האם לאובונטו יש וירוס?
תיעוד אובונטו
הסורק עובר על כמה פקודות מערכת, בודק ערכות שורש בפועל וכמה הגדרות תוכנות זדוניות, רשת ומארח מקומי ואז נותן לך את הסיכום כמו גם להקליט את הממצאים לקובץ יומן.
כיצד לסרוק את שרת אובונטו לתוכנה זדונית
התנהגות בלתי צפויה מסוימת על ענן לינוקס יכולה להיות תוצאה של זיהום בתוכנה זדונית, בעוד שתוכנה זדונית אחרת עשויה שלא להתריע לנוכחותם. סריקת המערכת שלך לסוגים שונים של תוכניות לא רצויות יכולה לעזור בזיהוי בעיות, או לפחות לתת לך את השקט הנפשי שיש לך שרת נקי.
ישנן מספר אפשרויות לוודא ששרת הענן שלך נקי מכל תוכנה זדונית, מדריך זה עובר על כמה תוכנות סריקה שתוכל להשתמש בו לבדיקת המערכת שלך.
Clamav
Clamav הוא מנוע אנטי-וירוס פופולרי עם קוד פתוח הזמין בשלל פלטפורמות כולל רוב התפלגויות לינוקס. התקן אותו עם הפקודה למטה.
sudo apt-get התקנה clamav clamav-daemon
עם ההתקנה של המודולים הנדרשים, בשלב הבא, עליך לעדכן את מסד הנתונים של הנגיף עבור Clamav.
ראשית, עצור את התהליכים הקשורים כדי לאפשר עדכון המשך.
sudo systemctl עצור clamav-freshclam
לאחר מכן השתמש בפקודה למטה כדי להריץ את יישום העדכון.
Sudo Freshclam
לאחר שסיימת לעדכן את הגדרות הנגיף, התחל ואפשר את השירותים.
sudo systemctl התחל clamav-freshclam sudo systemctl אפשר Clamav-Freshclam
לאחר.
sudo clamscan -r /home
אמנם, ספריית הבית שלך לא מכילה וירוסים או סוגים אחרים של תוכנות זדוניות, הסריקה צריכה לחזור ריקה.
אז איך אתה יודע שזה עובד?
לשם כך תוכלו להוריד קובץ מבחן נגד וירוס, שהוא תוכנית קטנה ללא מזיקה שרוב דוח התוכנה נגד וירוס כנגד, אם כי עם שם קובץ הבדיקה הברור EICAR-AV-TEST. השתמש בפקודה הבאה כדי להוריד את קובץ הבדיקה לספריית הבית שלך.
wget -p ~/http: // www.אייקר.org/הורדה/eicar.com
כעת סרקו את תיקיית הבית שלכם שוב עם אותה פקודה כנ”ל, עליכם לקבל הודעה על קובץ נגוע אחד בסיכום הסיכום לאחר השלמת הסריקה. כאשר אישרת ש- Clamav מוצא את קובץ הבדיקה בצורה נכונה, השתמש בפקודה למטה כדי לסרוק אותו שוב ולהסיר את הקובץ הנגוע לאחר שנמצא לאחר שנמצא.
sudo clamscan -נגועה -הסמל -recursive /home
היזהר בעת השימוש ב –לְהַסִיר פָּרָמֶטֶר. ראשית, הפעל סריקה רחבה יותר בלעדיה, ואז סריקה מקומית יותר בעת הסרת קבצים או הסר אותם ידנית.
כדי לבצע סריקה מלאה של שרת הענן שלך, השתמש בפקודה זו
sudo clamscan-נגוע-recursive-exclude-dir = "^ /sys" /
הסריקה עוברת על כל ספרייה במערכת שלך שורש שוב ושוב, אך מדלגת /sys רק כדי להימנע מהדפיסת אזהרה מיותרת, מכיוון שמערכת הקבצים הווירטואלית מורכבת מכמה קבצים שאינם ניתנים לקריאה, שלא יכלו להכיל וירוסים בכל מקרה.
Rkhunter
Rkhunter הוא אפשרות נפוצה לסריקת המערכת שלך עבור ערכות שורש ופגיעויות כלליות. ניתן להתקין אותו בקלות באמצעות מנהל החבילות.
sudo apt-get התקנה rkhunter
לאחר ההתקנה ולפני הסריקה, תצטרך לעדכן את מסד הנתונים של מאפייני הקובץ.
sudo rkhunter -propupd
זה מאפשר לסורק לדעת את המצב הנוכחי של קבצים מסוימים כדי למנוע כמה אזעקות שווא. לאחר העדכון, פשוט התחל את הסורק עם הדברים הבאים.
sudo rkhunter -צ'קאל
הסורק עובר על כמה פקודות מערכת, בודק ערכות שורש בפועל וכמה הגדרות תוכנות זדוניות, רשת ומארח מקומי ואז נותן לך את הסיכום כמו גם להקליט את הממצאים לקובץ יומן.
