Ubuntu ha anti -malware?
Come scansionare Ubuntu Server per malware
Riepilogo
In questo articolo, discuterò l’argomento della scansione dei server Ubuntu per il malware. Fornirò punti chiave sulle differenze tra virus Linux e Windows, strategie per la protezione e se debba essere installato un pacchetto di scanner per virus o meno. Inoltre, risponderò a 15 domande uniche relative a questo argomento.
1. In che modo i virus differiscono tra Linux e Windows?
– I virus Linux hanno un tempo più difficile per ottenere l’accesso a livello di root (o sistema) rispetto ai virus di Windows. Tuttavia, possono comunque accedere ai dati a livello di utente come libri di indirizzi o password salvate in Firefox.
2. In che modo le strategie per la protezione differiscono tra Linux e Windows?
– Se stai attento e ben informato su ciò che stai facendo, puoi potenzialmente scappare senza uno scanner per virus su Linux e Windows. Tuttavia, avere uno scanner che scansiona download o file da altri computer è una buona strategia. Gli utenti di Linux possono scegliere di scansionare solo file specifici per evitare di scaricare la batteria del laptop.
3. Se un pacchetto di scanner virus dovrebbe essere installato sul mio sistema? In tal caso, che sarebbe un’opzione migliore?
– Se installare o meno un pacchetto di scanner per virus dipende da quanto sei paranoico e dalla probabilità che tu abbia un virus. Se decidi di installarne uno, scegli un pacchetto che dispone di aggiornamenti di firma regolari e funziona bene per il tuo utilizzo.
4. La sicurezza a livello di utente può causare danni?
– La sicurezza a livello di utente su Linux è di solito sufficiente per rovinare la giornata se qualcuno ci accede. Ad esempio, un attaccante potrebbe eseguire un comando come “RM -rf $ home” per eliminare tutti i file.
5. I virus possono infettare i sistemi Linux nel normale utilizzo del desktop?
– I virus non possono infettare i sistemi Linux nel normale utilizzo del desktop, poiché la maggior parte dei programmi viene eseguita dai binari del sistema che non possono essere modificati dalla sicurezza a livello di utente. Tuttavia, esiste una possibilità molto improbabile di attacchi mirati personalmente.
6. Eliminazione della directory home elimina anche i file dropbox?
– Eliminazione della directory home non elimina in modo permanente i file Dropbox. A seconda del servizio utilizzato, i file dropbox possono essere slogati entro un determinato periodo di tempo.
7. Quali sono alcune opzioni antivirus disponibili per Ubuntu?
– Ci sono diverse opzioni disponibili, come Klamav e Clamtk, che sono front-end per il software Clamav. Questi programmi antivirus controllano anche i virus Linux e sono utili per garantire che il tuo computer Linux non condivida file infetti con macchine Windows.
8. Sono scanner per virus Linux principalmente progettati per i server?
– Sì, la maggior parte degli scanner di virus Linux sono progettati per i server e sono destinati a scansionare e -mail o file caricati mentre vengono inviati. Tuttavia, possono ancora essere utilizzati sui desktop per scansionare potenziali minacce.
9. C’è un elenco di malware Linux disponibile?
– Sì, Wikipedia ha un elenco di malware Linux che fornisce informazioni su vari virus e altre minacce.
10. I computer Linux al lavoro spesso richiedono software antivirus?
– Nella maggior parte dei casi, i computer Linux al lavoro, inclusi desktop e server, non richiedono software antivirus. Se è necessario un software antivirus, di solito è per la pulizia di e -mail o file che possono essere trasmessi ai computer Windows.
11. Quali sono le statistiche sui virus Linux in natura?
– Le statistiche sui virus Linux mostrano che le infezioni sono in genere tra 0-49, con i siti di 0-2 infettati. Sui desktop, i virus Linux sono relativamente rari.
Come scansionare Ubuntu Server per malware
Modifica: i virus sono gli stessi su ogni sistema nel senso che tutti cercano di usare una vulnerabilità o l’ignoranza di un utente per propagare se stessi o accedere a qualcosa che non dovrebbero non dovrebbero. Non è diverso su Linux, ma Linux è più sicuro, molto più sicuro. Il software antivirus che hai visto è in realtà principalmente lì per proteggere gli utenti di Windows; Ad esempio, se un amico ti invia un file infetto, potresti passarlo a un utente di Windows senza essere influenzato da te stesso.
