करना अधिक कठिन होता है।

यदि आप केवल अपने लिनक्स वितरण आधिकारिक पैकेज रिपॉजिटरी से सॉफ़्टवेयर स्थापित करते हैं, तो आप संभवतः विंडोज की तुलना में बहुत अधिक सुरक्षित हैं, जहां आपको अपने सॉफ़्टवेयर को प्राप्त करने के लिए वेब पर यादृच्छिक निष्पादनयोग्य और इंस्टॉलर को डाउनलोड करना होगा।

बेशक अन्य तरीके हैं जिनसे लोगों को आपके सिस्टम पर अमल करने के लिए दुर्भावनापूर्ण कोड मिल सकता है, लेकिन मुझे लगता है कि यह बिंदु वैसे भी ध्यान देने योग्य है।


2
सिर्फ इसलिए कि सॉफ्टवेयर खुला स्रोत है स्वाभाविक रूप से इसे सुरक्षित नहीं बनाता है। ओपन सोर्स कर सकते हैं मदद निर्धारित करता है कि एक डिजाइन सुरक्षित है या नहीं है, लेकिन खुला स्रोत के लिए कुछ भी नहीं है के कारण अपने आप में सुरक्षा।
बिली ओनली

+1 बेशक, सॉफ्टवेयर को शुद्ध रूप से सुरक्षित नहीं किया जा सकता है क्योंकि यह खुला स्रोत है, लेकिन कई लोगों के पास कोड को जांचने में सक्षम होना निश्चित रूप से मदद करता है। फ्लिप पक्ष पर, मैं कहूँगा कि मालिकाना सॉफ्टवेयर है स्वाभाविक असुरक्षित है क्योंकि यह आसान है एक डेवलपर उपयोगकर्ता के ज्ञान के बिना अपने सॉफ्टवेयर में मैलवेयर शामिल करने के लिए।
याकूब स्टेनली

5

मुख्य कारण यह है कि लिनक्स गीक्स समृद्ध लक्ष्य नहीं बनाते हैं।

संगठित अपराध उन लोगों को लक्षित करता है जो एक डेस्कटॉप के साथ एक सरल प्रणाली खरीदते हैं और उनके सभी एप्लिकेशन पहले से ही स्थापित और प्रसिद्ध हैं। और वर्तमान में ऐसे लोगों का अधिकांश भाग विंडोज का उपयोग कर रहा है, जो विंडोज को अधिक लाभदायक लक्ष्य बनाता है।

यदि लिनक्स के बाद जाने के लिए उतना ही पैसा था, तो मुझे यकीन है कि आज जो बड़ा प्रयास है, वह प्रतिदिन हजारों नए वायरस वेरिएंट और डमी वेबसाइट तैयार कर रहा है, जल्द ही लिनक्स को भी अपने घुटनों पर ला सकता है। और लिनक्स ओपन-सोर्स होने के साथ, हैकर्स को कुछ भी अपघटित करने की आवश्यकता नहीं होगी।

प्रत्येक चतुर प्रोग्रामर के लिए एक चतुर व्यक्ति होता है, केवल वह एक समुद्री डाकू होता है ...


3
मैं इससे असहमत हूं। 90 के दशक में, मैक पर वायरस की संख्या में विंडोज का बहुत बड़ा अंतर था, लेकिन वायरस से अभी तक कोई पैसा नहीं था। यह मौजूद हो सकता है, लेकिन एक मुख्य कारण के रूप में, यह मान्य नहीं है।
रिच होमोलका

@ रीच होमोलका: आंकड़ों के अनुसार, विंडोज में अन्य ओएस की तुलना में आज अधिक ज्ञात कमजोरियां नहीं हैं। एकमात्र अंतर जो तार्किक रूप से बचा है, वह यह है कि हैकर्स इस पर ध्यान केंद्रित नहीं कर रहे हैं।
हरिके

2
मैं आपकी बात को देख रहा हूं, लेकिन मैं आपके निष्कर्ष से असहमत हूं। (प्रारंभिक) आउटलुक वायरस के बारे में डरावनी बात यह है कि आउटलुक ने ठीक उसी तरह काम किया जैसा कि माइक्रोसॉफ्ट ने डिजाइन किया था। उस शब्द के सामान्य अर्थों में कोई 'भेद्यता' नहीं थी। डिजाइन केवल एक कुशल वायरस प्रचारक था।
रिच होमोलका