לאחר מכן, אתה יכול לקבל מבט מרוכז על יומן הסריקה עם פקודה זו.
sudo cat/var/log/rkhunter.log | גרפ -אני אזהרה
עברו על הפלט כדי לקבל כמה טיפים על מה שתוכלו לעשות כדי לשפר את אבטחת המערכת שלכם.
Chkrootkit
Chkrootkit הוא עוד סורק שורש פופולרי, המנהל הרבה בדיקות שימושיות ויכול להפנות חשדות למציאת פיתרון. ניתן להתקין אותו ברוב ההפצות עם מנהל החבילות, במערכות אובונטו השתמשו כדלקמן.
sudo apt-get התקנה chkrootkit
לאחר סיום, סרוק את השרת שלך עם פקודה זו.
SUDO CHKROOTKIT
הסריקה תבדוק סוגים רבים של זיהומים ותדפיס את ממצאיו. אתה יכול לגלול בפלט כדי לבדוק אם יש אזהרות. שימו לב שבאובונטו 14.04 באמצעות chkrootkit גרסה 0.49 ניתן לקבל אזהרה חיובית כוזבת בגין שורש שורש מוצץ, השתמש rkhunter כדי לבדוק שוב.
Chkrootkit לא כותב דוח מלבד יציאה למסך כברירת מחדל, אך אם ברצונך להפוך את המחאות אוטומטיות או לבחון את הממצאים בהמשך, השתמש טי כדי להפנות את התדפיס לקובץ יומן.
SUDO CHKROOTKIT | sudo tee/var/log/chkrootkit/chkrootkit.עֵץ
לאחר מכן תוכל לבדוק את היומן לקבלת אזהרות.
sudo cat/var/log/chkrootkit/chkrootkit.log | גרפ -אני אזהרה
בזמן chkrootkit ניתן להשתמש כדי לעזור לקבוע אם נפגעת מכונה, אין לקחת אותה כ’מילה הסופית ‘, השתמש בה בשילוב עם סורקים אחרים כדי לאבחן זיהומים אפשריים.
אז אתה רוצה לדעת להשתמש בתוכנה נגד וירוס באובונטו?
יש לך מערכת אובונטו, ושנות העבודה שלך עם Windows גורמות לך לדאוג לוירוסים – זה בסדר. אין נגיף בהגדרה כמעט בכל ידוע ועדכון.
תיעוד אובונטו
הסורק עובר על כמה פקודות מערכת, בודק ערכות שורש בפועל וכמה הגדרות תוכנות זדוניות, רשת ומארח מקומי ואז נותן לך את הסיכום כמו גם להקליט את הממצאים לקובץ יומן.
כיצד לסרוק את שרת אובונטו לתוכנה זדונית
התנהגות בלתי צפויה מסוימת על ענן לינוקס יכולה להיות תוצאה של זיהום בתוכנה זדונית, בעוד שתוכנה זדונית אחרת עשויה שלא להתריע לנוכחותם. סריקת המערכת שלך לסוגים שונים של תוכניות לא רצויות יכולה לעזור בזיהוי בעיות, או לפחות לתת לך את השקט הנפשי שיש לך שרת נקי.
ישנן מספר אפשרויות לוודא ששרת הענן שלך נקי מכל תוכנה זדונית, מדריך זה עובר על כמה תוכנות סריקה שתוכל להשתמש בו לבדיקת המערכת שלך.
Clamav
Clamav הוא מנוע אנטי-וירוס פופולרי עם קוד פתוח הזמין בשלל פלטפורמות כולל רוב התפלגויות לינוקס. התקן אותו עם הפקודה למטה.
sudo apt-get התקנה clamav clamav-daemon
עם ההתקנה של המודולים הנדרשים, בשלב הבא, עליך לעדכן את מסד הנתונים של הנגיף עבור Clamav.
ראשית, עצור את התהליכים הקשורים כדי לאפשר עדכון המשך.
sudo systemctl עצור clamav-freshclam
לאחר מכן השתמש בפקודה למטה כדי להריץ את יישום העדכון.
Sudo Freshclam
כאשר אתה’סיימה לעדכן את הגדרות הנגיף, התחל והפעל את השירותים.
sudo systemctl התחל clamav-freshclam sudo systemctl אפשר Clamav-Freshclam
לאחר.
sudo clamscan -r /home
הוענק כי מדריך הבית שלך לא עשה זאת’T מכיל וירוסים או סוגים אחרים של תוכנות זדוניות, הסריקה צריכה לחזור ריק.
