पिल्ला लिनक्स सुरक्षा मॉडल कब समझ में आता है?


16

मैंने पपी लिनक्स के साथ खेलते हुए कुछ घंटे बिताए हैं, जिसमें कुछ बहुत अच्छी विशेषताएं हैं, लेकिन सुरक्षा के लिए इसके दृष्टिकोण (कम से कम डिफ़ॉल्ट सेटिंग्स) के बारे में कुछ चीजें हैं जो मुझे चिंतित करती हैं:

  1. ऐसा लगता है कि इसका उपयोग करने का इच्छित तरीका सब कुछ जड़ के रूप में चलाना है
  2. रूट के लिए कोई पासवर्ड नहीं है (डिफ़ॉल्ट रूप से - बेशक मैं एक जोड़ सकता था)
  3. पैकेज के लिए सुरक्षा अद्यतन प्राप्त करने का कोई स्वचालित (या यहां तक ​​कि एक साधारण गैर-स्वचालित) तरीका नहीं है, जहां तक ​​मैं बता सकता हूं। (मैं कुछ याद किया हो सकता है।)

मैंने हमेशा अपने सिर में एक जटिल पासवर्ड रखने के महत्व को ढोया है, एक व्यवस्थापक / रूट उपयोगकर्ता के रूप में इंटरनेट ब्राउज़ नहीं करने और नवीनतम कमजोरियों के लिए पैच के साथ सिस्टम सॉफ़्टवेयर (और ब्राउज़र, और प्लगइन्स) रखने के लिए। हालांकि, आपदा के लिए एक नुस्खा की तरह मुझे क्या दिखता है (ऊपर उल्लिखित), पप्पी काफी स्पिन-ऑफ होने के लिए काफी लोकप्रिय है, इसलिए ऐसे परिदृश्य होने चाहिए जिनमें सुरक्षा की स्पष्ट कमी एक गैर-मुद्दा है। वे क्या हैं?


1
पपी पहला लिनेक्स डिस्ट्रो था जिसका मैंने उपयोग किया था। इसने एक अच्छे रिकवरी डिस्ट्रो के रूप में काम किया। इन दिनों, मैं जीआरएम को लाइव रिकवरी वातावरण के लिए आदर्श मानता हूं।
जोर्डनम

जवाबों:


7

पिल्ला एक खिलौना डिस्ट्रो है, शौक के लिए। यही एकमात्र परिदृश्य है जहां पिल्ला (कमी) सुरक्षा मॉडल समझ में आता है।

जो एजेंसियां ​​सूचना सुरक्षा का अध्ययन करती हैं, वे उनके द्वारा देखे जाने वाले घुसपैठ के आंकड़ों के आधार पर शमन रणनीतियों को प्रकाशित करती हैं। यहाँ ऑस्ट्रेलियाई सरकार की सूची है:

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

उनका अनुमान है कि शीर्ष 4 रणनीतियों के बाद 85% घुसपैठ बंद हो जाएगी। य़े हैं:

  1. पैच एप्लिकेशन जैसे पीडीएफ व्यूअर, फ्लैश प्लेयर, माइक्रोसॉफ्ट ऑफिस और जावा। उच्च जोखिम भेद्यता के लिए दो दिनों के भीतर पैच या कम करें। अनुप्रयोगों के नवीनतम संस्करण का उपयोग करें।

  2. पैच ऑपरेटिंग सिस्टम भेद्यता। उच्च जोखिम भेद्यता के लिए दो दिनों के भीतर पैच या कम करें। नवीनतम ऑपरेटिंग सिस्टम संस्करण का उपयोग करें।

  3. डोमेन या स्थानीय प्रशासनिक विशेषाधिकारों वाले उपयोगकर्ताओं की संख्या कम से कम करें। ऐसे उपयोगकर्ताओं को ईमेल और वेब ब्राउज़िंग के लिए एक अलग अप्रकाशित खाते का उपयोग करना चाहिए।