Devo installare software antivirus? [Chiuso]
Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post.
Chiuso 7 anni fa .
- In che modo i virus differiscono tra Linux e Windows?
- In che modo le strategie per la protezione differiscono tra Linux e Windows?
- Se un pacchetto di scanner virus dovrebbe essere installato sul mio sistema? In tal caso, che sarebbe un’opzione migliore?
11k 8 8 badge d’oro 50 50 badge d’argento 76 76 badge di bronzo
Chiesto il 30 ottobre 2010 alle 4:21
3.601 6 6 badge d’oro 21 21 badge d’argento 22 22 badge di bronzo
Non sono così tanti virus ma rootkit che sono pericolosi per Linux. Fai solo attenzione all’accesso alla root, ai comandi SU e SU.
23 febbraio 2011 alle 23:59
Non ho paura del virus sul mio sistema Ubuntu. Sono l’unica vera minaccia: di solito la risolvo fino a quando non è rotta.
15 aprile 2011 alle 13:56
Se hai bisogno di un elenco di anti-virus disponibili per Ubuntu, consultare questo recensioni.com/blogging-tips/9-anti-viruss-for-linux-users
5 settembre 2012 alle 9:54
Per un elenco di anti-viri, consultare questo Reviewsaurus.com/blogging-tips/9-anti-viruss-for-linux-users
5 settembre 2012 alle 9:54
Vedi anche sulla sicurezza delle informazioni: dovrei ottenere un antivirus per Ubuntu?
15 lug 2014 alle 10:44
24 Risposte 24
Ci sono virus per la maggior parte di tutte le piattaforme (il primo worm è stato per DEC VAX), sono solo più comuni su Windows. Piattaforme diverse sono più sicure di altre, ma un virus può in genere ottenere sicurezza a livello dell’utente, che è spesso abbastanza buono, sulla maggior parte delle piattaforme. Puoi effettivamente eseguire Windows senza uno scanner per virus se lo tieni patchato e stai molto attento.
Differenze Da Windows a Linux per i virus: su Linux è più difficile per il virus ottenere l’accesso a livello di radice (o sistema). Ma probabilmente potrebbe ancora accedere alla tua rubrica o password salvate in Firefox (accesso a livello dell’utente).
Strategia: Se stai molto attento e sai cosa stai facendo, puoi scappare senza uno scanner. Una buona strategia è che il tuo scanner scansiona i download o se stai portando un file da un altro computer su un’unità USB o floppy disco (supponendo che tu ne abbia uno). Se vuoi, puoi farlo fare anche regolari scansioni di sistema completo. Riguarda quanto sei paranoico e quanto è probabile di ottenere un virus.
Per il tuo computer portatile Suggerirei solo di avere i download di scansione dello scanner e quando si sta piantando file da un altro computer. Farlo fare scansioni di sistema completo può essere uno scarico della batteria.
Un elemento molto importante di uno scanner per virus è averlo Aggiornato con nuove firme, Quindi scegli il pacchetto che ha i migliori aggiornamenti di firma e che funziona meglio per come vuoi usarlo.
Risposta il 30 ottobre 2010 alle 4:33
Jim McKeeth Jim McKeeth
1.822 1 1 badge d’oro 13 13 badge d’argento 9 9 badge di bronzo
E se non pensi che la sicurezza a livello di utente sia sufficiente per fare danni: come ti sentiresti se avessi fatto RM -rf $ a casa ?
– Roger Pate
30 ottobre 2010 alle 6:54
Sì, l’accesso a livello di utente è di solito sufficiente per rovinare la giornata.
30 ottobre 2010 alle 20:39
L’intero thread è solo paranoia. I virus non possono infettare il sistema Linux nel normale utilizzo del desktop poiché tutti i programmi vengono eseguiti dai binari del sistema che non possono essere modificati dalla sicurezza a livello di utente. Se i dati dell’utente possono in qualche modo ottenere in qualche modo maliziosamente eseguire l’autorizzazione (il che è così improbabile da sbalordire la mente), al massimo può distruggere i dati ma non può replicarsi, quindi non è un vettore valido per i virus-forse per gli attacchi di mira personalmente, ma se pensi che tu possa essere oggetto di un argomento anti-virgo.