אז איך אתה יודע שזה עובד?
לשם כך תוכלו להוריד קובץ מבחן נגד וירוס, שהוא תוכנית קטנה ללא מזיקה שרוב דוח התוכנה נגד וירוס כנגד, אם כי עם שם קובץ הבדיקה הברור EICAR-AV-TEST. השתמש בפקודה הבאה כדי להוריד את קובץ הבדיקה לספריית הבית שלך.
wget -p ~/http: // www.אייקר.org/הורדה/eicar.com
כעת סרקו את תיקיית הבית שלכם שוב עם אותה פקודה כנ”ל, עליכם לקבל הודעה על קובץ נגוע אחד בסיכום הסיכום לאחר השלמת הסריקה. כאשר אתה’VE אישר כי CLAMAV מוצא את קובץ הבדיקה בצורה נכונה, השתמש בפקודה למטה כדי לסרוק אותו שוב ולהסיר את הקובץ הנגוע לאחר שנמצא לאחר שנמצא.
sudo clamscan -נגועה -הסמל -recursive /home
היזהר בעת השימוש ב -לְהַסִיר פָּרָמֶטֶר. ראשית, הפעל סריקה רחבה יותר בלעדיה, ואז סריקה מקומית יותר בעת הסרת קבצים או הסר אותם ידנית.
כדי לבצע סריקה מלאה של שרת הענן שלך, השתמש בפקודה זו
sudo clamscan-נגוע-recursive-exclude-dir = "^ /sys" /
הסריקה עוברת על כל ספרייה במערכת שלך שורש שוב ושוב, אך מדלגת /sys רק כדי להימנע מהדפיסת אזהרה מיותרת, מכיוון שמערכת הקבצים הווירטואלית מורכבת מכמה קבצים שאינם ניתנים לקריאה, שלא יכלו להכיל וירוסים בכל מקרה.
Rkhunter
Rkhunter הוא אפשרות נפוצה לסריקת המערכת שלך עבור ערכות שורש ופגיעויות כלליות. ניתן להתקין אותו בקלות באמצעות מנהל החבילות.
sudo apt-get התקנה rkhunter
לאחר התקנת ולפני הסריקה, אתה’צריך לעדכן את מסד הנתונים של מאפייני הקובץ.
sudo rkhunter -propupd
זה מאפשר לסורק לדעת את המצב הנוכחי של קבצים מסוימים כדי למנוע כמה אזעקות שווא. לאחר העדכון, פשוט התחל את הסורק עם הדברים הבאים.
sudo rkhunter -צ'קאל
הסורק עובר על כמה פקודות מערכת, בודק ערכות שורש בפועל וכמה הגדרות תוכנות זדוניות, רשת ומארח מקומי ואז נותן לך את הסיכום כמו גם להקליט את הממצאים לקובץ יומן.
לאחר מכן, אתה יכול לקבל מבט מרוכז על יומן הסריקה עם פקודה זו.
sudo cat/var/log/rkhunter.log | גרפ -אני אזהרה
עברו על הפלט כדי לקבל כמה טיפים על מה שתוכלו לעשות כדי לשפר את אבטחת המערכת שלכם.
Chkrootkit
Chkrootkit הוא עוד סורק שורש פופולרי, המנהל הרבה בדיקות שימושיות ויכול להפנות חשדות למציאת פיתרון. ניתן להתקין אותו ברוב ההפצות עם מנהל החבילות, במערכות אובונטו השתמשו כדלקמן.
sudo apt-get התקנה chkrootkit
לאחר סיום, סרוק את השרת שלך עם פקודה זו.
SUDO CHKROOTKIT
הסריקה תבדוק סוגים רבים של זיהומים ותדפיס את ממצאיו. אתה יכול לגלול בפלט כדי לבדוק אם יש אזהרות. שימו לב שבאובונטו 14.04 באמצעות chkrootkit גרסה 0.49 זה’אפשר לקבל אזהרה חיובית כוזבת בגין שורש שורש מוצץ, להשתמש rkhunter כדי לבדוק שוב.
Chkrootkit לא’T כתוב דוח מלבד יציאה למסך כברירת מחדל, אך אם ברצונך להפוך את המחאות אוטומטיות או כדי לבדוק את הממצאים בהמשך, השתמש טי כדי להפנות את התדפיס לקובץ יומן.
