Το Ubuntu διαθέτει αντι -κακόβουλο λογισμικό?
Πώς να σαρώσετε το διακομιστή Ubuntu για κακόβουλο λογισμικό
Περίληψη
Σε αυτό το άρθρο, θα συζητήσω το θέμα της σάρωσης διακομιστών Ubuntu για κακόβουλο λογισμικό. Θα παράσχω βασικά σημεία σχετικά με τις διαφορές μεταξύ των ιών του Linux και των παραθύρων, των στρατηγικών για την προστασία και του εάν πρέπει να εγκατασταθούν ένα πακέτο σαρωτή ιού ή όχι. Επιπλέον, θα απαντήσω 15 μοναδικές ερωτήσεις σχετικά με αυτό το θέμα.
1. Πώς διαφέρουν οι ιοί μεταξύ Linux και Windows?
– Οι ιοί Linux έχουν έναν σκληρότερο χρόνο να αποκτήσουν πρόσβαση στο επίπεδο ρίζας (ή στο σύστημα) σε σύγκριση με τους ιούς των Windows. Ωστόσο, μπορούν ακόμα να έχουν πρόσβαση σε δεδομένα σε επίπεδο χρήστη, όπως βιβλία διευθύνσεων ή αποθηκευμένοι κωδικοί πρόσβασης στον Firefox.
2. Πώς διαφέρουν οι στρατηγικές προστασίας μεταξύ Linux και Windows?
– Εάν είστε προσεκτικοί και ενημερωμένοι για το τι κάνετε, μπορείτε ενδεχομένως να ξεφύγετε χωρίς σαρωτή ιού τόσο στο Linux όσο και στα Windows. Ωστόσο, η κατοχή ενός σαρωτή που σαρώνει τις λήψεις ή τα αρχεία από άλλους υπολογιστές είναι μια καλή στρατηγική. Οι χρήστες του Linux μπορούν να επιλέξουν να σαρώνουν μόνο αρχεία για να αποφύγουν την αποστράγγιση της μπαταρίας του φορητού υπολογιστή.
3. Σε περίπτωση που ένα πακέτο σαρωτή ιών να εγκατασταθεί στο σύστημά μου? Εάν ναι, ποια θα ήταν μια καλύτερη επιλογή?
– Το αν θα εγκαταστήσετε ένα πακέτο σαρωτή ιού εξαρτάται από το πόσο παρανοϊκό είστε και πόσο πιθανό είναι να πάρετε έναν ιό. Εάν αποφασίσετε να εγκαταστήσετε ένα, επιλέξτε ένα πακέτο που έχει τακτικές ενημερώσεις υπογραφής και λειτουργεί καλά για τη χρήση σας.
4. Μπορεί η ασφάλεια σε επίπεδο χρήστη στο Linux να προκαλέσει ζημιά?
– Η ασφάλεια σε επίπεδο χρήστη στο Linux είναι συνήθως αρκετή για να καταστρέψει την ημέρα σας εάν κάποιος αποκτήσει πρόσβαση σε αυτό. Για παράδειγμα, ένας εισβολέας θα μπορούσε να εκτελέσει μια εντολή όπως το “rm -rf $ home” για να διαγράψει όλα τα αρχεία σας.
5. Μπορούν οι ιοί να μολύνουν τα συστήματα Linux σε κανονική χρήση επιφάνειας εργασίας?
– Οι ιοί δεν μπορούν να μολύνουν τα συστήματα Linux σε κανονική χρήση επιφάνειας εργασίας, καθώς τα περισσότερα προγράμματα εκτελούνται από δυαδικά αρχεία συστήματος που δεν μπορούν να τροποποιηθούν με ασφάλεια σε επίπεδο χρήστη. Ωστόσο, υπάρχει μια πολύ απίθανη πιθανότητα προσωπικά στοχοθετημένων επιθέσεων.
6. Διαγράφει επίσης τον οικιακό κατάλογο?
– Η διαγραφή του οικιακού καταλόγου δεν διαγράφει μόνιμα τα αρχεία Dropbox. Ανάλογα με την υπηρεσία που χρησιμοποιείτε, τα αρχεία Dropbox μπορούν να είναι αόρατα μέσα σε μια συγκεκριμένη χρονική περίοδο.
7. Ποιες είναι μερικές διαθέσιμες επιλογές προστασίας από ιούς για το Ubuntu?
– Υπάρχουν διάφορες διαθέσιμες επιλογές, όπως οι Klamav και Clamtk, οι οποίες είναι front-ends για το λογισμικό CLAMAV. Αυτά τα προγράμματα προστασίας από ιούς ελέγχουν επίσης για ιούς Linux και είναι χρήσιμα για τη διασφάλιση ότι ο υπολογιστής Linux σας δεν μοιράζεται μολυσμένα αρχεία με μηχανήματα Windows.
8. Οι σαρωτές ιών Linux έχουν σχεδιαστεί κυρίως για διακομιστές?
– Ναι, οι περισσότεροι σαρωτές ιού Linux έχουν σχεδιαστεί για διακομιστές και προορίζονται να σαρώσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου ή να μεταφορτωθούν αρχεία καθώς αποστέλλονται. Ωστόσο, μπορούν ακόμα να χρησιμοποιηθούν σε επιτραπέζιους υπολογιστές για σάρωση για πιθανές απειλές.
9. Υπάρχει διαθέσιμος κατάλογος κακόβουλου λογισμικού Linux?
– Ναι, η Wikipedia έχει μια λίστα με κακόβουλο λογισμικό Linux που παρέχει πληροφορίες σχετικά με διάφορους ιούς και άλλες απειλές.
10. Οι υπολογιστές Linux στην εργασία απαιτούν συχνά λογισμικό προστασίας από ιούς?
– Στις περισσότερες περιπτώσεις, οι υπολογιστές Linux στην εργασία, συμπεριλαμβανομένων των επιτραπέζιων υπολογιστών και των διακομιστών, δεν απαιτούν λογισμικό προστασίας από ιούς. Εάν απαιτείται λογισμικό προστασίας από ιούς, είναι συνήθως για τον καθαρισμό μηνυμάτων ηλεκτρονικού ταχυδρομείου ή αρχείων που μπορούν να μεταδοθούν σε υπολογιστές Windows.