  4. Microsoft सॉफ़्टवेयर प्रतिबंध नीतियों या Approocker का उपयोग करके दुर्भावनापूर्ण सॉफ़्टवेयर और अन्य अनपढ़ प्रोग्रामों को चलाने से रोकने में मदद करने के लिए एप्लिकेशन श्वेतसूचीकरण

पिल्ला इन सभी मामलों में विफल रहता है। गंभीर विकृतियां जैसे फेडोरा, ओपनएसयूएस, डेबियन आदि कहीं अधिक सुरक्षित हैं। इन डिस्ट्रोस में सभी सक्रिय सुरक्षा मेलिंग सूचियां होती हैं जो समय पर सुरक्षा पैच प्रदान करती हैं, AppArmor और / या SELinux के माध्यम से एप्लीकेशन व्हाइटलाइनिंग की पेशकश करती हैं और निश्चित रूप से, सब कुछ रूट के रूप में नहीं चलाती हैं (ईमानदारी से, wtf?)।

यदि आप अपनी सुरक्षा को महत्व देते हैं, तो कुछ भी गंभीर के लिए पिल्ला का उपयोग न करें।


1
उपयोगी उत्तर के लिए +1, हालांकि मुझे यकीन नहीं है कि मैं इस सब से सहमत हूं। पिल्ला लिनेक्स खुद को एक खिलौना डिस्ट्रो के रूप में पेश नहीं करता है - इस तरह के इलाज के लिए कोई चेतावनी नहीं है।
पॉल लिंच

मैं इसके अभिमानी गलत जानकारी के कारण इसे कम कर दूंगा , लेकिन फिलहाल, मैं डाउनवोटिंग के मूल्य पर सवाल उठाता हूं । मुझे केवल यह कहना चाहिए कि एक बहु-उपयोगकर्ता वातावरण के लिए जो सच है वह एकल-उपयोगकर्ता वातावरण के लिए हमेशा सत्य नहीं होता है। पिल्ला लिनक्स विशेष रूप से एकल-उपयोगकर्ता वातावरण के लिए डिज़ाइन किया गया है। यह एकल-उपयोगकर्ता / बहु-कंप्यूटर वातावरण में भी अच्छा काम करता है।
DocSalvager

4

असेंबली से ओरेकल डेटाबेस प्रशासन की दर्जनों भाषाओं में 30 से अधिक प्रोग्रामिंग , और मैंने पिल्ला लिनक्स की तुलना में अधिक सुरक्षित और विश्वसनीय कुछ भी नहीं पाया है ।

सभी यूनिक्स / लिनक्स सिस्टमों की तरह, पिल्ला लिनक्स सुरक्षा माइक्रोसॉफ्ट की तुलना में बहुत अलग दुनिया है जो सबसे अधिक परिचित हैं। अन्य उत्तरों में व्यक्त की गई असमानता Microsoft के दृष्टिकोण से पूरी तरह से समझने योग्य है, लेकिन यह समझने की कमी से उपजा है कि सुरक्षा के अन्य दृष्टिकोण हैं।

जब तक स्पष्ट रूप से इनकार नहीं किया जाता है, तब तक सामान्य रूप से, माइक्रोसॉफ्ट विंडोज ओ / एस एस हर चीज की पूर्ण पहुंच मान लेता है। जब तक स्पष्ट रूप से अनुमति नहीं दी जाती तब तक यूनिक्स / लिनक्स किसी भी चीज की पहुंच नहीं मानता। यह अनधिकृत पहुंच को रोकने के लिए एक लंबा रास्ता तय करता है।

* Nix rootउपयोगकर्ता को पूर्ण पहुंच प्रदान किया जाता है सबसे सब कुछ है, हालांकि यहां तक कि rootनियमित रूप से है कि निष्पादित अनुमति ध्वज सेट नहीं है एक फ़ाइल को क्रियान्वित करने और के माध्यम से एक और होस्ट से कनेक्ट तरह बातें करने से रोका जाता है SSH एक पासवर्ड या योजनापूर्ण कुंजी के बंटवारे के बिना।

