انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید

نویسنده موضوع: لینوکس ویروس داره - ویروس نداره؟ داره، نداره، داره، نداره ...  (دفعات بازدید: 5101 بار)

0 کاربر و 2 مهمان درحال مشاهده موضوع.


آفلاین Anti-Stuxnet

  • Newbie
  • *
  • ارسال: 16

سالانه نزدیک به نیم میلیون بدافزار در سرتاسر جهان برای سیستم عامل مایکروسافت ویندوز شناسایی و ثبت می شود.

تعداد بد افزارهای شناسایی شده برای سیستم عامل گنو لینوکس از 422 عدد در سال 2005 میلادی به حدود 863 مورد در سال 2011 میلادی افزایش داشته ، یعنی این میزان بیش از دو برابر شده است.
خورشید باش که حتی اگر نخواستی به کسی نتابی نتوانی

آفلاین پیام

  • Sr. Member
  • *
  • ارسال: 348
برای لینوکس ویروس  خیلی زیادی نیست ولی میتونه یه برنامه نویس بیاد و برای مثلا اوبونتو ویروس بنویسه که کار احمقانه ایه چون یکی از چیزهایی که ویروس نیاز داره منتشر شدنشه که چون ویندوز همه جا هست از ویندوز به ویندوز تکثیر میشه ولی تو اوبونتو خیلی نیست درسته کاربرای زیادی داره ولی دو رو اطرافتونو نگاه کنید اوبونتویی زیاد نمی بینید پس....

برای لینوکس و کلا اپلیکیشن های اینجوری اکسپلویت مینویسن و یا روت کیت مینویسن که به مراتب خطرناک تر و ناجور تره
الان دیگه ویروس مشکلی نیست و کاربرای ناوارد ویروسی میشن
ولی بد افزارهایی مثل روت کیت یا اکسپلویت ها خیلی خطرناک و به مراتب مخرب تر از ویروس هستن
برای همینه که باید سیستم به روز باشه و از بد افزار های جدید پچ ها مربوطه رو به روز کرد

آفلاین aliboy

  • High Sr. Member
  • *
  • ارسال: 558
  • جنسیت : پسر
موضوع بحث ابونتو و کاربرانش نیست در واقع بحث اصلی مسئله Cross-Platform Malware ( بدافزارهای مستقل از سکو ) هست که با قابلیت عدم وابستگی به بستر نرم افزاری یا سیستم عامل در حال فعالیت هستن.
کاربران دنیای گنو/لینوکس و خانواده BSD و ... دنیای اپن سورس از این قاعده مستثنی نیستند.
اگر بخواهیم بهتر در مورد نحوه کارکرد آنها صحبت کنیم:
این گونه از بدافزارها معمولا بصورت پیوست به فایل ها و اسناد برخی نرم افزارهای خاص و پر کاربرد مانند واژه پردازها و صفحه گسترده ها که مستقل از سکو نیز می باشند افزوده می شوند ، مانند OpenOffice .
به عنوان مثال بدافزار مستقل از سکوی Badbunny که از جمله مشهور این ها محسوب میشه.
اطلاعات بیشتر:
https://en.wikipedia.org/wiki/Badbunny

نقل‌قول
Badbunny, also known as SB/BadBunny-A (Sophos) and StarOffice/BadBunny (McAfee), is a multi-platform computer worm written in several scripting languages and distributed as an OpenOffice document containing a macro written in StarBasic
از جنبه برنامه نویسی هم که نگاه کنیم محیط های برنامه نویسی مستقل از سکوی قدرتمندی (کیوت ، لازاروس و ...) در حال گسترش برای سیستم عامل های گنو/لینوکس هستن که از یک طرف مزیت و از طرف دیگر موجب افزایش بدافزار های مستقل از سکو می شوند.
(به نظر من) تقریبا باید در چند سال آینده باید آماده ی مواجه شدن با گسترش عظیم این گونه بد افزار ها باشیم به علاوه اینکه شاید میکروسافت هم برای تولید این بدافزار ها در حال هزینه کردن هست (یا شاید خواهد بود).