11. Ποιες είναι οι στατιστικές για τους ιούς Linux στη φύση?
– Τα στατιστικά στοιχεία για τους ιούς Linux δείχνουν ότι οι λοιμώξεις είναι συνήθως μεταξύ 0-49, με 0-2 τοποθεσίες να μολύνονται. Σε επιτραπέζιους υπολογιστές, οι ιοί Linux είναι σχετικά σπάνιοι.
Πώς να σαρώσετε το διακομιστή Ubuntu για κακόβουλο λογισμικό
Επεξεργασία: Οι ιοί είναι οι ίδιοι σε κάθε σύστημα με την έννοια ότι όλοι προσπαθούν να χρησιμοποιήσουν μια ευπάθεια ή την άγνοια του χρήστη για να διαδοθούν ή να αποκτήσουν πρόσβαση σε κάτι που δεν πρέπει. Δεν είναι διαφορετικό στο Linux, αλλά το Linux είναι πιο ασφαλές, πιο ασφαλές. Το λογισμικό προστασίας από ιούς που είδατε είναι στην πραγματικότητα κυρίως εκεί για να προστατεύσει τους χρήστες των Windows. Για παράδειγμα, εάν ένας φίλος σας στέλνει ένα μολυσμένο αρχείο, μπορείτε να το μεταφέρετε σε έναν χρήστη των Windows χωρίς να επηρεαστείτε.
Πρέπει να εγκαταστήσω λογισμικό προστασίας από ιούς? [κλειστό]
Θέλετε να βελτιώσετε αυτήν την ερώτηση? Ενημερώστε την ερώτηση, ώστε να επικεντρώνεται σε ένα πρόβλημα μόνο με την επεξεργασία αυτής της ανάρτησης.
Έκλεισε πριν από 7 χρόνια .
- Πώς διαφέρουν οι ιοί μεταξύ Linux και Windows?
- Πώς διαφέρουν οι στρατηγικές προστασίας μεταξύ Linux και Windows?
- Σε περίπτωση που ένα πακέτο σαρωτή ιών να εγκατασταθεί στο σύστημά μου? Εάν ναι, ποια θα ήταν μια καλύτερη επιλογή?
11K 8 8 χρυσά κονκάρδες 50 50 ασημένια κονκάρδες 76 76 χάλκινα κονκάρδες
ρώτησε 30 Οκτωβρίου 2010 στις 4:21
3,601 6 6 χρυσά κονκάρδες 21 21 ασημένια κονκάρδες 22 22 χάλκινα κονκάρδες
Δεν είναι τόσο πολύ ιοί, αλλά rootkits που είναι επικίνδυνα για Linux. Απλά προσέξτε με τις εντολές root access, sudo και su.
23 Φεβρουαρίου 2011 στις 23:59
Δεν έχω κανένα φόβο για τον ιό στο σύστημα Ubuntu μου. Είμαι η μόνη πραγματική απειλή: συνήθως το διορθώσω μέχρι να σπάσει.
15 Απριλίου 2011 στις 13:56
Εάν χρειάζεστε μια λίστα με διαθέσιμα αντι-ιούς για το Ubuntu, δείτε αυτό το κριτικό.com/blogging-tips/9-anti-viruses-for-linux-users
5 Σεπτεμβρίου 2012 στις 9:54
Για έναν κατάλογο αντι-ιών, δείτε αυτό το κριτικό.com/blogging-tips/9-anti-viruses-for-linux-users
5 Σεπτεμβρίου 2012 στις 9:54
Δείτε επίσης σχετικά με την ασφάλεια των πληροφοριών: Πρέπει να λάβω ένα antivirus για το Ubuntu?
15 Ιουλίου 2014 στις 10:44
24 απαντήσεις 24
Υπάρχουν ιοί για τις περισσότερες πλατφόρμες (ο πρώτος σκουλήκι ήταν για dec vax), είναι απλώς πιο συνηθισμένες στα Windows. Οι διαφορετικές πλατφόρμες είναι πιο ασφαλείς από άλλες, αλλά ένας ιός μπορεί συνήθως να αποκτήσει ασφάλεια επιπέδου χρήστη, η οποία είναι συχνά αρκετά καλή, στις περισσότερες πλατφόρμες. Μπορείτε πραγματικά να εκτελέσετε παράθυρα χωρίς σαρωτή ιών εάν το κρατάτε διορθωμένο και είναι πολύ προσεκτικοί.
Διαφορές Από τα Windows στο Linux για τους ιούς: Στο Linux είναι πιο δύσκολο για τον ιό να αποκτήσει πρόσβαση σε επίπεδο ρίζας (ή συστήματος). Αλλά θα μπορούσε πιθανότατα να έχει πρόσβαση στο βιβλίο διευθύνσεών σας ή να αποθηκευτεί κωδικούς πρόσβασης στον Firefox (πρόσβαση σε επίπεδο χρήστη).
Στρατηγική: Εάν είστε πολύ προσεκτικοί και ξέρετε τι κάνετε, μπορείτε να ξεφύγετε χωρίς σαρωτή. Μια καλή στρατηγική είναι να έχετε τον σαρωτή σας απλώς να σαρώσετε τις λήψεις ή αν φέρετε ένα αρχείο από άλλο υπολογιστή σε μια μονάδα USB ή δισκέτα (υποθέτοντας ότι έχετε ένα). Εάν θέλετε, μπορείτε να το κάνετε και τακτικές πλήρεις σαρώσεις συστήματος. Είναι όλα σχετικά με το πόσο παρανοϊκό είστε και πόσο πιθανό είναι να πάρετε έναν ιό.
Για το δικό σας ΦΟΡΗΤΟΣ ΥΠΟΛΟΓΙΣΤΗΣ Θα πρότεινα να έχετε μόνο τις λήψεις σαρωτή σαρωτή και όταν αναφέρετε αρχεία από άλλο υπολογιστή. Έχοντας το πλήρες σύστημα σαρώσεων μπορεί να είναι μια αποστράγγιση μπαταρίας.
Ένα πολύ σημαντικό στοιχείο ενός σαρωτή ιού το έχει Ενημερώθηκε με νέες υπογραφές, Επιλέξτε λοιπόν το πακέτο που έχει τις καλύτερες ενημερώσεις υπογραφής και αυτό λειτουργεί καλύτερα για το πώς θέλετε να το χρησιμοποιήσετε.