"देशी" लिनक्स के विपरीत, पिल्ला लिनक्स को एकल-उपयोगकर्ता वातावरण के लिए अनुकूलित किया गया है। एकल-उपयोगकर्ता, rootके पास उस मशीन का पूर्ण नियंत्रण होता है और इस प्रकार उसे घुसपैठियों से बेहतर तरीके से सुरक्षित करने की क्षमता होती है। यदि आपको कई उपयोगकर्ताओं को समायोजित करने की आवश्यकता है, तो कई अन्य ठीक लिनक्स वितरणों में से एक का प्रयास करें।

पिल्ला लिनक्स के यूनियनफुट / एफ़्यूस स्टैकिंग फ़ाइल सिस्टम का उपयोग सभी लेकिन हाल ही में परिवर्तित फ़ाइलों को केवल-पढ़ने वाली परतों पर रखता है। यह एक "पूर्ववत" क्षमता प्रदान करता है जो संपूर्ण सिस्टम को एक ज्ञात-अच्छी स्थिति में आसानी से बहाल करने की अनुमति देता है। अंतिम उपाय के रूप में, वितरित की गई मूल प्रणाली को नीचे की ओर केवल पठनीय परत पर रखा जाता है, जहां ऊपरी परतों पर बाद के परिवर्तनों को संरक्षित करते हुए इसे रीबूट किया जा सकता है।

हालांकि शायद ही कभी चर्चा की गई है, सॉफ्टवेयर का लगातार पैचिंग एक बहु-धारित तलवार है। नए संस्करणों को हमेशा वर्तमान हार्डवेयर को समायोजित करना चाहिए जो अक्सर पुराने सॉफ़्टवेयर और हार्डवेयर के साथ अंतर-संचालन में ग्लिच बनाता है। इसीलिए, यदि आप रखना चाहते हैं किसी भी चीज़ को अप-टू-डेट सब कुछ अप-टू-डेट रखना होगा ।

पैचिंग Microsoft वातावरण में एकमात्र व्यवहार्य रक्षा हो सकती है, लेकिन हर लिनक्स हार्डवेयर पर चलने के दौरान सिस्टम को सुरक्षित रखने के लिए तकनीकों के एक बड़े टूलबॉक्स के साथ आता है जो नवीनतम और सबसे बड़ा नहीं है।

पिल्ला लिनक्स ज्यादातर प्रोग्रामर, सिस्टम प्रशासक और विश्लेषकों द्वारा उनके दैनिक कंप्यूटिंग की आवश्यकता के लिए उपयोग किया जाता है ...

  • कई मशीनों / उपयोगकर्ता से एक साथ दर्जनों वेबसाइटों का इंटरनेट एक्सेस।
  • लगभग किसी भी भाषा में सॉफ्टवेयर का आविष्कार करना।
  • सॉफ्टवेयर कॉन्फ़िगरेशन के अंतहीन क्रमपरिवर्तन और संयोजन के साथ प्रयोग।
  • ... और यहां तक ​​कि सवालों का जवाब देते हुए ईमेल और सोशल मीडिया की भी जांच की।

3
मैं यह नहीं देखता कि रूट के रूप में सब कुछ कैसे चल रहा है और इसे अधिक सुरक्षित बनाता है। यदि आप एक ब्राउज़र को रूट के रूप में चला रहे हैं (विशेष रूप से एक जिसे नवीनतम पैच के साथ अपडेट नहीं किया गया है) और कुछ संक्रमित वेब साइट पर जाएँ जो आपके ब्राउज़र में सुरक्षा दोष का शोषण करती है, तो आपने अभी-अभी हमलावर को अपने सिस्टम पर पूर्ण नियंत्रण दिया है। आपको शायद पता भी नहीं होगा कि ऐसा हुआ है। किस मायने में जड़ होना इस मामले में आपकी मदद करता है?
पॉल लिंच