15 aprile 2011 alle 13:26
Solo una domanda: sincronizzare significa che eliminare la casa eliminerà anche i file dropbox, a destra? 🙂
15 aprile 2011 alle 13:53
@Pitto. I file dropbox possono essere slogati per un certo periodo di tempo (a seconda del servizio che stai pagando).
22 agosto 2011 alle 18:21
Sia Klamav che Clamtk sono front-end per il software Clamav. Essi Fare Verifica i virus Linux, ma sono più utili per assicurarsi che il tuo computer Linux non condivida file infetti con macchine Windows. La maggior parte degli scanner per virus per Linux sono in realtà per i server e sono pensati per scansionare e -mail o file caricati mentre vengono inviati.
Wikipedia ha un elenco di malware Linux, che dovrebbe aiutare a informare i rischi: Malware Linux – Wikipedia, l’enciclopedia gratuita. Elencano 30 virus e varie altre possibili minacce.
26.4k 21 21 badge d’oro 113 113 badge d’argento 177 177 badge di bronzo
Risposta il 2 novembre 2010 alle 18:12
ImaginaryRobots ImaginaryRobots
9.038 4 4 badge d’oro 33 33 badge d’argento 38 38 badge di bronzo
Esattamente. Ho visto così tanti computer Linux al lavoro, sia desktop e server, e i pochi che hanno bisogno di un antivirus ne hanno solo bisogno per pulire le e -mail che inseriscono (o file che archiviano) per abbassare le probabilità che i computer di Windows vengano danneggiati.
27 aprile 2011 alle 6:10
Se segui le statistiche sui virus Linux in natura, li troverai spesso in una categoria di infezioni 0-49. 🙂 0-2 siti infetti. Sui server, trovi malware, ma sul desktop non c’è.
17 febbraio 2012 alle 17:06
Potresti non aver bisogno di un virus scanner Di per sé, ma sicuramente devi mantenere il sistema aggiornato e sicuro (buone password e pratiche di sistema – autorizzazioni ecc.)
Aneddoto personale: avevo un server Debian in esecuzione, aveva un tempo di attività di 400 giorni e volevo arrivare a 500 prima di riavviarlo per aggiornare il kernel, ero sciocco e troppo arrogante per essere un sistema Linux . Dato che era un server che serviva un gruppo di ricerca, ho dato a tutti i miei colleghi un account SSH. Si scopre che alcuni hacker hanno sfruttato una brutta password da uno dei miei utenti e caricato su script automatizzato che ha funzionato attraverso 5 o 6 exploit prima di trovarne uno che funzionava (un exploit che è stato patchato, se avessi aggiornato il kernel). Ha radicato il server e poi ha proceduto a impostare un bot (il campus ha catturato l’hack prima di me, hanno notato il traffico IRC sospetto e mi hanno contattato).
Storia divertente, è che ho usato quegli stessi script per riprendere il controllo della macchina per eseguire il backup di alcuni dati grezzi prima di spuntare il sistema.
Per farla breve, mantieni aggiornato il tuo sistema, mantieni le password sicure, mantieni buone pratiche amministrative. E a meno che tu non vada letteralmente a non fare RM -rf /* perché qualcuno online ti ha detto, è improbabile che tu abbia mai problemi con il tuo computer Linux.
Risposta il 30 ottobre 2010 alle 10:22
3.782 3 3 badge d’oro 23 23 badge d’argento 31 BADGI BRONZI
Non è necessario da allora (contrariamente alle bugie popolari), Linux È piuttosto sicuro, e è improbabile che tu ottenga un virus per Linux. Il tuo rischio è più alto che potresti raccogliere un virus Windows durante la gestione del vino o che potresti essere violato da un utente remoto (un raro evento sul desktop).
Il mio suggerimento: installa GUFW dal Centro software, abilita il tuo firewall, insieme ad alcune regole opzionali se lo desideri e facoltativamente installa anche Clamav (insieme a Fresh-Clam).