Απαντήθηκε στις 30 Οκτωβρίου 2010 στις 4:33
Jim McKeeth Jim McKeeth
1,822 1 1 χρυσό σήμα 13 13 ασημένια κονκάρδες 9 9 χάλκινα κονκάρδες
Και αν δεν νομίζετε ότι η ασφάλεια σε επίπεδο χρήστη είναι αρκετή για να κάνει ζημιά: πώς θα αισθανόσασταν αν έκανα RM -RF $ σπίτι ?
– Roger Pate
30 Οκτωβρίου 2010 στις 6:54
Ναι, η πρόσβαση σε επίπεδο χρήστη είναι συνήθως αρκετή για να καταστρέψει την ημέρα σας.
30 Οκτωβρίου 2010 στις 20:39
Όλο αυτό το νήμα είναι απλώς παράνοια. Οι ιοί δεν μπορούν να μολύνουν το σύστημα Linux σε κανονική χρήση επιφάνειας εργασίας, καθώς όλα τα προγράμματα εκτελούνται από δυαδικά αρχεία συστήματος που δεν μπορούν να τροποποιηθούν με ασφάλεια σε επίπεδο χρήστη. Εάν τα δεδομένα του χρήστη μπορούν κάπως να αποκτήσουν κακόβουλα άδεια (η οποία είναι τόσο απίθανο, απλώς να μπερδεύει το μυαλό), το πολύ μπορεί να καταστρέψει τα δεδομένα, αλλά δεν μπορεί να αναπαραχθεί, ώστε να μην είναι έγκυρος φορέας για ιούς-ίσως για προσωπικά στοχοθετημένες επιθέσεις, αλλά αν νομίζετε ότι θα μπορούσατε να αποτελέσετε το αντικείμενο ενός αντικαρκινικού intius, πιθανότατα δεν θα σας βοηθήσει.
15 Απριλίου 2011 στις 13:26
Απλώς μια ερώτηση: Ο συγχρονισμός σημαίνει ότι η διαγραφή του σπιτιού θα διαγράψει επίσης τα αρχεία Dropbox, σωστά? 🙂
15 Απριλίου 2011 στις 13:53
@Pitto. Τα αρχεία Dropbox μπορούν να είναι αδιέξοδο για ένα συγκεκριμένο χρονικό διάστημα (ανάλογα με την υπηρεσία για την οποία πληρώνετε).
22 Αυγούστου 2011 στις 18:21
Τόσο το klamav όσο και το clamtk είναι front-ends για το λογισμικό clamav. Αυτοί κάνω Ελέγξτε για τους ιούς Linux, αλλά είναι πολύ χρήσιμοι για να βεβαιωθείτε ότι ο υπολογιστής Linux δεν μοιράζεται μολυσμένα αρχεία με μηχανές Windows. Οι περισσότεροι από τους σαρωτές ιών για το Linux είναι στην πραγματικότητα για διακομιστές και προορίζονται να σαρώσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου ή να μεταφορτωθούν αρχεία καθώς αποστέλλονται.
Η Wikipedia διαθέτει έναν κατάλογο κακόβουλου λογισμικού Linux, το οποίο θα βοηθήσει να ενημερώσει για τους κινδύνους: Malware Linux – Wikipedia, Free Encyclopedia. Απαριθμούν 30 ιούς και διάφορες άλλες πιθανές απειλές.
26.4K 21 21 χρυσά κονκάρδες 113 113 ασημένια κονκάρδες 177 177 χάλκινα κονκάρδες
Απαντήθηκε στις 2 Νοεμβρίου 2010 στις 18:12
Φανταστικά imagininalrobots
9,038 4 4 χρυσά κονκάρδες 33 33 ασημένια κονκάρδες 38 38 χάλκινα κονκάρδες
Ακριβώς. Έχω δει τόσους πολλούς υπολογιστές Linux στην εργασία, τόσο στους επιτραπέζιους υπολογιστές όσο και στους διακομιστές, και οι λίγοι που χρειάζονται ένα antivirus χρειάζονται μόνο για να καθαρίσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου που δρομολογούν (ή αρχεία που αποθηκεύουν) προκειμένου να μειώσουν τις πιθανότητες που οι υπολογιστές των Windows Around τραυματίζονται.
27 Απριλίου 2011 στις 6:10
Εάν ακολουθήσετε στατιστικά στοιχεία σχετικά με τους ιούς Linux στην άγρια φύση, θα τα βρείτε συχνά σε μια κατηγορία λοιμώξεων 0-49. 🙂 0-2 τοποθεσίες μολυσμένα. Σε διακομιστές, βρίσκετε κακόβουλο λογισμικό, αλλά στην επιφάνεια εργασίας, δεν υπάρχει.
17 Φεβρουαρίου 2012 στις 17:06
Μπορεί να μην χρειαστείτε ιό ερευνητής per se, αλλά σίγουρα πρέπει να διατηρήσετε το σύστημά σας ενημερωμένο και να εξασφαλίσετε (καλοί κωδικοί πρόσβασης και πρακτικές συστήματος – δικαιώματα κ.λπ.)
Προσωπικό ανέκδοτο: Είχα έναν διακομιστή Debian που τρέχει, είχε χρόνο λειτουργίας 400 ημερών και ήθελα να φτάσω στα 500 πριν την επανεκκίνηση για να ενημερώσω τον πυρήνα, ήμουν ανόητος και πολύ κακός για το ότι ήταν ένα σύστημα Linux . Δεδομένου ότι ήταν ένας διακομιστής που εξυπηρετούσε μια ερευνητική ομάδα, έδωσα σε όλους τους συναδέλφους μου έναν λογαριασμό SSH. Αποδεικνύει ότι κάποιος χάκερ εκμεταλλεύτηκε έναν κακό κωδικό πρόσβασης από έναν από τους χρήστες μου και φορτώθηκε σε αυτοματοποιημένο σενάριο που έτρεξε μέσω 5 ή 6 εκμεταλλεύσεων πριν βρει ένα που λειτούργησε (μια εκμετάλλευση που ήταν patched, αν είχε ενημερώσει τον πυρήνα). Έβαλε ριζωμένες το διακομιστή και στη συνέχεια προχώρησε στη δημιουργία ενός bot (πανεπιστημιούπολη που έπιασε το hack πριν το έκανα, παρατήρησαν ύποπτη κυκλοφορία IRC και με έδωσαν σε επαφή με).