2
जड़ के रूप में दौड़ना आपको ऊपरी हाथ रखने के बजाय घुसपैठियों के साथ बराबरी पर रखता है। लिनक्स सिस्टम में तोड़ता हुआ कोई भी सॉफ्टवेयर रूट बनने की कोशिश करता है और संभावना है, आपके गैर-रूट लॉगिन की तुलना में अधिक से अधिक विशेषाधिकार प्राप्त करने में सफल होगा। एक गैर-रूट उपयोगकर्ता के रूप में, कई चीजें आपसे छिपी हुई हैं, जैसे कि सिस्टम पर चल रही सभी प्रक्रियाओं की पूरी सूची प्राप्त करना। कुछ मूल "इंस्ट्रूमेंटेशन" के साथ रूट के रूप में चल रहा है, आप आदी हो जाते हैं कि कौन सी प्रक्रियाएं चलती हैं और आमतौर पर सीपीयू का उपयोग विभिन्न परिस्थितियों में किया जाता है ताकि आप विसंगतियों को नोटिस कर सकें जो दुर्भावनापूर्ण हो सकती हैं।
DocSalvager

3
यह उत्तर भ्रामक है। यदि आप रूट के रूप में लॉग इन नहीं हैं तो मैलवेयर का "ऊपरी हाथ" नहीं है; यह एक नुकसान पर है क्योंकि यह रूट पासवर्ड नहीं जानता है, और आप (उपयोगकर्ता) करते हैं। मालवेयर जो रूट विशेषाधिकारों को प्राप्त करने का प्रबंधन करता है, आपके सिस्टम (किसी भी "केवल-पढ़ने के लिए" यूनियनफुट / एफ़यूएस परतों सहित) को पूरी तरह से हटा सकता है , और इसकी उपस्थिति छिपा सकता है ताकि आप कभी भी इसे नोटिस न करें ( रूटकिट्स के बारे में पढ़ें )। यदि आप अपने पूरे लॉगिन सत्र को रूट के रूप में चलाते हैं, तो आपको एक महत्वपूर्ण सुरक्षा अवरोध की कमी है जो मालवेयर के रास्ते में खड़ा होता है।
वायज़र्ड

2

मानक, 'गंभीर' लिनक्स प्रतिमान सुरक्षा की झूठी भावना दे सकता है , साथ ही कई बार निराशाजनक होने के साथ इसकी पहुंच से इनकार कर सकता है (जिसका कंप्यूटर?)। इसलिए यह कई अनुप्रयोगों को 'रूट' के रूप में चलाने के लिए आवश्यक हो जाता है, यहां तक ​​कि www से जुड़ा हुआ है। संयोग से, मैंने एक 'लाइव' पपी का इस्तेमाल किया है, एक डेबियन-आधारित स्थापित को फाड़ने के लिए जो मैंने जानबूझकर 'अति-सुरक्षित' बनाया था। मैंने KolibriOS ('हमिंगबर्ड ओएस') के साथ भी ऐसा ही किया है, जो कि ~ 100% ASM में लिखा गया है, और कथित 'गढ़' को मान्यता नहीं देता है। एक उदाहरण के रूप में, बाहरी भंडारण माध्यम पर, ext4 पर स्वरूपित, 'खोया और पाया' फ़ोल्डर को अधिकांश लिनक्सन पर लॉक किया गया है, लेकिन एक पिल्ला को नहीं।

किसी भी स्थिति में (AFAIK) सबसे कमजोर संभावित हमला / संदूषण वेक्टर / अनुप्रयोग, वेब-ब्राउज़र, आमतौर पर 'रूट' के रूप में नहीं चलता है। सुरक्षा के लिए, निजी ब्राउज़िंग मोड, https, और निश्चित रूप से, फ़ायरवॉल और वेब-ब्राउज़र फ़ायरवॉल (शीर्ष पर), शक्तिशाली ब्लीचबिट क्लीनर को नहीं भूलना है।