SUDO CHKROOTKIT | sudo tee/var/log/chkrootkit/chkrootkit.עֵץ
לאחר מכן תוכל לבדוק את היומן לקבלת אזהרות.
sudo cat/var/log/chkrootkit/chkrootkit.log | גרפ -אני אזהרה
בזמן chkrootkit ניתן להשתמש כדי לעזור לקבוע אם מכונה נפגעה, היא לא צריכה’לא ייקח כ- ‘מילה אחרונה’, השתמש בו בשילוב עם סורקים אחרים כדי לאבחן זיהומים אפשריים.
אז אתה רוצה לדעת להשתמש בתוכנה נגד וירוס באובונטו?
יש לך מערכת אובונטו, ושנות העבודה שלך עם Windows גורמות לך לדאוג לוירוסים – זה בסדר. אין נגיף בהגדרה כמעט בכל מערכת הפעלה ידועה ומעודכנת של יוניקס, אך תמיד תוכלו להידבק על ידי תוכנות זדוניות שונות כמו תולעים, טרויאנים וכו ‘. אם אתה משתמש שאינו מודע שעושה פעולות מסוכנות שאינן מומלצות כמו כניסה כשורש. עם זאת, רוב Distros GNU/Linux כמו אובונטו, בואו עם אבטחה מובנית כברירת מחדל וייתכן שלא תושפע מתוכנות זדוניות אם תשמור על המערכת שלך מעודכנת ואל תעשה שום פעולות חוסר ביטחון ידניות.
הימנע מלהיות שורש או מונה, ראה ROOSUDO. הימנע מזנת הסיסמה שלך כדי להעניק רמות אישור גבוהות יותר לתוכניות מבלי להיות מודע לכך שהחלה את התוכניות הללו. תעבורת אינטרנט נוספת בלתי צפויה היא אינדיקציה אפשרית. רמת הסיכון המצוטטת הייתה בביצועי השיא של התוכנה הזדונית.
להלן סקירה כללית של כל רשימת תוכנות זדוניות, תולעים וטרויאנים של לינוקס, הידועים בשלב זה, באדיבות ויקיפדיה:
- קייטן: לינוקס.דלת אחורית.קייטן גילה 14 בפברואר 2006, רמת הסיכון נמוכה.
- רקסוב: לינוקס.דלת אחורית.רקסוב גילה 26 ביולי 2007, רמת הסיכון נמוכה מאוד.
- ALAEDA מדביק קבצים בינאריים אחרים (תוכנית) באותה ספרייה. אם אתה פועל כמשתמש רגיל שעושה עבודות ללא תכנות, לא אמור להיות לך שום בינאריות אחרות בתיקיית הבית שלך. לעלדה לא יהיה מה להדביק. זו סיבה טובה לכך שאסור להוריד ולהתקין קבצים אקראיים מהאינטרנט. אם אינך יודע למה אתה מקליד את הסיסמה שלך, אל תעשה זאת. אולם מציאותית, קבצי ELF (המקבילה של לינוקס של Windows .exe) די בררניים באיזה מערכת הם מפעילים, כך שהסיכוי להידבק הוא קל.
- ארנב רע התגלה 24 במאי 2007. לאחר ביצוע, האיום מדביק את כל הקבצים בתיקיה את ה- SB.תולעת Badbunny בוצעה במקור – אז אל תפעיל אותה איפשהו יש לך קבצים שאתה לא רוצה להידבק. שם הקובץ היה “Badbunny.pl “. זה נכתב כנגיף חוצה פלטפורמות שהשפיע על משתמשי Windows הרבה יותר ממשתמשי לינוקס מכיוון שקל יותר לתוכניות לתפוס הרשאות שורש או סופר-סופר-על ב- Windows.
- Binom הוא משנת 2004 ומושפע קבצי שדון באופן דומה לאלאדה. אותם תנאים חלים כאן. הסיכוי שלך להידבק הוא זילץ ‘אם אתה לא נותן סיסמה, ולא הרבה גם אם כן. עם זאת, היה בטוח, ואל תפעיל קבצים מצורפים אקראיים.
- אושר היה כנראה הוכחת מושג של מישהו משנת 1997 שניסה להוכיח שאפשר להידבק בינוקס. בגלל מערכת הפריבילגיה של המשתמש של לינוקס ואלפי הגרסאות של לינוקס, זה בכלל לא הצליח. זה הנגיף האהוב עלי. זה כותב יומן מסודר של כל פעולותיו ל- /TMP /.Bliss ואפילו יש אפשרות “-bliss-uninfect-files-palase-” אפשרות של שורת הפקודה שעושה למעשה את מה שהוא אומר. הכותב התנצל על כך שלא היה לו מספיק זמן לפתח אושר מעבר לשלב הבדיקה בטא. זה אחד הנגיפים המעטים ביותר שהפכו אותו לטבע אך לא יכלו להתפשט מהר יותר מכפי שאנשים היו (בדרך כלל בטעות) למחוק את זה. כמו כן, כמעט שום דבר על גרעין לינוקס זהה לזה שהיה בשנת 1997 אז אל תיבהל! זה כמעט פריט אספנים אבל אני חושב שהוא נכחד.