Αστεία ιστορία, είναι ότι χρησιμοποίησα τα ίδια σενάρια για να αναλάβω τον έλεγχο του μηχανήματος για να δημιουργήσω αντίγραφα ασφαλείας ορισμένων ακατέργαστων δεδομένων πριν από το Nuking the System.
Μακρά ιστορία σύντομη, κρατήστε το σύστημά σας ενημερωμένο, διατηρήστε τους κωδικούς πρόσβασής σας ασφαλή, διατηρήστε καλές διοικητικές πρακτικές. Και αν δεν πάτε κυριολεκτικά και κάνετε sudo rm -rf /* επειδή κάποιος σας είπε σε απευθείας σύνδεση, είναι απίθανο να έχετε ποτέ κάποιο πρόβλημα με τον υπολογιστή σας Linux.
Απαντήθηκε στις 30 Οκτωβρίου 2010 στις 10:22
3,782 3 3 χρυσά κονκάρδες 23 23 ασημένια κονκάρδες 31 31 χάλκινα κονκάρδες
Δεν χρειάζεται, αφού (αντίθετα με τα δημοφιλή ψέματα), το Linux είναι μάλλον ασφαλές και είναι απίθανο να αποκτήσετε ιό για Linux. Ο κίνδυνος σας είναι υψηλότερος ώστε να μπορείτε να παραλάβετε έναν ιό των Windows ενώ τρέχετε κρασί ή ότι μπορείτε να παραβιάζεστε από έναν απομακρυσμένο χρήστη (ένα σπάνιο περιστατικό στην επιφάνεια εργασίας).
Η πρότασή μου: Εγκαταστήστε το GUFW από το Κέντρο Λογισμικού, Ενεργοποιήστε το τείχος προστασίας σας, μαζί με ορισμένους προαιρετικούς κανόνες, αν θέλετε, και προαιρετικά εγκαταστήστε το clamav επίσης (μαζί με το φρέσκο CLAM).
Συνολικά, η καλύτερη υπεράσπισή σας είναι να οπλισθεί με γνώση. Ένας καλός τρόπος για να γίνει αυτό είναι να αποκτήσετε έναν αναγνώστη τροφοδοσίας όπως η LifeRa, και να ακολουθήσετε δημοφιλείς τοποθεσίες Linux όπως Omgubuntu ή ιστότοπους όπως /. (slashdot) για ειδήσεις που σχετίζονται με την ασφάλεια του Linux. Μην εκτελείτε λογισμικό από άτομα που δεν εμπιστεύεστε (αυτό σημαίνει, προσέξτε με σκιερά PPA, χρησιμοποιήστε το λογισμικό που βρίσκεται στα πρότυπα repos όπου είναι δυνατόν και μην τρέχετε παράξενα plugins σε ιστοσελίδες, ακόμα κι αν είναι κάπως αστείο όταν αποτυγχάνουν να μολύνουν το σύστημα Linux = P)
Ελπίζω να απαντήσει στην ερώτησή σας =)
Επεξεργασία: Οι ιοί είναι οι ίδιοι σε κάθε σύστημα με την έννοια ότι όλοι προσπαθούν να χρησιμοποιήσουν μια ευπάθεια ή την άγνοια του χρήστη για να διαδοθούν ή να αποκτήσουν πρόσβαση σε κάτι που δεν πρέπει. Δεν είναι διαφορετικό στο Linux, αλλά το Linux είναι πιο ασφαλές, πιο ασφαλές. Το λογισμικό προστασίας από ιούς που είδατε είναι στην πραγματικότητα κυρίως εκεί για να προστατεύσει τους χρήστες των Windows. Για παράδειγμα, εάν ένας φίλος σας στέλνει ένα μολυσμένο αρχείο, μπορείτε να το μεταφέρετε σε έναν χρήστη των Windows χωρίς να επηρεαστείτε.
27.7K 10 10 χρυσά κονκάρδες 76 76 ασημένια κονκάρδες 100 100 χάλκινα κονκάρδες
Απαντήθηκε στις 30 Οκτωβρίου 2010 στις 4:36
Rolandixor Rolandixor
51.1K 31 31 χρυσά κονκάρδες 160 160 ασημένια κονκάρδες 256 256 χάλκινα κονκάρδες
Οι εκμεταλλεύσεις Java γίνονται όλο και πιο συνηθισμένες με το Linux που επηρεάζεται. Το Flash είναι ένα σωρό buggy με πρόσφατα τρωτά σημεία που επηρεάζουν επίσης το Linux. Νομίζω ότι είμαι ο μόνος χρήστης του Ubuntu που ξέρω ποιος δεν έχει εγκαταστήσει το Flash.
30 Οκτωβρίου 2010 στις 5:37
Αυτό εξακολουθεί να μην θέτει σε κίνδυνο τους πιο συνηθισμένους χρήστες ή να απαιτεί λογισμικό προστασίας από ιούς. Στην πραγματικότητα αυτά τα τρωτά σημεία δεν παίρνουν τίποτα όπου γρήγορα στο Linux.
30 Οκτωβρίου 2010 στις 5:40
Εσείς είναι απίθανο να αποκτήσετε έναν ιό για το Linux. Αλλά όχι επειδή το Linux είναι αρκετά ασφαλές. Λίνουξ είναι μάλλον ασφαλές, αλλά αυτό δεν σημαίνει ότι είναι δύσκολο να βρείτε τρόπους. Εντυπωσιάστηκα αρκετά όταν διάβασα για πρώτη φορά πώς να γράψω έναν ιό Linux σε 5 βήματα. Δεν θέλω να πω ότι χρειαζόμαστε λογισμικό κατά των ιών. Είμαστε απλώς τυχεροί που οι περισσότεροι ιοί δεν στοχεύουν στο Linux (για οποιονδήποτε λόγο) και ο μέσος όρος των χρηστών Linux έχει περισσότερες γνώσεις για το DO και το DONTS.