अपडेट की कमी के बारे में, मेरे अनुभव में, MSW को लगातार अपडेट / पैच किया जाता है, फिर भी स्पष्ट रूप से सभी की कम से कम सुरक्षित प्रणाली है; रोलिंग-रिलीज लिनक्सन, उनके निरंतर पैचिंग के साथ, लगभग एक सप्ताह के भीतर टूट जाता है; एलटीएस लाइनेन अपेक्षाकृत कुछ अपडेट के साथ, 'सिर्फ काम'; इसलिए पिल्ला में अपडेट की कमी (संस्करण के आधार पर) चिंता का एक गलत क्षेत्र हो सकता है, एक जो मुझे तब तक गंभीर रूप से परेशान करता है जब तक मुझे थोड़ा और पता नहीं चला।

पप्पी की एक महत्वपूर्ण सुरक्षा विशेषता यह है कि ('मितव्ययी' इंस्टॉलेशन में, जिसे पसंदीदा / अनुशंसित किया जाता है) प्रत्येक सत्र को या तो एक मानक या अद्वितीय फ़ाइल में सहेजा जा सकता है या नहीं, इसलिए विशिष्ट के लिए 'bespoke' सत्र चलाना संभव है प्रयोजनों, 'सामान्य' उपयोग पर लौटने के लिए लॉगआउट / लॉगिन की आवश्यकता होती है। विशिष्ट प्रयोजनों के लिए प्रतिबंधित उपयोगकर्ता खाते भी जोड़े जा सकते हैं। यह देखते हुए कि एक मितव्ययी स्थापना प्रभावी रूप से एक 'लाइव' प्रणाली है, पिल्ला वास्तव में 'सामान्य' लिनक्सन की तुलना में अधिक सुरक्षित हो सकता है, अगर इसे सही तरीके से उपयोग किया जाए।

संदर्भ:

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

अंत में, कभी भी एक मंच में शामिल न हों जो पंजीकरण की मांग करता है, हमेशा एक 'भूत' ईमेल पते का उपयोग करें।


दूसरों को निर्देशित टिप्पणी छोड़ दें। ऐसा करने के लिए A का उपयोग न करें। जब आपको पर्याप्त प्रतिनिधि मिल जाएगा तो आप टिप्पणी छोड़ पाएंगे।
स्लम

मैं "मैक्रो को कॉल करने वाले मैक्रो को मैक्रो नहीं कहूंगा" 100% एएसएम। यह वह धारणा थी जब मैंने कुछ चीजों को करने के तरीके को समझने के लिए कोलीब्रिज़ के स्रोतों को पढ़ने की कोशिश की।
रुस्लान

2

जैसा कि पहले ही कहा गया है, पिल्ला असली दुनिया में एक अलग सुरक्षा मॉडल (या यदि आप चाहें तो अलग-अलग प्रतिमान) का उपयोग करते हैं, और वास्तविक दुनिया में, अनुभवात्मक रूप से आंका जाना चाहिए। मेरे अनुभवों को निम्नानुसार अभिव्यक्त किया जा सकता है:

  • डेबियन: हैकिंग, एप्स के साथ घर पर फोन करना।
  • स्लैकवेयर: हैक किया गया।
  • आर्क: हैक होने के लिए कभी भी स्थिर नहीं रहा।
  • Windows XP: Microsoft के साथ पंजीकृत होने के बाद मैं ईथरनेट चालक की स्थापना रद्द करता हूं। 'निफ ने कहा।
  • OpenBSD: हैक किया गया। हां मैं जानता हूं।
  • DragonFlyBSD: कभी प्रवेश नहीं किया, अगर यह बिल्कुल भी चलता है।
  • फ्रीबीएसडी: अब तक, बहुत अच्छा। पीएफ का उपयोग करना। 8 महीने से कम समय तक इस्तेमाल किया।
  • पिल्ला: 6 साल में, कभी हैक नहीं किया। कभी नहीं । यह तब भी मेरा मुख्य अंतर है जब मुझे सादगी और विश्वसनीयता की आवश्यकता होती है।