- ברונל-פליי היה נגיף מחקר לקורס מערכות הפעלה ולעולם לא היה בטבע. יש לו אפילו אתר והסרת התקנה. אם אתה רוצה להידבק בנגיף, זה טוב. עם זאת, תצטרך להרכיב אותו למערכת שלך, אז היו מוכנים לעקוב אחר הרבה הוראות מורכבות.
- פרויקט בוקובסקי פרויקט זה נועד להדגים כי גישות פופולריות עדכניות לאבטחת תוכנה (ה.ז. DAC, אקראיות VMA וכו ‘) אינם מספיקים וכי יש לראות בגישות אחרות ברצינות יותר (ה.ז. מק, עיצוב בחוזה). אתר האינטרנט שלהם
- דִיזֶל נקרא “יחסית לא מזיק” על ידי וירוס.com. זה נגיף שדון, ממש כמו האחרים, שהתגלה בשנת 2002. אין צורך להיות מודאג
- נגיף הקאגוב מגיע בשני טעמים ואפילו מכיל הודעה על זכויות יוצרים (2001). אין תסמינים של זיהום. מעניין, כאשר הוא מפעיל, הנגיף מחטא את הקובץ הנגוע לספריה זמנית לפני הפועל, ואז מוחק את הקובץ לאחר ביצועו. אותן בעיות שדון כמו קודם. גם לא תקבל את זה.
- מֵטָפוֹרָה ידוע גם בשם Smilie הוא פרויקט נוסף עם דף אינטרנט משלו. הפונקציה והתפתחותו המדויקת של הנגיף מונחת. משנת 2002 זה לא אמור לייצג שום סיכון, גם אם אתה יכול למצוא אחד בטבע. אם אתה באמת רוצה להידבק, הורד את המקור והרכיב אותו בעצמך.
- נוקסבי נגיף.לינוקס.נוקסבי.1403, התגלה בדצמבר 2001. זה היה נגיף לינוקס טפילי לא מזיק למדי ולא מזיק. זה חיפש קבצי ELF בפח הספרייה, ואז כתב את עצמו לאמצע הקובץ. הקבצים הנגועים בנגיף אם הם מפעילים עם זכויות Superuser. זה כתב את עצמו לקיזוז נקודת הכניסה, הצפנה ושמרת בתים מקוריים בסוף קובץ. ראה את הדף בוירוסליסט.
- OSF.8759 הוא הנגיף הראשון המסוכן באמת ברשימה. זה לא רק מדביק את כל הקבצים בספריה (וקבצי מערכת אם הם מפעילים כשורש), אלא גם מתקין דלת אחורית למערכת שלך. הדלת האחורית אינה סובלת מבעיות של נגיפי שדון רגילים מכיוון שהנגיף עצמו טוען את הדלת האחורית. המשמעות היא שהנגיף עדיין צריך לעבוד תחת שדון, עם זאת, להגביל את הסיכוי שהוא יעבוד על המערכת שלך. מכיוון שהנגיף הוא משנת 2002, אין כמעט סיכוי שהוא יפעל במערכת שלך. אם גרסה חדשה תהיה זמינה, ייתכן שתצטרך לדאוג.
- Podloso נגיף ה- iPod, התגלה 4 באפריל 2007. לינוקס.Podloso היה וירוס הוכחת מושג שהדביק קבצי iPodlinux ספציפיים במכשיר שנפגע. לאחר סיום שגרת ההדבקה, הוצג לכאורה ההודעה “אתה נגוע בנגיף ה- iPodlinux הראשון”. זה גם הציג הודעת ברכות קבועה מראש כאשר לינוקס הייתה כיבוי.
- רייק התגלה באוגוסט 2003. רייק.1627 היה נגיף טפילי שאינו מזכיר שאינו מזכיר. היא חיפשה קבצים להפעלה של לינוקס בספריה הנוכחית, ואז כתבה את עצמה לאמצע הקובץ. גודל זה היה 1627 בתים ו- WAIs שנכתבו ב- Assembler. בשלב הבא, הנגיף הכניס פקודת קפיצה לכתובת נקודת הכניסה. ראה את הדף בוירוסליסט.
- RST הוא גם משנת 2002 ומתקין גם דלת אחורית. עם זאת, היא פועלת על פי כללי שדדים רגילים, מה שהופך אותו כמעט ללא מזיק למערכות של ימינו.