Nel complesso, la tua migliore difesa è essere armati di conoscenza. Un buon modo per farlo è quello di ottenere un lettore di feed come Liferea e seguire siti popolari Linux come Omgubuntu o siti come /. (slashdot) per notizie relative alla sicurezza di Linux. Non eseguire software da persone di cui non ti fidi (ciò significa, fai attenzione con i PPA ombrosi, usa un software che è nelle repository standard ove possibile e non eseguire strani plugin sui siti Web, anche se è un po ‘divertente quando non riescono a infettare il tuo sistema Linux = P)
Spero che risponda alla tua domanda =)
Modifica: i virus sono gli stessi su ogni sistema nel senso che tutti cercano di usare una vulnerabilità o l’ignoranza di un utente per propagare se stessi o accedere a qualcosa che non dovrebbero non dovrebbero. Non è diverso su Linux, ma Linux è più sicuro, molto più sicuro. Il software antivirus che hai visto è in realtà principalmente lì per proteggere gli utenti di Windows; Ad esempio, se un amico ti invia un file infetto, potresti passarlo a un utente di Windows senza essere influenzato da te stesso.
27.7k 10 10 badge d’oro 76 76 badge d’argento 100 100 badge di bronzo
Risposta il 30 ottobre 2010 alle 4:36
Rolarandixor Rolarandixor
51.1k 31 31 badge d’oro 160 160 badge d’argento 256 256 badge di bronzo
Gli exploit di Java stanno diventando più comuni con Linux. Flash è una pila buggy con recenti vulnerabilità che colpiscono anche Linux. Penso di essere l’unico utente ubuntu che conosco che non ha flash installato.
30 ottobre 2010 alle 5:37
Ciò non mette ancora a rischio gli utenti più comuni o richiede un software antivirus. In effetti quelle vulnerabilità non stanno arrivando velocemente su Linux.
30 ottobre 2010 alle 5:40
Voi Sono È improbabile che ottenga un virus per Linux. Ma non perché Linux è piuttosto sicuro. Linux È piuttosto sicuro, ma questo non significa che sia difficile trovare modi. Sono rimasto piuttosto colpito quando ho letto per la prima volta come scrivere un virus Linux in 5 passaggi. Non voglio dire che abbiamo bisogno di software anti -virus. Siamo solo fortunati che la maggior parte dei virus non stia prendendo di mira Linux (per qualsiasi motivo) e che gli utenti medi di Linux abbiano maggiori conoscenze su DO e DOW.
17 gennaio 2012 alle 22:54
@Lumbric: sospiro. Questo è andato oltre tante volte. A proposito, ho dato un’occhiata al link e non vedo come ciò nega la mia risposta o richieda un voto verso il basso. Inoltre, non siamo solo fortunati: Linux è ampiamente utilizzato sui server di web e credimi, ricevono attacchi abbastanza spesso. Inoltre, sebbene sia vero che l’utente medio Linux degli anni ’90 e dei primi 2K ha più conoscenze su Do e Dogar, non è più vero – eppure non vediamo un aumento dei virus che si propagano.
18 gennaio 2012 alle 0:48
@Lumbric: non dimenticare cose come Apparmor e Selinux e altro ancora.
18 gennaio 2012 alle 0:52
NO, Non hai bisogno di un antivirus (AV) su Ubuntu per mantenerlo sicuro.
Devi impiegare altre precauzioni di “buona igiene”, ma contrariamente ad alcune delle risposte e commenti fuorvianti pubblicati qui, l’anti-virus non è tra questi.
Per cominciare, sembra esserci una confusione in alcune delle risposte più votate qui tra due numeri:
Questi due non sono gli stessi. Ci sono sicuramente “virus” che possono funzionare su Linux, ma per farli funzionare, un utente dannoso deve ottenere Qualcuno con privilegio locale Per installarli attivamente. Ciò richiede al proprietario del sistema di fidarsi dell’utente dannoso, scaricare il software e utilizzare sudo con una password per installarlo (o eseguirlo come utente normale per causare danni a livello di utente normale). Non un insieme banale di barriere da superare.