पुनरावृत्ति करने के लिए: पिल्ला एक अलग मॉडल का उपयोग करता है, जो कई का मानना ​​है कि एक स्वाभाविक रूप से सुरक्षित है। पारंपरिक यूनिक्स, विंडोज या ______ से इसकी तुलना सेब की तुलना संतरे से की जा रही है।


2

मैं सन २००० से ही लाइनक्स हूं और कभी भी बाहर का वायरस नहीं था। कुछ फ़ाइलों को स्थानांतरित करने के लिए एक पुरानी विंडोज़ हार्ड ड्राइव का उपयोग करते समय मैंने एक बार खुद को संक्रमित किया। मैं क्लैमटकल को साफ करने के लिए भागा।

मैं अब कई वर्षों से Puppylinux पर हूं। मुझे अभी भी किसी भी तरह के वायरस की समस्या नहीं है। विंडोज लोग अपने सिर को खरोंचते हैं जैसे "यह कैसे संभव है?"

मेरे लिए यह एक कार चालक की तरह है जो बाइकर से पूछ रहा है, "आप केवल दो पहियों के साथ कैसे ड्राइव कर सकते हैं?"

पिल्ला केवल सत्र प्रबंधन के लिए डब का उपयोग करता है। तो Active-x does जैसा कुछ भी नहीं फैला है।

मैं Sylpheed ईमेल क्लाइंट का उपयोग करता हूं, जो केवल सादा पाठ है।

मैं एक पुरानी ओपेरा का उपयोग करता हूं जिसमें अधिकांश चीजें अक्षम हैं। मैं जेएस को चालू करने के लिए सिर्फ पोस्ट करता हूं जैसे मैं अब कर रहा हूं।

चूंकि मैं सीडी से बूट करता हूं, यह हर बार एक नई शुरुआत है। मेरी हार्ड ड्राइव पर कोई ऑपरेटिंग सिस्टम नहीं हैं।

जब मैं बूट करता हूं, तो मैं 15 प्रक्रियाओं के बारे में बता सकता हूं। और मैं उन सभी को जानता हूं। जड़ के रूप में, मेरी आँखों से कुछ भी छिपा नहीं है।

मैंने कई वर्षों तक व्यावसायिक वेबसाइट तकनीक का समर्थन किया, इसलिए मैं एक सामान्य कंप्यूटर उपयोगकर्ता नहीं हूं।

Windows बूट विकल्पों को सीमित करने की कोशिश करता है, हार्ड ड्राइव, एन्क्रिप्ट या हैश प्रोग्राम को एन्क्रिप्ट करता है, हमेशा संक्रमित होने के बाद सुरक्षा पैच लागू करता है। और फिर भी वे अपने कीटाणुओं को फैलाने के लिए सक्रिय-एक्स और समकक्ष तंत्र का उपयोग करना जारी रखते हैं।

लोग एक वेब लिंक पर क्लिक करना चाहते हैं जो एक स्प्रेडशीट और उस सभी सामान को खोलता है। और लोग अपने ब्राउज़र में पासवर्ड सहेजने के लिए जोर देते हैं क्योंकि यह अधिक सुविधाजनक है।

बहुत सारे विंडोज़ उपयोगकर्ताओं के पास अविश्वसनीय रूप से जटिल लॉगऑन होते हैं और वे समझ नहीं पाते हैं कि वे अभी भी वायरस क्यों पा रहे हैं। ऐसा इसलिए है क्योंकि मशीन का बाकी हिस्सा एक खुला हुआ दरवाजा है।