« آخرین ویرایش: 11 بهمن 1391، 08:02 ب‌ظ توسط aliboy »
و ما میطوانیم

آفلاین Amir (شفقی)

  • High Hero Member
  • *
  • ارسال: 1734
تو ویندوز یکی از ویروسی معروف به ویروس اتوران هست .نرم افزار هایی برای پاک سازی این ها وجود داره و همچنین برخی آنتی ویروس ها هم توانایی حذف این ویروس را دارند. اما با این وجود خیلی وقت ها این ویروس کش ها و حذف کننده این ویروس  نمی تونند یه ویروس ساده اتوران رو پاک کنند.اما میشه براحتی با یه لایو بالا آوردن اوبونتو از دم همه رو براحتی پاک کرد.
واقعا از لحاظ امنیتی گنو لینوکس محشره.تو این زمینه ویندوز هیچ حرفی برای گفتن نداره.
« آخرین ویرایش: 11 بهمن 1391، 10:43 ب‌ظ توسط shafaghi »

آفلاین javad-b

  • Jr. Member
  • *
  • ارسال: 82
  • جنسیت : پسر
خب، لازمه بررسی کنیم که ویروس چیه. از نظر من ویروس یه برنامه مخربه که ۲ تا خاصیت اساسی داره: به صورت خودکار و بدون اجازه کاربر اجرا و تکثیر میشه.
برای اجرا این ها نیاز به بستر هست، بهترین بستر برای ویروس ها فایل های اجرایی خود سیستم عامله. خب، حالا ببینیم که یه فایل اجرایی توی سیستم عامل چجوری اجرا میشه. میتونیم ۳ مرحله رو به طور کلی در نظر بگیریم:

۱.سیستم عامل نوع فایل موردنظر رو از نظر اجرایی بودن بررسی می کنه.
۲.مجوزهای اجرای فایل توسط کاربر و به وسیله سیستم بررسی میشه.
۳.در صورت اجرایی بودن فایل و داشتن مجوز اجرا توسط کاربر، فایل اجرا میشه.

حالا ببینیم لینوکس و ویندوز چه طوری این ۳ مرحله رو انجام میدن:

در ویندوز:

مرحله اول: فایل های اجرایی توی ویندوز تز طریق پسوندشون شناخته میشن، یعنی ویندوز یک فایل رو که پسوند exe ٬ com یا bat داشته باشه اجرایی فرض میکنه. در صورتی که پسوند exe یا com باشه، اون رو به صورت باینری و اگه bat باشه اون رو به صورت اسکریپت اجرا میکنه.

مرحله دوم: تو حالت پیش‌فرض همه فایل‌ها برای همه کاربرا تو ویندوز مجوز اجرا دارند! البته این موضوع به نوع سیستم فایل ویندوز هم وابسته ـست.در صورتی که شما از سیستم فایل امن ویندوز (NTFS) استفاده نکنین اصلا هیچ نوع مجوزی وجود نداره که بررسی بشه! یعنی همه مجازن هر کاری بکنن!

مرحله سوم: اگه یه فایل از دو مرحله اول رد بشه و به این مرحله برسه، کل سیستم (سخت‌افزار٬ نرم‌افزار٬ سرویس‌ها و …) در اختیارش گذاشته میشن تا اجرا بشه و خدمات مورد نیاز کاربر رو ارائه کنه.در واقع ویندوز از اینجا به بعد هر چی برنامه اجرایی بخواد در اختیارش قرار می‌ده! واسه همینه که بعضی فایل‌ها و برنامه‌های غیرمخرب هم بعد از اجرا ممکنه عملکرد سیستم رو متوقف کنن.البته از ۲۰۰۰ به بعد یه برنامه امنیتی توی سیستم عامل گذاشتن که از خرابکاری فایل‌های اصلی سیستم عامل جلوگیری کنه، اما همتون دیدین که توی اکثر موارد ناموفق بوده :د

نتیجه اینه که شما میتونید هر فایلی رو توی ویندوز به عنوان اجرایی معرفی کنین!حتی لازم نیست که ویروس باشه، اجرای کدهای نامفهوم برای سیستم تو بیشتر موارد باعث میشه که سیستم کرش کنه ((:

اما در لینوکس:

مرحله اول: لینوکس فایل‌های اجرایی رو از روی سرنام داخل فایل‌ها شناسایی می‌کنه که قابل تغییر توسط کاربر نیستن. این یعنی داشتن یا نداشتن پسوند هیچ تغییری تو رفتار لینوکس با یه فایل اجرایی ایجاد نمیکنه. چون یه فایل اجرایی تو لینوکس حتما اجراییه، حتی اگه پسوندش jpg یا wav باشه.