A differenza di alcuni altri sistemi, un utente normale che mantiene il proprio sistema Ubuntu aggiornato sulle correzioni di sicurezza (molto facile da fare), non può normalmente installare qualcosa per caso (E.G. Aprendo un allegato o facendo clic su qualcosa). L’eccezione è sconosciuta vulnerabilità zero-day, ma per quelle AV lo sarà totalmente inefficace Comunque. Un utente Ubuntu non funziona con i privilegi di amministrazione per impostazione predefinita e Accesso di radice remoto sono disabili.
Inoltre, Ubuntu viene fornito con:
- Caricamento dell’indirizzo casuale (che svende la maggior parte dei tentativi di goccia a guscio)
- Restrizioni/barriere dell’applicazione tramite Apparmor Quindi un’applicazione come Firefox può accedere ad un sottoinsieme molto limitato di file e azioni, ad esempio (vedere/etc/Apparmor.d/usr.bidone.Firefox)
- Firewall integrato (iptables) che può essere creato per essere molto restrittivo
Quindi, per essere sicuro, devi aderire alle regole di sicurezza di base come:
- Mantieni aggiornato il tuo software
- Esegui solo software scaricato da repository ufficiali (o software che hai scritto da solo o può controllare il codice sorgente di)
- Usa il tuo pacchetto standard solo per le installazioni. In particolare non installare cose binarie proprietarie da fonti casuali che non è possibile controllare osservando il codice sorgente usando la sorgente APT-get).
- Avere un firewall a casa e non eseguire servizi non necessari
- Esegui regolarmente alcune scansioni di registro per rilevare attività insolite – Raccomando Logcheck
- Aggiungi un firewall basato su iptables locale per un altro livello perimetrale di difesa
- Mantieni le password lunghe e sicure (si consiglia un buon gestore di password). Utilizzo autenticazione a due fattori ove possibile.
- Usa sessioni crittografate (usa SSH e SCP e non FTP o Telnet)
- Usa i contenitori (E.G. Immagini Docker o SystemD -NSpawn) – eseguendo software in isolamento dal resto del sistema, anche il software più buggy/vulnerabile, non sarà in grado di causare danni al di fuori del suo contenitore. Container-Technology significa sostanzialmente il gioco per il software compromesso.
Se segui queste linee guida sensibili, saresti molto più sicuro di quanto saresti installando un “antivirus” non opentrante (come puoi fidarti di tale software?) e cadere in un senso di sicurezza falso e altamente illuso.
Naturalmente, se un utente dannoso ti chiede di scaricare BadStuff.Deb da qualche parte e installalo aprendo una finestra del terminale e digitando:
sudo dpkg -i malestuff.Deb
E tu obblighi, tutte le scommesse sono spente e hai solo te stesso da incolpare per essere infettato. È improbabile che un antivirus ti salvi in questo caso. A meno che questo particolare maledetto.Deb è tra il set finito di firme nella lista nera.
Come altri hanno menzionato Clamav “per Linux” è progettato come server di scansione per altri sistemi (non-linux).
Alcune delle risposte e dei commenti qui fanno la seguente affermazione non sequenziale: “Poiché il danno a livello di utente può essere molto dannoso (E.G. Rimozione di $ Home e tutto ciò che è sotto di essa), sudo l’accesso è irrilevante. Hai comunque bisogno di AV.”
Questo è un errore logico che ha addosso rosso. Puoi volentosamente (o accidentalmente) rimuovere $ a casa comunque, con o senza un virus. La domanda critica, è di nuovo: Esegui codice casuale da fonti non attendibili o no. Se lo fai, AV (o qualsiasi altra precauzione) non ti salverà da te che danneggi volentieri il tuo sistema.
Su Ubuntu, l’intero ecosistema del repository di sistema e software è progettato per impedire l’esecuzione di codice casuale da fonti casuali, installando così un AV per “proteggere Ubuntu dai virus” è una perdita di tempo e risorse.
Alcune risposte qui suggeriscono l’installazione di una fonte commerciale e non aperta, software AV su Linux. Non farlo. Il software AV funziona con privilegi elevati, spesso modifica la semantica delle chiamate di sistema (E.G. Cambia aprire () per scansionare un file scaricato e possibilmente fallire) e consuma risorse molto significative (memoria, CPU, disco, rete). Tale software non può essere verificato, quindi è impossibile fidarsi. L’installazione di tale software sul tuo sistema Linux altrimenti abbastanza sicuro, aumenterebbe drasticamente la superficie dell’attacco del sistema e lo farebbe molto meno sicuro.