- סָטִיר התגלה במארס 2001 והיה עוד נגיף לינוקס טפילי ללא זיכרון שאינו מזיק לא מזיק. הנגיף היה מודול הפעלה לינוקס (קובץ ELF). זה חיפש קבצי שדורים אחרים במערכת ואז ניסה להדביק אותם. מרשימת הנגיפים שוב.
- סטוג היה נגיף לינוקס הראשון, שנוצר בשנת 1996. הוא השתמש בפגיעויות שכבר מזמן טופלו. זה לא יכול להזיק לך.
- ויט הוא נגיף שדון נוסף, הפעם משנת 2000. מכיוון שאובונטו לא היה קיים לפני שבע שנים, לא תנהל מערכת שישנה ולא תיגמר.
- חוֹרֶף הוא גם משנת 2000 והוא נגיף לינוקס הקטן ביותר הידוע ביותר. זה סובל מאותן בעיות כמו כל נגיפי האלפים.
- לינדוז היה ידוע גם בשם Winux and Peelf. זה היה נגיף נוסף של הוכחת קונספט, שהראה כיצד ניתן לבנות נגיף כדי להדביק גם מחשבי Windows וגם לינוקס. זה מעולם לא נראה בטבע. נעשה במרץ 2001.
- שְׁנִינוּת ככל הנראה שוחרר בדצמבר 2007, הוכחת מושג נוספת על ידי המראה של זה.
- תולעת רוכסן עובר על ידי זיהום של .קבצי zip. כאשר הוא מפעיל, הנגיף מדביק את כל האחרים .קבצי zip בספריה. אין לזה השפעות אחרות. משנת 2001 לא סביר שתתמודד עם זה אי פעם.
- תולעת נטו.לינוקס.אדמונית: זה משנת 2001 שניצלה אובר על חוצץ (אחת השיטות הנפוצות ביותר לנגיפים). הוא סורק את הרשת למחשבים עם יציאות פתוחות, מנסה את ההתקפה, מדביק דפי אינטרנט המתארחים במערכת ומפיץ עוד יותר. תולעת זו אינה מסוכנת עבורך מכיוון שמאגר חילוף טלאים במשך שנים ואין לך יציאות פתוחות.
- לְהַעֲרִיץ: מחשב נגוע סורק את הרשת לשרתי DNS, FTP ומדפסת, ומדביק אותם בשיטות שונות. מותקנת דלת אחורית והתולעת מתפשטת את עצמה. תולעת זו אינה מסוכנת עבורך מכיוון ששיטות ההתקפה הן גם משנת 2001 והיו טלאים ארוכות. גם אם לא היו טלאים, אין לך שירותים אלה הפועלים במערכת אובונטו שלך.
- תולעת הגבינה השתמש בדלת אחורית שהותקנה על ידי תולעת אחרת. תולעת הגבינה לאחר מכן הסירה את הדלת האחורית והופצה. זה היה ניסיון לנקות מערכת נגועה כבר. תולעת זו אינה מסוכנת מכיוון שהתולעים הדרושות להן להפיץ אינן מסוכנות עוד. אם זה היה מסוכן אי פעם מלכתחילה ניתן לוויכוח.
- Devnull הוא תולעת משנת 2002 שהשתמשה ב- OpenSSL ישן כדי להדביק מערכת, והופכת לחלק מבוטנט מבוקר IRC. התולעת יכולה להתפשט רק אם מהדר היה נוכח במערכת. הפגיעות שתולעת זו בה נעשה שימוש טופלה זה מכבר. OpenSsh אינו מותקן במערכת שלך כברירת מחדל.
- קורק משתמש ב- Red Hat Linux 7.0 הדפס שרת וצריך להוריד חלק מעצמו מאתר. אתר זה כבר לא קיים. אדום כובע 7.0 הוא לא אובונטו לינוקס. אתה בטוח.
- לאפר אין לו מידע על זה בכלל, בשום מקום, ולכן אינני יכול למסור לך שום מידע על זה, אבל זה נוסף לרשימה בשנת 2005, וכל פגיעויות שהיא מנוצלת כמעט וודאה עד עכשיו. אני לא יכול לומר בוודאות אם תולעת זו יכולה להשפיע עליך או לא, אבל רוב הפגיעויות טופלות תוך ימים, לא שבועות, כך ששנתיים הופכות את זה לא סביר מאוד שתוכל להיות מושפע מכך.
- תולעת L10N (מבוטא “אריה”) היה פעיל בשנת 2001 והשתמש בשרת מדפסת לניצול. הפגיעות טופחה והשרת אינו מותקן באובונטו. זו לא סכנה עבורך.