यह ड्रग उपयोगकर्ताओं की तरह है जिनके पास "साफ" सुई है जो वे अपने दोस्तों के साथ साझा करते हैं।

मुझे उम्मीद है कि इससे सुरक्षा और "पिल्ला तरीके" के बारे में कुछ गलतफहमी दूर हो सकती है।


मुझे लगता है कि यह इस बात पर बहुत निर्भर करता है कि उपयोग-मामला क्या है और आप इसे सुरक्षित रूप से चलाने के लिए क्या देने को तैयार हैं। अधिकांश लोग जावास्क्रिप्ट अक्षम के साथ सामान्य वेब-ब्राउज़िंग करने के लिए तैयार नहीं होंगे, न ही वे ईमेल के केवल-पाठ संस्करण देखना चाहेंगे। LiveCD दृष्टिकोण के फायदे हैं, लेकिन यदि आप जावास्क्रिप्ट सक्षम के साथ सामान्य वेब-प्रसारण करना चाहते हैं, तो आप मुसीबत में पड़ सकते हैं क्योंकि हर महीने ब्राउज़रों में नए सुरक्षा छेद खोजे जाते हैं, और भले ही ओएस रिबूट पर साफ हो जाए, आपका संग्रहीत डेटा सुरक्षित हो सकता है या तो ट्रैश किए जाएं या चोरी किए जाएं।
पॉल लिंच

1

मैंने एक स्थिति के बारे में सोचा था जिसमें पिल्ला लिनक्स जैसा कुछ काफी सुरक्षित होगा (या तो मुझे लगता है - मैं टिप्पणियों का स्वागत करता हूं।) यदि आप इसे एक लाइव सीडी से सिस्टम पर चलाते हैं जिसमें कोई माउंट करने योग्य भंडारण उपकरण नहीं है (जिसका अर्थ है हार्ड ड्राइव नहीं सिस्टम में, या कम से कम एक ऐसा नहीं है जिसे आप कभी भी उपयोग करते हैं), फिर भी यदि आप एक वेब साइट पर जाते हैं जो अप्रकाशित ब्राउज़र में कुछ छेद का शोषण करता है, तो अगली बार जब आप अपने सिस्टम को रिबूट करेंगे तो साफ होगा। * बेशक, समय के बीच। जब आपने ऐसी वेब साइट और अपने रिबूट का दौरा किया है, तो आपके द्वारा दर्ज किए गए किसी भी पासवर्ड को पकड़ने वाले कुछ keylogger हो सकते हैं, इसलिए आपको सावधान रहना होगा, शायद केवल बुकमार्क की गई वेबसाइटों पर जाकर जब तक आप कहीं भी लॉग इन करने की योजना नहीं बना रहे थे। आप USB फ्लैश ड्राइव पर फ़ाइलों को सहेज सकते हैं,

* मैंने वायरस के बारे में पढ़ा है (हालांकि शुक्र है कि वे दुर्लभ होने वाले हैं) जो आपके BIOS या फ़र्मवेयर के किसी अन्य टुकड़े को संक्रमित कर सकते हैं, और अगर ऐसा हुआ तो रिबूट मदद नहीं करेगा।


1

sml ने पूछा: "इसके अलावा, क्या आप पुलिस बलों को एक लिंक प्रदान कर सकते हैं जो पिल्ला की सलाह देते हैं?"