Riferimenti:
- Sono antivirus a base di firma o anti-malware efficaci?
- Quale configurazione automatizzata di notifica/rilevamento delle intrusioni è utile per l’uso del desktop per la casa?
- È più facile scrivere virus per Windows rispetto a OS-X e Linux (Quora)
- Google: i difetti antivirus di Symantec sono “cattivi quanto diventa”
- Impostazione iptables – Fai domanda Ubuntu
- systemd-nspawn su arch wiki
Come scansionare Ubuntu Server per malware
Alcuni comportamenti inaspettati su un cloud Linux potrebbero essere il risultato dell’infezione da malware, mentre altri software dannosi potrebbero non avvisare la loro presenza. La scansione del sistema per diversi tipi di programmi indesiderati può aiutare a identificare i problemi o almeno darti la tranquillità per avere un server pulito.
Esistono diverse opzioni per assicurarsi che il tuo server cloud sia pulito da qualsiasi malware, questa guida passa su un paio di software di scansione che è possibile utilizzare per il controllo del sistema.
Clamav
Clamav è un famoso motore antivirus open source disponibile su una moltitudine di piattaforme tra cui la maggior parte delle distribuzioni Linux. Installalo con il comando qui sotto.
sudo apt-get Installa clamav clamav-daemon
Con i moduli richiesti installati, successivamente, è necessario aggiornare il database virus per Clamav.
Innanzitutto, interrompere i processi correlati per consentire l’aggiornamento del procedimento.
Sudo SystemCtl Stop Clamav-Freshclam
Quindi utilizzare il comando seguente per eseguire l’applicazione aggiornamento.
SUDO FRESHCLAM
Quando tu’VE Finito aggiornato le definizioni del virus, avvia e abilita i servizi.
sudo systemctl avvia clamav-freshclam sudo systemctl abilita clamav-freshclam
Quindi eseguire una scansione di prova sulla directory home solo per assicurarti che la scansione funzioni in quanto dovrebbe utilizzare il seguente comando.
sudo clamscan -r /home
Concesso che la tua home directory non fosse’T contiene virus o altri tipi di malware, la scansione dovrebbe tornare vuota.
Allora come fai a sapere che funziona?
Per questo, puoi scaricare un file di test antivirus, che è un piccolo programma completamente innocuo che la maggior parte del software antivirus riporta come infetto, sebbene con un evidente nome di test di test Eicar-Av-test. Usa il comando seguente per scaricare il file di prova nella directory home.
wget -p ~/http: // www.Eicar.org/download/eicar.com
Ora scansiona nuovamente la cartella di casa con lo stesso comando di cui sopra, è necessario ricevere un avviso di un file infetto nel riepilogo finale dopo il completamento della scansione. Quando tu’VE ha confermato che Clamav trova correttamente il file di prova, usa il comando seguente per scansionarlo di nuovo e rimuovere il file infetto una volta trovato.
sudo clamscan -infect - -remove - -RECURSIVE /Home
Fai attenzione quando si utilizza il file -rimuovere parametro. Innanzitutto, eseguire una scansione più ampia senza di essa, quindi una scansione più localizzata durante la rimozione dei file o rimuovili manualmente.
Per eseguire una scansione completa del server cloud, utilizzare questo comando
sudo clamscan-infect--recursive --exclude-dir = "^ /sys" /
La scansione passa attraverso ogni directory nella radice del sistema in modo ricorsivo, ma salta /sys Solo per evitare inutili stampe di avviso, poiché il file system virtuale è costituito da alcuni file illeggibili, che non potevano contenere virus.
Rkhunter
Rkhunter è un’opzione comune per la scansione del sistema per rootkit e vulnerabilità generali. Può essere facilmente installato utilizzando il gestore di pacchetti.
sudo apt-get installa rkhunter
Una volta installato e prima della scansione, tu’È necessario aggiornare il database delle proprietà del file.
sudo rkhunter --propupd
Ciò consente allo scanner di conoscere lo stato corrente di alcuni file per impedire alcuni falsi allarmi. Dopo l’aggiornamento, avvia semplicemente lo scanner con quanto segue.
sudo rkhunter --checkall
Lo scanner viene eseguito tramite alcuni comandi di sistema, controlla i rootkit effettivi e alcune impostazioni di malware, rete e host locali, quindi fornisce il riepilogo e la registrazione dei risultati in un file di registro.