مرحله دوم: مجوز اجرا برای کاربر از مهم‌ترین بخش‌های یه فایل در لینوکسه. یعنی یه فایل اگه هم که از نظر سرنام‌ها اجرایی باشه، مجوز اجرا توسط کاربر باید وجود داشته باشه تا فایل اجرا بشه. تو حالت پیش‌فرض مجوز اجرا فقط برای فایل‌های خاص و فقط برای ایجاد کننده اون فایل وجود داره. موقع کپی فایل‌ها هم مجوز اجراشون حذف میشه.

مرحله سوم: حالا نوبت اجرای فایله! اگر که فایل قابل اجرا باشه و مجوز کافی هم برای اجراش وجود داشته باشه سیستم عامل همه امکانات سیستم رو که کاربر حق دسترسی به اونها رو داره، در اختیار فایل میزاره تا اجرا بشه.

البته یه نکته اینجا وجود داره، توی لینوکس همه چیز به صورت فایل دیده میشه و توسط File Hierarchy System هم کنترل میشه. اطلاعات مربوط به پروسس های سیستم توی یه دایرکتوری به اسم proc/ و فایل‌های رابط سخت‌افزارها هم توی یه دایرکتوری به اسم dev/ نگهداری میشه و برای همه ـش هم حق دسترسی تعریف میشه. محتویات این فایل‌ها هم در زمان خاموش شدن سیستم از بین میره.

نتیجه این که یه برنامه اجرایی امکان اجرا و تکثیر خودکار روی لینوکس نداره. :د
Free software is not software, Free software is the culture and thinking, not only about the copyright.

آفلاین محسن ح.

  • Hero Member
  • *
  • ارسال: 854
  • جنسیت : پسر
مرسی از توضیحات خیلی کاملتون‌ !
بسی افزایش اطلاعات داشتیم ! :دی
:)

آفلاین کیان

  • High Hero Member
  • *
  • ارسال: 2338
  • جنسیت : پسر
لینوکس فایل‌های اجرایی رو از روی سرنام داخل فایل‌ها شناسایی می‌کنه که قابل تغییر توسط کاربر نیستن.
سرنام داخلی چیه و کجای فایله؟ ::)

آفلاین jackshepherd

  • High Hero Member
  • *
  • ارسال: 1522
  • جنسیت : پسر
دوست عزیز میشه یه کم در مورد پایین بیش تر توضیح بدین.

نقل‌قول
اما میشه براحتی با یه لایو بالا آوردن اوبونتو از دم همه رو براحتی پاک کرد.


@JBonline نوشته عالی بود.
با اجازتون چند مورد رو هم من اضافه میکنم:
1-گنو/لینوکس متن باز هستش و این یعنی اینکه هر چه قدر چشم ها زیاد بشن چاله ها کم عمق تر اند.
2-بد افزاری که برای ویندوز نوشته میشه سریع تر از اونی که فکرشو بکنید منتشر میشه،چون ماکروسافت از یه سری نرم افزارهایی (مثل ie ,wmو...)استفاده میکنه که شما نمیتونین اون حذف کنید ، ولی تو گنو /لینوکس شما میتونید از برنامه های پیش فرض استفاده کنید یا اونا رو پاک و یا جایگزین کنید.تو این روش اصلا معلوم نیست چه تعداد کاربر از چه برنامه ای استفاده میکنند.
3-از اون جایی که چاقو دسته خودشو نمی بره،بزرگترین برنامه نویس ها و هکرهای دنیا تو گسترش گنو/لینوکس سهیم بودند و گنو/لینوکس بهشت برنامه نویس ها و هکرها هستش،بیشتر حملات به ماکروسافت به اون دلیل انجام میگریه که خیلی ها می خوان سلطنت بیل گیتس رو سرنگون کنند.
4-در اخر هکرها معمولا به دلیل الف)مورد توجه قرار گرفتن 2)پیدا کردن نقطه ضعف از سیستم عامل یا شرکت های بزرگ اقدام به دریافت پول بکنند.که این مورد کاملا تو گنو/لینوکس بی مورد هستش.
انسانیت نسبت به دیگر انسان ها

آفلاین حامد سپهر

  • High Hero Member
  • *
  • ارسال: 1556
  • جنسیت : پسر
الآن اگه جادی بود اینو میگفت:

من یک ماه سیستمم رو به اینترنت وصل نگه میدارم و یک ملیون شرط میبندم که ویروس نمیگیره!


(من فقط پست اول این تاپیک رو خوندم  :P)

آفلاین محسن ح.