शायद यह मदद करेगा: न्यू साउथ वेल्स पुलिस के कंप्यूटर अपराध जांच इकाई से डिटेक्टिव इंस्पेक्टर ब्रूस वैन डेर ग्रेफ, जब साइबर अपराध में एक सार्वजनिक सुनवाई में न्यू साउथ वेल्स सरकार की ओर से साक्ष्य दे रहे थे, विशेष रूप से पप्पी लिनक्स में से एक की सिफारिश की इंटरनेट पर वाणिज्यिक लेन-देन को सुरक्षित रूप से संचालित करने के सिद्धांत तरीके, जैसे ऑन-लाइन बैंकिंग।

विवरण के लिए देखें: http://www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspx

और संयोग से, पिल्ला लिनक्स के निर्माण में शामिल लोगों में से कोई भी इसे "खिलौना डिस्ट्रो" के रूप में नहीं मानता है।


0

मैंने कभी भी पप्पी लिनक्स को मितव्ययी स्थापित के रूप में उपयोग के 6 वर्षों में समझौता नहीं किया है। मेरा मानना ​​है कि यह इसलिए है क्योंकि पपी अधिकांश सेवा के बंद होने के साथ चलता है (वेब ​​सिक्योरिटी साइट जैसे शील्ड्स अप का उपयोग करने की कोशिश करें। मैंने लिनक्स एज्यूकेटर के रूप में अपने काम के हिस्से के रूप में व्यापक सुरक्षा परीक्षण किया है और पपी को उबंटू से भी अधिक सुरक्षित पाया है। उपर्युक्त सेवा कारणों के कारण रूट में। यदि आप पिल्ला को एक ब्राउज़र के साथ लाइव सीडी के रूप में एक रिमस्टर के रूप में चलाते हैं, तो यह बहुत ही सुरक्षित है, (वेब ​​पर कोई हार्ड ड्राइव माउंट नहीं होने पर)। यह विधि पुलिस द्वारा अनुशंसित विधि है। पूरी तरह से सुरक्षित प्रणाली के लिए दुनिया भर की सेनाएं।


सूचित उत्तर के लिए धन्यवाद। दो अनुवर्ती प्रश्न: 1) यदि आप एक फ़ायरवॉल (जैसे NAT के साथ एक राउटर) के पीछे भाग रहे हैं, तो हमले का प्राथमिक साधन विज़िट की गई वेब साइटों के माध्यम से होगा, है ना? 2) भले ही हार्ड ड्राइव बेशुमार हों, वेब ब्राउजिंग के जरिए इंस्टॉल किए गए मैलवेयर उन्हें रिमूव कर सकते हैं, क्या वेब ब्राउजर रूट के रूप में नहीं चल रहा है? मैं अभी हमलों की कुछ रिपोर्टें पढ़ रहा था, जहां जाहिर तौर पर पिल्ला ब्राउज़िंग गतिविधि के माध्यम से, सिस्टम पर विंडोज ओएस संक्रमित था।
पॉल लिंच

डेविड, आपके सुरक्षा परीक्षण में क्या शामिल है? मुझे उम्मीद है कि यह केवल शील्ड्स अप में आने से ज्यादा शामिल था। इसके अलावा, क्या आप पुलिस बलों को एक लिंक प्रदान कर सकते हैं जो पिल्ला की सलाह देते हैं?
sml

"शील्ड्स अप" केवल दस साल पहले विंडोज इंस्टॉलेशन पर आम सुरक्षा समस्या के लिए परीक्षण के रूप में बंदरगाहों की एक श्रेणी की स्थिति की जांच करता है। आधुनिक ऑपरेटिंग सिस्टम केवल पोर्ट खोलते हैं जब उनके पास उन पोर्ट पर सुनने वाली सिस्टम सेवाएं होती हैं।
bgvaughan

उबंटू या अन्य लोकप्रिय लिनक्स वितरण पर डिफ़ॉल्ट रूप से स्थापित कुछ नेटवर्क सेवाएं एक तुच्छ भेद्यता हैं। डिफ़ॉल्ट रूप से रूट के रूप में चलाना एक अधिक महत्वपूर्ण भेद्यता है, हालांकि लाइवसीडी से ओएस चलाने पर काफी कम हो जाता है। हालाँकि, LiveCD से OS चलाते समय रूट के रूप में चलाना आवश्यक नहीं है।
bgvaughan
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.