- התולעת האדירה הופיע בשנת 2002 והשתמש בפגיעות במודול ההפעלה המאובטח של שרת האינטרנט הישן של Apache, התקנת דלת אחורית והצטרפות ל- IRC Botnet. פגיעות זו טופחה, אפאצ’י לא מותקן במערכת שלך, וכל הארכיטקטורה של שרת האינטרנט השתנתה. לעולם אינך יכול להידבק.
- מילן התגלה 18 בנובמבר 2002. זה משכפל למערכות לינוקס בפלטפורמות אינטל והשתמש על ניצולים מרוחקים בארבעה שרתים שונים כדי להתפשט למחשבים פגיעים. אם היא הצליחה לנצל מערכת, היא הולידה פגז במערכת כדי לאחזר את ה- MWORM.חבילת TGZ באמצעות FTP. לאחר מכן זה לא דחף את תוכן ה- MWORM.TGZ ל “/TMP/. “מדריך. התולעת הייתה אמורה לפתוח דלת אחורית ביציאה TCP/1338 ולהציע מעטפת מרוחקת לתוקף לחיבור ליציאה זו.
- ראמן ככל הנראה התפשטו בינואר 2001 תקיפת רק מערכות redhat, ולא את משפחת הדביאן שלנו. מאפיין יוצא דופן של תולעת זו היה כרטיס השיחה שלה שהפך מערכות נגועות לזיהוי בקלות: הוא החליף את כל הקבצים במערכת בשם “אינדקס.HTML “עם גרסה שונה עם כותרת העמוד” Crew Ramen “
- תולעת הסלאפר השתמש באותה פגיעות כמו התולעת האדירה ופועל באופן דומה. גם אתה לא יכול להשיג את זה.
- SSH Bruteforce ככל הנראה פותח בשנת 2007 אך נראה שמעולם לא הגיע אפילו לשחרור אלפא, קל וחומר לבדיקת בטא!
זו כל רשימת הנגיפים והתולעים לינוקס. פחות משלושים. השווה את זה ל 140,000 וירוסים המשוערים עבור Windows, ותבין מדוע אנשים אומרים שאתה לא צריך סורק וירוסים ב- Linux.
המציאות
- הפעל את כל הקבצים דרך שרת שבודק עבורך. Gmail, Yahoo Mail ו- Hotmail כולם בעלי תוכנת בדיקה נפלאה.
- בדוק את הקבצים בוירוסים בעצמך.
אתה יכול להתקין תוכנית בשם Clamav. התקן את החבילה. זה לא יופיע בתפריט. הפעל אותו על ידי הגעה לשורת פקודה והקלד “Clamscan -h” כדי לקבל קצת עזרה כיצד להפעיל אותו. אם אתה באמת צריך להשתמש בקצה חזית GUI ולא אוהב את קו הפקודה, פשוט התקן את “ClamTk”. עיין בדף האנטי -וירוס לקבלת חבילות אנטי -וירוס אחרות והוראות מפורטות יותר.
כיצד אוכל לדעת אם למערכת אובונטו שלי יש וירוס?
אני די חדש במערכת אובונטו, שמשתמשת כרגע באובונטו 18.04. אני משתמש בחלונות מאז ילד (אבל אני לא טכנוגק). תהיתי אם אובונטו יכול להיות מושפע מוירוסים וכיצד אוכל לדעת אם המערכת שלי מושפעת. ראיתי כמה מאמרים ברשת על תוכנת אנטי -וירוס למערכות לינוקס/אובונטו, האם הם אמיתיים?
116K 54 54 תגי זהב 312 312 תגי כסף 488 488 תגי ברונזה
שאל 23 באוקטובר 2019 בשעה 2:46
19 1 1 תג זהב 1 1 תג כסף 4 4 תגי ברונזה
אתה לא צריך את זה. סביר יותר שתכה מברק מאשר תיבת הלינוקס שלך נגועה בתוכנה זדונית. זה בחלקו בגלל המערכת האקולוגית המגבילה ובעיקר תוכנת קוד פתוח שמונעת מכם להתקין זבל לא ידוע מהאינטרנט כשורש.
23 באוקטובר 2019 בשעה 3:47
כפול אפשרי של האם אני צריך להתקין תוכנת אנטי -וירוס?
26 באוקטובר 2019 בשעה 4:35
תשובה 1 1
אני משתמש בלינוקס (מנטה עכשיו) כבר 3 שנים. כמשתמש טיפוסי לשעבר של Windows, דאגתי לוירוסים בהתחלה. אמנם הם לא נשמעים בלינוקס, אך הם נראים נדירים. עד כה לא היה לי שום צורך באנטי -ויטוס על לינוקס; אני תמיד משתמש בחומת אש ובנתב, וזה נראה מספיק.