17 Ιανουαρίου 2012 στις 22:54
@lumbric: αναστενάζω. Αυτό έχει περάσει τόσες φορές. BTW, έριξα μια ματιά στο σύνδεσμο και δεν βλέπω πώς αυτό αναιρεί την απάντησή μου ή απαιτεί μια downvote. Επίσης, δεν είμαστε μόνο τυχεροί – το Linux χρησιμοποιείται ευρέως στους webservers και πιστέψτε με, παίρνουν απόπειρες επιθέσεις αρκετά συχνά. Επίσης, ενώ είναι αλήθεια ότι ο μέσος χρήστης του Linux της δεκαετίας του ’90 και των 2K έχουν περισσότερες γνώσεις σχετικά με το DO και το DONTS, αυτό δεν ισχύει πια – και όμως δεν βλέπουμε αύξηση των διαδοχών των ιών που διαδίδονται.
18 Ιανουαρίου 2012 στις 0:48
@Lumbric: Μην ξεχνάτε τέτοια πράγματα όπως το Apparmor και το Selinux, και πολλά άλλα.
18 Ιανουαρίου 2012 στις 0:52
Οχι, δεν χρειάζεστε ένα antivirus (AV) στο Ubuntu για να το κρατήσετε ασφαλές.
Πρέπει να χρησιμοποιήσετε άλλες προφυλάξεις “καλής υγιεινής”, αλλά σε αντίθεση με μερικές από τις παραπλανητικές απαντήσεις και σχόλια που δημοσιεύονται εδώ, ο αντι-ιός δεν είναι μεταξύ τους.
Για αρχάριους, φαίνεται να υπάρχει σύγχυση σε μερικές από τις κορυφαίες απαντήσεις εδώ μεταξύ δύο θεμάτων:
Αυτά τα δύο δεν είναι τα ίδια. Υπάρχουν σίγουρα «ιοί» που μπορούν να τρέξουν στο Linux, αλλά για να τους κάνουν να τρέξουν, ένας κακόβουλος χρήστης πρέπει να πάρει κάποιος με τοπικό προνόμιο Για να τα εγκαταστήσετε ενεργά. Αυτό απαιτεί από τον ιδιοκτήτη του συστήματος να εμπιστευτεί τον κακόβουλο χρήστη, να κατεβάσει το λογισμικό και να χρησιμοποιήσει το Sudo με έναν κωδικό πρόσβασης για να το εγκαταστήσει (ή να το εκτελέσει ως κανονικό χρήστη για να προκαλέσει κάποια ζημιά σε επίπεδο κανονικού χρήστη). Δεν είναι ένα ασήμαντο σύνολο φραγμών για να ξεπεραστούν.
Σε αντίθεση με κάποια άλλα συστήματα, ένας κανονικός χρήστης που διατηρεί το σύστημα Ubuntu ενημερωμένο για τις διορθώσεις ασφαλείας (πολύ εύκολο να το κάνει), δεν μπορεί κανονικά να εγκαταστήσει κάτι τυχαία (Ε (Ε (Ε.σολ. ανοίγοντας ένα συνημμένο ή κάνοντας κλικ σε κάτι). Η εξαίρεση είναι άγνωστη ευπάθειες μηδενικής ημέρας, αλλά για όσους θα είναι οι AV εντελώς αναποτελεσματικός ΤΕΛΟΣ παντων. Ένας χρήστης Ubuntu δεν λειτουργεί με προνόμια διαχειριστή από προεπιλογή και απομακρυσμένες συνδέσεις ρίζας είναι απενεργοποιημένα.
Επιπλέον, το Ubuntu έρχεται με:
- Τυχαία φόρτωση διευθύνσεων (η οποία αναθέτει τις περισσότερες προσπάθειες drop-to-sell)
- Περιορισμοί/εμπόδια εφαρμογής μέσω Apparmor έτσι μια εφαρμογή όπως ο Firefox μπορεί να έχει πρόσβαση μόνο σε ένα πολύ περιορισμένο υποσύνολο αρχείων και ενεργειών για παράδειγμα (βλ./Etc/apparmor.d/usr.αποθήκη.Firefox)
- Ενσωματωμένο τείχος προστασίας (iPtables) που μπορούν να ρυθμιστούν για να είναι πολύ περιοριστικά
Για να είστε ασφαλείς, πρέπει να τηρήσετε τους βασικούς κανόνες ασφάλειας, όπως:
- Κρατήστε το λογισμικό σας ενημερωμένο
- Εκτέλεση λογισμικού που κατεβάστηκε μόνο από επίσημα αποθετήρια (ή λογισμικό που γράψατε τον εαυτό σας ή μπορείτε να ελέγξετε τον πηγαίο κώδικα του)
- Χρησιμοποιήστε μόνο το τυπικό πακέτο-διαχειριστή για εγκαταστάσεις. Συγκεκριμένα, μην εγκαταστήσετε ιδιόκτητα δυαδικά πράγματα από τυχαίες πηγές που δεν μπορείτε να ελέγξετε εξετάζοντας τον πηγαίο κώδικα χρησιμοποιώντας την πηγή APT-GET).
- Έχετε ένα τείχος προστασίας στο σπίτι και μην εκτελείτε περιττές υπηρεσίες
- Τρέξτε τακτικά κάποια σάρωση καταγραφής για να ανιχνεύσετε ασυνήθιστη δραστηριότητα – προτείνω το LogCheck
- Προσθέστε ένα τοπικό τείχος προστασίας που βασίζεται σε iptables για ένα άλλο στρώμα περιμετρικού άμυνας
- Κρατήστε τους κωδικούς πρόσβασής σας μακρύ και ασφαλές (συνιστάται ένας καλός διαχειριστής κωδικού πρόσβασης). Χρήση Έλεγχος ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.
- Χρησιμοποιήστε κρυπτογραφημένες συνεδρίες (χρησιμοποιήστε SSH και SCP και όχι FTP ή TELNET)
- Χρησιμοποιήστε δοχεία (e.σολ. Εικόνες Docker ή SystemD -NSPAWN) – Εκτέλεση λογισμικού μεμονωμένα από το υπόλοιπο σύστημα, ακόμη και το πιο buggy/ευάλωτο λογισμικό, δεν θα είναι σε θέση να προκαλέσει ζημιά εκτός του εμπορευματοκιβωτίου του. Η τεχνολογία εμπορευματοκιβωτίων σημαίνει βασικά το παιχνίδι για συμβιβασμένο λογισμικό.
