Έχει το Ubuntu ιό?
Τεκμηρίωση Ubuntu
Ο σαρωτής διατρέχει ορισμένες εντολές συστήματος, ελέγχει για τα πραγματικά rootkits και μερικά κακόβουλα προγράμματα, το δίκτυο και τις τοπικές ρυθμίσεις κεντρικού υπολογιστή και στη συνέχεια σας δίνει τη σύνοψη καθώς και την καταγραφή των ευρημάτων σε ένα αρχείο καταγραφής.
Πώς να σαρώσετε το διακομιστή Ubuntu για κακόβουλο λογισμικό
Κάποια απροσδόκητη συμπεριφορά σε ένα σύννεφο Linux θα μπορούσε να είναι αποτέλεσμα της λοίμωξης από κακόβουλο λογισμικό, ενώ άλλο κακόβουλο λογισμικό μπορεί να μην προειδοποιεί για την παρουσία τους. Η σάρωση του συστήματός σας για διαφορετικούς τύπους ανεπιθύμητων προγραμμάτων μπορεί να βοηθήσει στον εντοπισμό προβλημάτων ή τουλάχιστον να σας δώσει την ειρήνη για να έχετε καθαρό διακομιστή.
Υπάρχουν πολλές επιλογές για να βεβαιωθείτε ότι ο διακομιστής cloud σας είναι καθαρός από οποιοδήποτε κακόβουλο λογισμικό, αυτός ο οδηγός πηγαίνει πάνω από ένα λογισμικό σάρωσης που μπορείτε να χρησιμοποιήσετε για τον έλεγχο του συστήματός σας.
Κοίλος
Το CLAMAV είναι ένας δημοφιλής κινητήρας antivirus ανοιχτού κώδικα που διατίθεται σε πλήθος πλατφορμών, συμπεριλαμβανομένης της πλειοψηφίας των διανομών Linux. Εγκαταστήστε την με την παρακάτω εντολή.
sudo apt-get εγκαταστήστε το clamav clamav-daemon
Με τις απαιτούμενες ενότητες εγκατεστημένες, στη συνέχεια, θα πρέπει να ενημερώσετε τη βάση δεδομένων Virus για το Clamav.
Πρώτον, σταματήστε τις σχετικές διαδικασίες για να επιτρέψετε την ενημέρωση της διαδικασίας.
Sudo Systemctl STOP CLAMAV-FRESHCLAM
Στη συνέχεια, χρησιμοποιήστε την παρακάτω εντολή για να εκτελέσετε την εφαρμογή Updater.
sudo freshclam
Όταν ολοκληρώσετε την ενημέρωση των ορισμών του ιού, ξεκινήστε και ενεργοποιήστε τις υπηρεσίες.
sudo systemctl start clamav-freshclam sudo systemctl Ενεργοποίηση clamav-freshclam
Στη συνέχεια, κάντε μια δοκιμαστική σάρωση στον οικιακό σας κατάλογο μόνο για να βεβαιωθείτε ότι η σάρωση λειτουργεί καθώς θα πρέπει να χρησιμοποιήσει την ακόλουθη εντολή.
sudo clamscan -r /σπίτι
Χορηγήθηκε ότι ο οικιακός σας κατάλογος δεν περιείχε ιούς ή άλλους τύπους κακόβουλου λογισμικού, η σάρωση θα πρέπει να επιστρέψει άδειο.
Λοιπόν, πώς ξέρετε ότι λειτουργεί?
Για αυτό, μπορείτε να κατεβάσετε ένα αρχείο δοκιμών κατά του ιού, το οποίο είναι ένα μικρό εντελώς αβλαβές πρόγραμμα που η περισσότερη αναφορά λογισμικού αντι-ιού ως μολυσμένη, αν και με ένα προφανές όνομα αρχείου δοκιμής Eicar-av-test. Χρησιμοποιήστε την ακόλουθη εντολή για να κατεβάσετε το αρχείο δοκιμής στον κατάλογο του σπιτιού σας.
wget -p ~/http: // www.Εικόν.org/download/eicar.com
Τώρα σαρώστε ξανά τον αρχικό σας φάκελο με την ίδια εντολή όπως παραπάνω, θα πρέπει να λάβετε ειδοποίηση ενός μολυσμένου αρχείου στην τελική περίληψη μετά την ολοκλήρωση της σάρωσης. Όταν επιβεβαιώσατε ότι ο CLAMAV βρίσκει σωστά το αρχείο δοκιμής, χρησιμοποιήστε την παρακάτω εντολή για να το σαρώσετε ξανά και να αφαιρέσετε το μολυσμένο αρχείο μόλις βρεθεί.
sudo clamscan -μολυσμένο - -remove -recursive /home
Να είστε προσεκτικοί όταν χρησιμοποιείτε το –αφαιρώ παράμετρος. Πρώτον, εκτελέστε μια ευρύτερη σάρωση χωρίς αυτήν και, στη συνέχεια.
Για να εκτελέσετε μια πλήρη σάρωση του διακομιστή Cloud σας, χρησιμοποιήστε αυτήν την εντολή
sudo clamscan-μολυσμένο--παρασυρόμενο-exclude-dir = "^ /sys" /
Η σάρωση περνάει από κάθε κατάλογο στο σύστημά σας ρίζα αναδρομικά, αλλά παραλείπει /sys Ακριβώς για να αποφευχθούν περιττές προειδοποιητικές εκτυπώσεις, καθώς το εικονικό σύστημα αρχείων αποτελείται από ορισμένα μη αναγνώσιμα αρχεία, τα οποία δεν μπορούσαν να περιέχουν ιούς ούτως ή άλλως.