  • Hero Member
  • *
  • ارسال: 854
  • جنسیت : پسر
اینجا ها هم مطالب خوبی نوشتن ! :)

چرا لینوکس از ویندوز امن‌تر است؟
http://www.sampadia.com/forum/index.php/topic,693.0/nowap.html?PHPSESSID=1f8a219e7201cd44e80f59ce5594e8b2


تفاوت ویندوز و لینوکس
www.rayannovin.blogfa.com/post/115

آفلاین HsebliS

  • High Sr. Member
  • *
  • ارسال: 591
  • جنسیت : پسر
  • یه روز خوب میاد...
اینجا ها هم مطالب خوبی نوشتن ! :)

چرا لینوکس از ویندوز امن‌تر است؟
http://www.sampadia.com/forum/index.php/topic,693.0/nowap.html?PHPSESSID=1f8a219e7201cd44e80f59ce5594e8b2


تفاوت ویندوز و لینوکس
www.rayannovin.blogfa.com/post/115
با این منابعت ترکوندی دادااااااااش!www.sampadia.com ;)

آفلاین HsebliS

  • High Sr. Member
  • *
  • ارسال: 591
  • جنسیت : پسر
  • یه روز خوب میاد...
آقا این ویروسا مگه میتونن وارد کرنل بشن؟ ???

آفلاین محسن ح.

  • Hero Member
  • *
  • ارسال: 854
  • جنسیت : پسر
اینجا ها هم مطالب خوبی نوشتن ! :)

چرا لینوکس از ویندوز امن‌تر است؟
http://www.sampadia.com/forum/index.php/topic,693.0/nowap.html?PHPSESSID=1f8a219e7201cd44e80f59ce5594e8b2


تفاوت ویندوز و لینوکس
www.rayannovin.blogfa.com/post/115
با این منابعت ترکوندی دادااااااااش!www.sampadia.com ;)

منبع همیشگی من سایت گوگل بوده و هست :دی !
هر چی ازش میپرسی بلده !!!! ;D ;D

آفلاین aliboy

  • High Sr. Member
  • *
  • ارسال: 558
  • جنسیت : پسر
مفهوم نفوذ و هک با بودن همین محدودیت ها معنا پیدا کرده!قبول دارید؟
دسترسی به فایل هایی که کاربر ریشه حق دسترسی دارد توسط سایر افراد غیر مجاز است به همین معنی است یعنی هک،نفوذ،دور زدن....
بدافزارهای مستقل از سکو بوسیله زبانهای تفسیری یا اسکریپتی توسعه یافته می شوند چیزی که در ذات دنیای گنو/لینوکس و ... هست و کاملا هوشمندانه ( اکستاکس نت به اندازه ای هوشمند بود که پس از شناسایی دستور خودکشی آن از را دور صادر شد وخیلی از راز های آن هم اکنون ناشناخته مانده !) و یا مثل "اکتبر سرخ" ،"شعله" ،  ...و (شاید) احتمالا چند تای دیگه که در حال  فعالیت باشن و هنوز کشف نشدند!

در تصویر زیر نحوه اجرای این بدافزار BadBunny به تصویر کشیده شده:



آدرس تصویر (اگه کامل نباشه):
http://setp113.persiangig.com/BadBunny.jpg

از همون لینک:


If the macro is opened from the affected document, it displays the following message: "Title: ///BadBunny\\\" Body: "Hey '[USERNAME]' you like my BadBunny?" and loads one of four different scripts named badbunny.js (JS.Badbunny) under Windows, badbunny.pl (Perl.Badbunny) under Linux/Unix, or either badbunny.rb or badbunnya.rb (Ruby.Badbunny) under MacOSX.[2] Upon loading, the user is shown a pornographic image of a man dressed as a rabbit making out with a scantily clad woman in the woods


بعد از آلوده شدن سیستم جهت انتشار مجدد خود از طریق ارتباط با شبکه و یا آلوده کردن فایل ها و منابع موجود در سیستم که امکان به اشتراک گذاری با سایر کاربران را دارند اقدام کرده و در پایان معمولا یک در پشتی یا Back door  که درگاه قابل استفاده توسط نفوذگران و متجاوزین به سیستمها می باشد ایجاد می کنند.
با ایجاد حملات Overflow -سرریزبافر یک کاربر عادی با دسترسی غیر ریشه در یک شبکه (کامپیوتر معمولی یا سرور) ،حق دسترسی ریشه رو بدست می اورد.
و ما میطوانیم