יש סיכון לנגיפים שמכוונים לחלונות המוצאים את דרכם למערכת שלך, אך הם לא יכולים לעשות שום דבר במערכת לינוקס שלך. עם זאת, ניתן להעביר אותם למחשב Windows, אם תשתף קבצים עם משתמש Windows. אך ניתן להימנע מכך על ידי סריקת הקבצים שאתה מעביר עם האנטי -וירוס במחשב Windows לפני פתיחתם. אני מאמין שתוכנית האבטחה המובנית ב- Windows 10 (תשכח מה זה נקרא) יכולה בקלות להגדיר כדי לסרוק כל התקן USB לפני שתפתח את הקבצים עליו.
116K 54 54 תגי זהב 312 312 תגי כסף 488 488 תגי ברונזה
ענה 23 באוקטובר 2019 בשעה 3:12
121 2 2 תגי כסף 11 11 תגי ברונזה
שאלה פעילה מאוד. הרוויחו 10 מוניטין (לא לספור את בונוס האגודה) על מנת לענות על שאלה זו. דרישת המוניטין מסייעת בהגנה על שאלה זו מפני פעילות ספאם ופעילות שאינה מתשובה.
- בִּטָחוֹן
- תוכנה זדונית
- אנטי -וירוס
הבלוג הצפה
צָמוּד
קָשׁוּר
שאלות רשת חמות
הירשם ל- RSS
הזנת שאלה
כדי להירשם לעדכון RSS זה, העתק והדבק את כתובת האתר הזו לקורא ה- RSS שלך.
עיצוב / לוגו באתר © 2023 Stack Exchange Inc; תרומות למשתמש המורשות תחת CC BY-SA . Rev 2023.5.12.43428
אובונטו והלוגו של מעגל החברים הם סימני מסחר של Canonical Limited ומשמשים ברישיון.
על ידי לחיצה “קבל את כל העוגיות”, אתה מסכים כי Stack Exchange יכול לאחסן עוגיות במכשיר שלך ולגלות מידע בהתאם למדיניות העוגיות שלנו.
האם לאובונטו יש וירוס?
Reddit ושותפיה משתמשים בעוגיות וטכנולוגיות דומות כדי לספק לך חוויה טובה יותר.
על ידי קבלת כל העוגיות, אתה מסכים לשימוש שלנו בעוגיות כדי לספק ולתחזק את השירותים והאתר שלנו, לשפר את איכות Reddit, להתאים אישית את התוכן Reddit ופרסום, ומדוד את יעילות הפרסום.
על ידי דחיית עוגיות לא חיוניות, Reddit עשוי עדיין להשתמש בעוגיות מסוימות כדי להבטיח את הפונקציונליות המתאימה של הפלטפורמה שלנו.
למידע נוסף, אנא עיין בהודעת העוגיות שלנו ומדיניות הפרטיות שלנו .
קבל את אפליקציית Reddit
סרוק את קוד ה- QR הזה כדי להוריד את האפליקציה עכשיו
או לבדוק את זה בחנויות האפליקציות
קהילת אובונטו ב- Reddit
חברים ברשת
מאת קודו-הולמס
האם אני צריך אנטי-וירוס לאובונטו שלי?
אני יודע שזה אולי נשמע כמו שאלה מטורפת אבל כן, אני מתכוון לזה, האם אני צריך אנטי -וירוס לאובונטו שלי. התחלתי להשתמש באובונטו כמערכת ההפעלה העיקרית שלי לאחר שהשתמשתי בחלונות כל חיי, ולמען האמת, אני מרגיש חסר ביטחון, אני מרגיש שאני הולך עירום ולא חמוש, כשהשתמשתי בחלונות נהגתי להשתמש באנטי -וירוס, כך שזה נתן לי קצת ביטחון, אפילו היה לי חוויה, אם אני לא יכול להיות שאינני יכול להיות עם נגיף, אם כן, לא יש לי שום דבר, אם כן, לא היה לי כל אחד מהן, אם כן, אם כן, אם כן, אם כן, יש לי שום דבר, אם אני לא צריך את זה, אם כן, אני מתמודד עם זה וירוסים ללינוקס, ואם יש, הם כל כך מעטים, אני יודע שאני לא יודע הרבה על עבודת הנגיפים, אבל אני יודע שיש משהו שנקרא Multiplatform, וזה כנראה מיושם גם על הנגיפים, גם אם זה לא ניתן להפעיל, זה יכול להיות כהרחבה של דפדפן או משהו כזה, Keylogger או משהו כזה. אז כן, חזרה לשאלה המקורית, האם אני צריך אנטי -וירוס לאובונטו שלי? ואיך להגן על עצמי ועל הנתונים שלי במערכת ההפעלה הזו?