Successivamente, puoi dare uno sguardo condensato al registro di scansione con questo comando.
sudo cat/var/log/rkhunter.registro | grep -i avvertimento
Passa attraverso l’output per ottenere alcuni suggerimenti su cosa potresti fare per migliorare la sicurezza del sistema.
Chkrootkit
Chkrootkit è un altro popolare scanner rootkit, che esegue molti controlli utili e può dirigere i sospetti verso la ricerca di una soluzione. Può essere installato sulla maggior parte delle distribuzioni con il gestore pacchetti, su un sistema ubuntu utilizzare quanto segue.
sudo apt-get installa chkrootkit
Una volta fatto, scansiona il tuo server con questo comando.
sudo chkrootkit
La scansione verificherà molti tipi di infezioni e stampa i suoi risultati. Puoi scorrere l’output per verificare eventuali avvertimenti. Nota che su Ubuntu 14.04 usando chkrootkit Versione 0.49 IT’s possibile ottenere un falso avvertimento positivo per succhiare rootkit, usare rkhunter per ricontrollare.
Chkrootkit non lo fa’T Scrivi Rapporto diverso dall’output sullo schermo per impostazione predefinita, ma se si desidera automatizzare i controlli o dare un’occhiata ai risultati in seguito, usa tee Per reindirizzare la stampa su un file di registro.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.tronco d'albero
È quindi possibile controllare il registro per eventuali avvertimenti.
sudo cat/var/log/chkrootkit/chkrootkit.registro | grep -i avvertimento
Mentre chkrootkit può essere usato per aiutare a determinare se una macchina è stata compromessa, dovrebbe’essere preso come il ‘parola finale’, Usalo insieme ad altri scanner per diagnosticare eventuali infezioni.
Ubuntu ha anti -malware?
Reddit e i suoi partner usano cookie e tecnologie simili per offrirti un’esperienza migliore.
Accettando tutti i cookie, accetti il nostro utilizzo dei cookie per fornire e mantenere i nostri servizi e il nostro sito, migliorare la qualità di Reddit, personalizzare i contenuti e pubblicità Reddit e misurare l’efficacia della pubblicità.
Rifiutando i cookie non essenziali, Reddit può ancora utilizzare alcuni cookie per garantire la corretta funzionalità della nostra piattaforma.
Per ulteriori informazioni, consultare il nostro avviso sui cookie e la nostra politica sulla privacy .
Ottieni l’app Reddit
Scansiona questo codice QR per scaricare ora l’app
O dai un’occhiata negli app store
La comunità di Ubuntu su reddit
Membri online
Di Kudo-Holmes
Ho bisogno di un antivirus per il mio ubuntu?
So che questa potrebbe sembrare una domanda folle ma, sì, voglio dire, ho bisogno di antivirus per il mio ubuntu. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Quindi sì, tornando alla domanda originale, ho bisogno di antivirus per il mio ubuntu? e come proteggere me stesso e i miei dati in questo sistema operativo?
Ubuntu ha anti -malware?
Impara gli ultimi tutorial
Modelli di design Python
Preparazione
Tecnologie di tendenza
B.Tech / MCA
Servizi Javatpoint
Javatpoint offre troppi servizi di alta qualità. Inviaci su [e -mail protetto], per ottenere maggiori informazioni sui servizi forniti.
- Progettazione del sito web
- Sviluppo del sito web
- Sviluppo di Java
- Sviluppo PHP
- WordPress
- Progettazione grafica
- Logo
- Marketing digitale
- A pagina e offage seo
- Ppc
- Sviluppo del contenuto
- Formazione aziendale
- Aula e formazione online
- Inserimento dati
Formazione per il campus universitario
Javatpoint offre formazione per il campus universitario su Core Java, Advance Java, .Net, Android, Hadoop, PHP, Web Technology e Python. Si prega di spedire le tue esigenze su [e -mail protetta]
Durata: da 1 settimana a 2 settimane
Mi piace/iscriviti per gli ultimi aggiornamenti o newsletter