Εάν ακολουθήσετε αυτές τις λογικές κατευθυντήριες γραμμές, θα ήσασταν πολύ πιο ασφαλές από ό, τι θα ήταν με την εγκατάσταση ενός μη ανοικτού ‘antivirus (πώς μπορείτε να εμπιστευτείτε αυτό το λογισμικό?) και πέφτει σε ψευδή και εξαιρετικά παραπλανητική αίσθηση ασφάλειας.
Φυσικά, εάν ένας κακόβουλος χρήστης σας ζητήσει να κατεβάσετε το badstuff.Deb από κάπου και εγκαταστήστε το ανοίγοντας ένα παράθυρο τερματικού και πληκτρολογώντας:
sudo dpkg -i badstuff.παραβίαση
Και υποχρεώνετε, όλα τα στοιχήματα είναι απενεργοποιημένα και έχετε μόνο τον εαυτό σας να κατηγορήσετε ότι μολύνετε. Ένας ιός είναι πολύ απίθανο να σας εξοικονομήσει σε αυτήν την περίπτωση. Εκτός αν αυτό το συγκεκριμένο κακό.Το Deb είναι μεταξύ του πεπερασμένου συνόλου των μαύρων υπογραφών.
Όπως άλλοι ανέφεραν το CLAMAV “For Linux” έχει σχεδιαστεί ως διακομιστής σάρωσης σε άλλα συστήματα (μη-Linux).
Ορισμένες από τις απαντήσεις και τα σχόλια εδώ κάνουν την ακόλουθη απαίτηση μη επακόλουθου: “Δεδομένου ότι η ζημιά σε επίπεδο χρήστη μπορεί να είναι πολύ επιβλαβής (e.σολ. Αφαίρεση $ σπίτι και όλα κάτω από αυτό), η πρόσβαση sudo είναι άσχετη. Χρειάζεστε av ούτως ή άλλως.«
Πρόκειται για λογική πλάνη για κόκκινα σβήνει. Μπορείτε να αφαιρέσετε (ή τυχαία) να αφαιρέσετε το σπίτι $ ούτως ή άλλως, με ή χωρίς ιό. Το κρίσιμο ερώτημα, είναι και πάλι: εκτελείτε τυχαίο κωδικό από μη αξιόπιστες πηγές ή όχι. Εάν το κάνετε, το AV (ή οποιαδήποτε άλλη προφύλαξη) δεν θα σας εξοικονομήσει από τον εαυτό σας επιθετικά καταστρέφοντας το σύστημά σας.
Στο Ubuntu, ολόκληρο το οικοσύστημα του συστήματος και του αποθετηρίου λογισμικού έχει σχεδιαστεί για να αποτρέψει την εκτέλεση τυχαίων κώδικα από τυχαίες πηγές, εγκαθιστώντας έτσι ένα AV για να “προστατεύσει το Ubuntu από ιούς” είναι σπατάλη χρόνου και πόρων.
Ορισμένες απαντήσεις εδώ προτείνουν την εγκατάσταση μιας εμπορικής, μη ανοιχτής πηγής, λογισμικού AV στο Linux. Μην το κάνετε αυτό. Το λογισμικό AV εκτελείται με αυξημένα προνόμια, συχνά αλλάζει τη σημασιολογία του συστήματος-κλήσης (e.σολ. Αλλαγή ανοιχτού () για να σαρώσετε ένα αρχείο που κατεβάστηκε και ενδεχομένως αποτύχει) και καταναλώνει πολύ σημαντικούς πόρους (μνήμη, CPU, δίσκο, δίκτυο). Αυτό το λογισμικό δεν μπορεί να ελεγχθεί, οπότε είναι αδύνατο να εμπιστευτείτε. Η εγκατάσταση αυτού του λογισμικού στο κατά τα άλλα αρκετά ασφαλές σύστημα Linux, θα αυξήσει δραματικά την επιφάνεια της επίθεσης του συστήματός σας και θα το κάνει πολύ λιγότερο ασφαλής.
Βιβλιογραφικές αναφορές:
- Είναι αποτελεσματικά με βάση το antivirus ή το αντι-κακό λογισμικό που βασίζονται σε υπογραφή?
- Ποια αυτοματοποιημένη ρύθμιση ειδοποίησης εισβολής/ανίχνευσης είναι καλή για χρήση επιφάνειας εργασίας στο σπίτι?
- Είναι ευκολότερο να γράφετε ιούς για τα Windows σε σύγκριση με το OS-X και το Linux (Quora)
- Google: Οι ατέλειες antivirus Symantec είναι “τόσο κακά όσο παίρνει”
- Ρύθμιση iptables – Ρωτήστε την ερώτηση Ubuntu
- SystemD-nspawn στο Arch Wiki
Πώς να σαρώσετε το διακομιστή Ubuntu για κακόβουλο λογισμικό
Κάποια απροσδόκητη συμπεριφορά σε ένα σύννεφο Linux θα μπορούσε να είναι αποτέλεσμα της λοίμωξης από κακόβουλο λογισμικό, ενώ άλλο κακόβουλο λογισμικό μπορεί να μην προειδοποιεί για την παρουσία τους. Η σάρωση του συστήματός σας για διαφορετικούς τύπους ανεπιθύμητων προγραμμάτων μπορεί να βοηθήσει στον εντοπισμό προβλημάτων ή τουλάχιστον να σας δώσει την ειρήνη για να έχετε καθαρό διακομιστή.
Υπάρχουν πολλές επιλογές για να βεβαιωθείτε ότι ο διακομιστής cloud σας είναι καθαρός από οποιοδήποτε κακόβουλο λογισμικό, αυτός ο οδηγός πηγαίνει πάνω από ένα λογισμικό σάρωσης που μπορείτε να χρησιμοποιήσετε για τον έλεγχο του συστήματός σας.
Κοίλος
Το CLAMAV είναι ένας δημοφιλής κινητήρας antivirus ανοιχτού κώδικα που διατίθεται σε πλήθος πλατφορμών, συμπεριλαμβανομένης της πλειοψηφίας των διανομών Linux. Εγκαταστήστε την με την παρακάτω εντολή.
sudo apt-get εγκαταστήστε το clamav clamav-daemon
Με τις απαιτούμενες ενότητες εγκατεστημένες, στη συνέχεια, θα πρέπει να ενημερώσετε τη βάση δεδομένων Virus για το Clamav.