1
@ रीच होमोलका: आप अतीत के बारे में सही हैं, और आप एक्टिवएक्स, बीएचओ, वेब डीएवी और माइक्रोसॉफ्ट के अन्य बेवकूफों को भी सूचीबद्ध कर सकते हैं। हालाँकि, कुछ वर्षों के प्रयास ने आज स्थिति को एक बिंदु तक बेहतर कर दिया है कि सुरक्षा लिनक्स के साथ तुलनीय है। आज के अधिकांश हमले ब्राउज़र-उन्मुख हैं और सभी प्रमुख ब्राउज़रों में पैचिंग की आवश्यकता है। राउटर पर नए हमले वास्तव में लिनक्स कारनामे हैं।
harrymc

5
  • मल्टीसियर, मल्टीटास्क ओएस
  • नेटवर्क की दुनिया में रहने के लिए बनाया गया (सुविधा के लिए कोई आरएफसी पोर्ट नहीं खुला)
  • ActiveX जैसी कोई चीज नहीं है (संदूषण के लिए अच्छा वेक्टर)
  • कॉन्फ़िगरेशन फ़ाइलों से डेटा से कोड का एक अच्छा पृथक्करण भी है
  • सभी एप्लिकेशन और OS प्रोग्राम एक केंद्रीय भंडार के लिए धन्यवाद हैं
  • अज्ञात साइटों पर जाने और वहां से सॉफ़्टवेयर डाउनलोड करने के लिए कोई प्रोत्साहन नहीं
  • अपडेट तब होते हैं जब पैच करने के लिए कोई समस्या होती है, "ब्लैक गुरुवार" नहीं
  • OS के लिए फ़ाइल एक्सटेंशन का कोई मतलब नहीं है
  • कोई छिपी गंदगी, रजिस्ट्री की तरह
  • विशेषाधिकार अलगाव के लिए धन्यवाद - भले ही आपको "कुछ" मिलता है, एक रिबूट (वायरस के लिए परिभाषा के अनुसार) जीवित रहने के लिए बहुत मुश्किल है

लिनक्स में दुर्भावनापूर्ण या अन्यथा "जीवित रहने के लिए" आवेदन करना तुच्छ है। यदि आप रूट प्राप्त करते हैं तो आप मॉड्यूल सम्मिलित कर सकते हैं, कर्नेल को संशोधित कर सकते हैं और एक init स्क्रिप्ट को जोड़ या संशोधित कर सकते हैं। नर्क, यहां तक ​​कि अगर कोई आपके उपयोगकर्ता खाते से समझौता करता है, तो वे बस ~ / .bashrc में कुछ जोड़ सकते हैं जो आपके द्वारा लॉग इन किए

यह तुच्छ है, लेकिन आपने कहा "अगर", ठीक है? और इसके साथ सौभाग्य
जेट

आपने कहा 'भले ही आपको "कुछ" मिले, (रिबूट) एक रिबूट से बचने के लिए बहुत कठिन है, जिसका मतलब है कि आपको पहले ही मिल गया है। फिर आपका पहले से ही खराब है। खेल खत्म।

उदाहरण के लिए हाँ अपहृत फ़्लैश प्लग-इन (Adobe कोई भी) और हाँ गेम तब तक खत्म नहीं होता जब तक आप रूट के रूप में ब्राउज़ नहीं करते हैं
जेट

3

ऐसे लोगों की संख्या बढ़ रही है जो उबंटू, लिनक्समिंट या फेडोरा जैसे आधुनिक विकृतियों के बारे में कंप्यूटर (या जो विंडोज से चले गए) के बारे में ज्यादा नहीं जानते हैं।

वे किसी भी गाइड या कैसे-कैसे और खुशी से किसी भी स्क्रिप्ट या प्रोग्राम को डाउनलोड करेंगे और इसे रूट या सुडो के रूप में चलाएंगे। ये ट्रोजन का आसान निशाना हो सकते हैं। वास्तव में, मुझे लगता है कि डेस्कटॉप सुरक्षा तब तक मुश्किल है जब तक कि आप अपने कंप्यूटर के साथ उपयोगकर्ताओं को क्या प्रतिबंधित कर सकते हैं।