Πρώτον, σταματήστε τις σχετικές διαδικασίες για να επιτρέψετε την ενημέρωση της διαδικασίας.
Sudo Systemctl STOP CLAMAV-FRESHCLAM
Στη συνέχεια, χρησιμοποιήστε την παρακάτω εντολή για να εκτελέσετε την εφαρμογή Updater.
sudo freshclam
Οταν εσύ’Ολοκληρώθηκε η ενημέρωση των ορισμών του ιού, ξεκινήστε και ενεργοποιήστε τις υπηρεσίες.
sudo systemctl start clamav-freshclam sudo systemctl Ενεργοποίηση clamav-freshclam
Στη συνέχεια, κάντε μια δοκιμαστική σάρωση στον οικιακό σας κατάλογο μόνο για να βεβαιωθείτε ότι η σάρωση λειτουργεί καθώς θα πρέπει να χρησιμοποιήσει την ακόλουθη εντολή.
sudo clamscan -r /σπίτι
Χορήγησε ότι ο οικιακός σας κατάλογος δεν είχε’t περιέχει οποιονδήποτε ιό ή άλλους τύπους κακόβουλου λογισμικού, η σάρωση πρέπει να επιστρέψει κενή.
Λοιπόν, πώς ξέρετε ότι λειτουργεί?
Για αυτό, μπορείτε να κατεβάσετε ένα αρχείο δοκιμών κατά του ιού, το οποίο είναι ένα μικρό εντελώς αβλαβές πρόγραμμα που η περισσότερη αναφορά λογισμικού αντι-ιού ως μολυσμένη, αν και με ένα προφανές όνομα αρχείου δοκιμής Eicar-av-test. Χρησιμοποιήστε την ακόλουθη εντολή για να κατεβάσετε το αρχείο δοκιμής στον κατάλογο του σπιτιού σας.
wget -p ~/http: // www.Εικόν.org/download/eicar.com
Τώρα σαρώστε ξανά τον αρχικό σας φάκελο με την ίδια εντολή όπως παραπάνω, θα πρέπει να λάβετε ειδοποίηση ενός μολυσμένου αρχείου στην τελική περίληψη μετά την ολοκλήρωση της σάρωσης. Οταν εσύ’Το VE επιβεβαίωσε ότι ο CLAMAV βρίσκει σωστά το αρχείο δοκιμής, χρησιμοποιήστε την παρακάτω εντολή για να το σαρώσετε ξανά και να αφαιρέσετε το μολυσμένο αρχείο μόλις βρεθεί.
sudo clamscan -μολυσμένο - -remove -recursive /home
Να είστε προσεκτικοί όταν χρησιμοποιείτε το -αφαιρώ παράμετρος. Πρώτον, εκτελέστε μια ευρύτερη σάρωση χωρίς αυτήν και, στη συνέχεια.
Για να εκτελέσετε μια πλήρη σάρωση του διακομιστή Cloud σας, χρησιμοποιήστε αυτήν την εντολή
sudo clamscan-μολυσμένο--παρασυρόμενο-exclude-dir = "^ /sys" /
Η σάρωση περνάει από κάθε κατάλογο στο σύστημά σας ρίζα αναδρομικά, αλλά παραλείπει /sys Ακριβώς για να αποφευχθούν περιττές προειδοποιητικές εκτυπώσεις, καθώς το εικονικό σύστημα αρχείων αποτελείται από ορισμένα μη αναγνώσιμα αρχεία, τα οποία δεν μπορούσαν να περιέχουν ιούς ούτως ή άλλως.
Rkhunter
Το Rkhunter είναι μια κοινή επιλογή για τη σάρωση του συστήματός σας για rootkits και γενικές ευπάθειες. Μπορεί εύκολα να εγκατασταθεί χρησιμοποιώντας τον διαχειριστή συσκευασίας.
Sudo apt-get εγκαταστήστε το rkhunter
Μόλις εγκατασταθεί και πριν από τη σάρωση, εσείς’Θα πρέπει να ενημερώσετε τη βάση δεδομένων ιδιοτήτων αρχείων.
sudo rkhunter --propupd
Αυτό επιτρέπει στον σαρωτή να γνωρίζει την τρέχουσα κατάσταση ορισμένων αρχείων για να αποτρέψει κάποιους ψευδείς συναγερμούς. Μετά την ενημέρωση, απλά ξεκινήστε τον σαρωτή με τα παρακάτω.
sudo rkhunter -checkall
Ο σαρωτής διατρέχει ορισμένες εντολές συστήματος, ελέγχει για τα πραγματικά rootkits και μερικά κακόβουλα προγράμματα, το δίκτυο και τις τοπικές ρυθμίσεις κεντρικού υπολογιστή και στη συνέχεια σας δίνει τη σύνοψη καθώς και την καταγραφή των ευρημάτων σε ένα αρχείο καταγραφής.
Στη συνέχεια, μπορείτε να πάρετε μια συμπυκνωμένη ματιά στο αρχείο καταγραφής σάρωσης με αυτήν την εντολή.
sudo cat/var/log/rkhunter.Αρχείο | Grep -I προειδοποίηση
Περάστε από την έξοδο για να πάρετε μερικές συμβουλές για το τι θα μπορούσατε να κάνετε για να βελτιώσετε την ασφάλεια του συστήματός σας.
Chkrootkit
Το Chkrootkit είναι ένας άλλος δημοφιλής σαρωτής rootkit, ο οποίος εκτελεί πολλούς χρήσιμους ελέγχους και μπορεί να κατευθύνει υποψίες για την εξεύρεση λύσης. Μπορεί να εγκατασταθεί στις περισσότερες κατανομές με τον διαχειριστή συσκευασίας, σε ένα σύστημα Ubuntu χρησιμοποιούν τα ακόλουθα.
sudo apt-get εγκαταστήστε το chkrootkit
Μόλις ολοκληρωθεί, σαρώστε τον διακομιστή σας με αυτήν την εντολή.
sudo chkrootkit
Η σάρωση θα ελέγξει για πολλούς τύπους λοιμώξεων και θα εκτυπώσει τα ευρήματά της. Μπορείτε να μετακινηθείτε στην έξοδο για να ελέγξετε για τυχόν προειδοποιήσεις. Σημειώστε ότι στο Ubuntu 14.04 Χρήση chkrootkit έκδοση 0.49’είναι δυνατόν να λάβετε μια ψευδή θετική προειδοποίηση για το rootkit, χρησιμοποιήστε rkhunter για διπλή επιταγή.