2

मैलवेयर लेखक एक बड़ा लक्ष्य बाजार चाहते हैं। बहुत अधिक लोग लिनक्स चलाने की तुलना में मैक या विंडोज चलाते हैं। यह एक वेबसाइट बनाने जैसा है - आप यह सुनिश्चित करना चाहते हैं कि कम लोकप्रिय लोगों के पास जाने से पहले यह प्रमुख ब्राउज़रों में काम करे।


मेरा मानना ​​है कि @BloodPhilia के पास लिनक्स के कई अलग-अलग वितरणों के बारे में एक उत्कृष्ट बिंदु है। मैलवेयर को विकसित करने के लिए यह बहुत मुश्किल / समय लेने वाला होगा जो कई अलग-अलग लिनक्स डिस्ट्रोस में प्रभावी रूप से अनुकूलित और फैल सकता है।
जोशुआ

लिनक्स लिनक्स है। वही कर्नेल, वही कोर लाइब्रेरी। दुर्भावनापूर्ण कोड वितरण अज्ञेय है। वास्तव में इसे फैलाने का एक तरीका खोजना अधिक कठिन हो सकता है क्योंकि यदि एक परियोजना से छेड़छाड़ की जाती है और दुर्भावनापूर्ण कोड एक पैकेज में जोड़ा जाता है जो उपयोगकर्ताओं को समाप्त करने के लिए बाहर धकेल दिया जाता है, तो यह केवल उस वितरण को प्रभावित करता है। एक कांटा बम के रूप में सरल कुछ सबसे लिनक्स वितरण नीचे लाएगा। perl -e 'while(1){fork();}'

2

एक चीज जो मुझे लगता है कि लोग हमेशा लिनक्स / विंडोज की तुलना में उपेक्षा करते हैं, वह है उपयोगकर्ता, वे कौन हैं, और वे कैसे सोचते हैं, कार्य करते हैं और प्रतिक्रिया करते हैं। आपको कंप्यूटर सुरक्षा के पेपर लोक मॉडल दिलचस्प लग सकते हैं।

लिनक्स (लगभग) पहले से स्थापित कभी नहीं है। एक कोरोलरी के रूप में, इसका मतलब है कि (लगभग) सभी इंस्टॉलेशन पसंद द्वारा स्थापित किए जाते हैं, किसी ऐसे व्यक्ति द्वारा जो किसी अन्य चीज़ पर लिनक्स को चुनने के लिए पर्याप्त सोचता है, और किसी ऐसे व्यक्ति द्वारा जो कम से कम इंस्टॉलर का उपयोग करने के लिए पर्याप्त जानता है। कंप्यूटर का उपयोग करने से पहले न्यूनतम कंप्यूटर ज्ञान का एक फिल्टर होने से मदद मिलती है।

इसके विपरीत, विंडोज खरीदे गए अधिकांश कंप्यूटरों पर डिफ़ॉल्ट इंस्टॉल है। आपके पास शून्य कौशल हो सकता है और एक विंडोज कंप्यूटर खरीद सकता है और इसे इंटरनेट पर हुक कर सकता है और वायरस, कीड़े, ट्रोजन, आदि के बारे में कुछ भी नहीं जानता है, और बहुत जल्दी ज़ोंबी बन जाता है।

मैं यह भी कहना चाहूंगा कि मैं "पीड़ित को दोष नहीं दे रहा हूं"। कंप्यूटर जटिल अनंत राज्य मशीनें हैं। सुरक्षा कड़ी है। लेकिन डिजाइन भी मायने रखता है। मैक ओएस एक्स में वास्तव में कोई सम्मोहक सुरक्षा विशेषताएं नहीं हैं जो इसे विंडोज की तुलना में अधिक सुरक्षित बनाती हैं। यह सिस्टम पर पहले से स्थापित है, जिसका अर्थ है कि जो कोई मैक खरीद सकता है, उसे यह मिलेगा कि उनके कौशल स्तर पर कोई फर्क नहीं पड़ता। लेकिन यह एक प्रणाली के रूप में डिज़ाइन किया गया था, इस विचार के साथ कि उपयोगकर्ता कैसे सोचता है और सिस्टम के साथ बातचीत करेगा। यह सुरक्षा छेदों में कटौती नहीं करता है, लेकिन उपयोगकर्ता कितनी संभावना है कि उनका शोषण करने की अनुमति देगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.