Το chkrootkit δεν’t αναφορά εγγραφής εκτός από την έξοδο στην οθόνη από προεπιλογή, αλλά αν θέλετε να αυτοματοποιήσετε τους ελέγχους ή να ρίξετε μια ματιά στα ευρήματα αργότερα, χρησιμοποιήστε στόχος Για να ανακατευθύνετε την εκτύπωση σε ένα αρχείο καταγραφής.
Sudo Chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.κούτσουρο
Στη συνέχεια, μπορείτε να ελέγξετε το αρχείο καταγραφής για τυχόν προειδοποιήσεις.
sudo cat/var/log/chkrootkit/chkrootkit.Αρχείο | Grep -I προειδοποίηση
Ενώ chkrootkit Μπορεί να χρησιμοποιηθεί για να βοηθήσει να προσδιοριστεί εάν ένα μηχάνημα έχει παραβιαστεί, πρέπει να’να ληφθεί ως το ‘τελική λέξη’, Χρησιμοποιήστε το σε συνδυασμό με άλλους σαρωτές για να διαγνώσετε πιθανές λοιμώξεις.
Το Ubuntu διαθέτει αντι -κακόβουλο λογισμικό?
Η Reddit και οι συνεργάτες του χρησιμοποιούν cookies και παρόμοιες τεχνολογίες για να σας προσφέρουν καλύτερη εμπειρία.
Με την αποδοχή όλων των cookies, συμφωνείτε με τη χρήση των cookies για να παραδώσετε και να διατηρήσετε τις υπηρεσίες και τον ιστότοπό μας, να βελτιώσετε την ποιότητα του Reddit, να εξατομικεύσετε το περιεχόμενο και τη διαφήμιση Reddit και να μετρήσετε την αποτελεσματικότητα της διαφήμισης.
Απορρίπτοντας τα μη βασικά cookies, το Reddit ενδέχεται να εξακολουθεί να χρησιμοποιεί ορισμένα cookies για να εξασφαλίσει τη σωστή λειτουργικότητα της πλατφόρμας μας.
Για περισσότερες πληροφορίες, ανατρέξτε στην ειδοποίηση cookie και στην πολιτική απορρήτου μας .
Αποκτήστε την εφαρμογή Reddit
Σάρωση αυτού του κώδικα QR για να κατεβάσετε την εφαρμογή τώρα
Ή ελέγξτε το στα καταστήματα εφαρμογών
Η κοινότητα του Ubuntu στο Reddit
Μέλη στο διαδίκτυο
από τον Kudo-Holmes
Χρειάζομαι ένα αντι-ιό για το ubuntu μου?
Ξέρω ότι αυτό μπορεί να ακούγεται σαν μια τρελή ερώτηση, αλλά, ναι, το εννοώ, χρειάζομαι ιό για το ubuntu μου. Άρχισα να χρησιμοποιώ το Ubuntu ως το κύριο λειτουργικό της λειτουργικό σύστημα μετά τη χρήση των Windows όλη μου τη ζωή και για να είμαι ειλικρινής, αισθάνομαι ανασφαλής, αισθάνομαι σαν να περπατώ γυμνό και άοπλο, όταν χρησιμοποιούσα παράθυρα που χρησιμοποιούσα αντι -ιός, έτσι ώστε να μου έδωσα κάποια ασφάλεια, αν έχω την αντιμετώπιση των παραθύρων που έχω να το κάνω με τον ιό, δεν θα ήθελα να το κάνω, δεν θα ήθελα να το κάνω και να το κάνω για να το αντιμετωπίσω με τον ιό δεν θα το κάνω, Οι ιοί για το Linux, και αν υπάρχουν, είναι τόσο λίγοι, ξέρω ότι δεν ξέρω πολλά για τη λειτουργία των ιών, αλλά ξέρω ότι υπάρχει κάτι που ονομάζεται Multiplatform και πιθανότατα εφαρμόζεται και στους ιούς, ακόμα κι αν δεν ήταν εκτελέσιμο, μπορεί να είναι ως επέκταση του προγράμματος περιήγησης ή κάτι τέτοιο, keylogger ή κάτι τέτοιο. Έτσι ναι, πίσω στην αρχική ερώτηση, χρειάζομαι αντιιροειδή για το ubuntu μου? και πώς να προστατεύσω τον εαυτό μου και τα δεδομένα μου σε αυτό το λειτουργικό σύστημα?
Το Ubuntu διαθέτει αντι -κακόβουλο λογισμικό?
Μάθετε τα τελευταία μαθήματα
Python Design Patterns
Παρασκευή
Τεχνολογίες τάσης
σι.Τεχνολογία / MCA
Υπηρεσίες javatpoint
Το JavatPoint προσφέρει πάρα πολλές υπηρεσίες υψηλής ποιότητας. Στείλτε μας στο [Email Protected], για να λάβετε περισσότερες πληροφορίες σχετικά με τις συγκεκριμένες υπηρεσίες.
- Σχεδιασμός ιστότοπου
- Ανάπτυξη ιστοσελίδας
- Ανάπτυξη Java
- Ανάπτυξη PHP
- WordPress
- Γραφικός σχεδιασμός
- Λογότυπο
- Ψηφιακό μάρκετινγκ
- Στη σελίδα και εκτός σελίδας SEO
- ΔΕΗ
- Ανάπτυξη περιεχομένου
- Εταιρική κατάρτιση
- Εκπαίδευση στην τάξη και στο διαδίκτυο
- Εισαγωγή δεδομένων
Εκπαίδευση για πανεπιστημιούπολη κολλεγίων
Το Javatpoint προσφέρει εκπαίδευση πανεπιστημιουπόλεων στο Core Java, Advance Java, .Net, Android, Hadoop, PHP, Web Technology και Python. Στείλτε την απαίτησή σας στο [Email Protected]
Διάρκεια: 1 εβδομάδα έως 2 εβδομάδες
Όπως/Εγγραφείτε μας για τις τελευταίες ενημερώσεις ή ενημερωτικά δελτία