Rkhunter
Το Rkhunter είναι μια κοινή επιλογή για τη σάρωση του συστήματός σας για rootkits και γενικές ευπάθειες. Μπορεί εύκολα να εγκατασταθεί χρησιμοποιώντας τον διαχειριστή συσκευασίας.
Sudo apt-get εγκαταστήστε το rkhunter
Μόλις εγκατασταθεί και πριν από τη σάρωση, θα χρειαστεί να ενημερώσετε τη βάση δεδομένων ιδιοτήτων αρχείων.
sudo rkhunter --propupd
Αυτό επιτρέπει στον σαρωτή να γνωρίζει την τρέχουσα κατάσταση ορισμένων αρχείων για να αποτρέψει κάποιους ψευδείς συναγερμούς. Μετά την ενημέρωση, απλά ξεκινήστε τον σαρωτή με τα παρακάτω.
sudo rkhunter -checkall
Ο σαρωτής διατρέχει ορισμένες εντολές συστήματος, ελέγχει για τα πραγματικά rootkits και μερικά κακόβουλα προγράμματα, το δίκτυο και τις τοπικές ρυθμίσεις κεντρικού υπολογιστή και στη συνέχεια σας δίνει τη σύνοψη καθώς και την καταγραφή των ευρημάτων σε ένα αρχείο καταγραφής.
Στη συνέχεια, μπορείτε να πάρετε μια συμπυκνωμένη ματιά στο αρχείο καταγραφής σάρωσης με αυτήν την εντολή.
sudo cat/var/log/rkhunter.Αρχείο | Grep -I προειδοποίηση
Περάστε από την έξοδο για να πάρετε μερικές συμβουλές για το τι θα μπορούσατε να κάνετε για να βελτιώσετε την ασφάλεια του συστήματός σας.
Chkrootkit
Το Chkrootkit είναι ένας άλλος δημοφιλής σαρωτής rootkit, ο οποίος εκτελεί πολλούς χρήσιμους ελέγχους και μπορεί να κατευθύνει υποψίες για την εξεύρεση λύσης. Μπορεί να εγκατασταθεί στις περισσότερες κατανομές με τον διαχειριστή συσκευασίας, σε ένα σύστημα Ubuntu χρησιμοποιούν τα ακόλουθα.
sudo apt-get εγκαταστήστε το chkrootkit
Μόλις ολοκληρωθεί, σαρώστε τον διακομιστή σας με αυτήν την εντολή.
sudo chkrootkit
Η σάρωση θα ελέγξει για πολλούς τύπους λοιμώξεων και θα εκτυπώσει τα ευρήματά της. Μπορείτε να μετακινηθείτε στην έξοδο για να ελέγξετε για τυχόν προειδοποιήσεις. Σημειώστε ότι στο Ubuntu 14.04 Χρήση chkrootkit έκδοση 0.49 Είναι δυνατόν να λάβετε μια ψευδώς θετική προειδοποίηση για το rootkit που απορροφάτε, χρησιμοποιήστε rkhunter για διπλή επιταγή.
Το Chkrootkit δεν γράφει αναφορά εκτός από την απόδοση στην οθόνη από προεπιλογή, αλλά αν θέλετε να αυτοματοποιήσετε τους ελέγχους ή να ρίξετε μια ματιά στα ευρήματα αργότερα, χρησιμοποιήστε στόχος Για να ανακατευθύνετε την εκτύπωση σε ένα αρχείο καταγραφής.
Sudo Chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.κούτσουρο
Στη συνέχεια, μπορείτε να ελέγξετε το αρχείο καταγραφής για τυχόν προειδοποιήσεις.
sudo cat/var/log/chkrootkit/chkrootkit.Αρχείο | Grep -I προειδοποίηση
Ενώ chkrootkit Μπορεί να χρησιμοποιηθεί για να προσδιοριστεί εάν ένα μηχάνημα έχει παραβιαστεί, δεν πρέπει να ληφθεί ως «τελική λέξη», να το χρησιμοποιήσει σε συνδυασμό με άλλους σαρωτές για να διαγνώσει πιθανές λοιμώξεις.
Θέλετε λοιπόν να μάθετε πώς να χρησιμοποιείτε λογισμικό αντι-ιού στο Ubuntu?
Έχετε ένα σύστημα Ubuntu και τα χρόνια που εργάζεστε με τα Windows σας κάνει να ανησυχείτε για τους ιούς – αυτό είναι εντάξει. Δεν υπάρχει ιός εξ ορισμού σχεδόν σε κάθε γνωστή και ενημέρωση.
Τεκμηρίωση Ubuntu
Ο σαρωτής διατρέχει ορισμένες εντολές συστήματος, ελέγχει για τα πραγματικά rootkits και μερικά κακόβουλα προγράμματα, το δίκτυο και τις τοπικές ρυθμίσεις κεντρικού υπολογιστή και στη συνέχεια σας δίνει τη σύνοψη καθώς και την καταγραφή των ευρημάτων σε ένα αρχείο καταγραφής.
Πώς να σαρώσετε το διακομιστή Ubuntu για κακόβουλο λογισμικό
Κάποια απροσδόκητη συμπεριφορά σε ένα σύννεφο Linux θα μπορούσε να είναι αποτέλεσμα της λοίμωξης από κακόβουλο λογισμικό, ενώ άλλο κακόβουλο λογισμικό μπορεί να μην προειδοποιεί για την παρουσία τους. Η σάρωση του συστήματός σας για διαφορετικούς τύπους ανεπιθύμητων προγραμμάτων μπορεί να βοηθήσει στον εντοπισμό προβλημάτων ή τουλάχιστον να σας δώσει την ειρήνη για να έχετε καθαρό διακομιστή.
Υπάρχουν πολλές επιλογές για να βεβαιωθείτε ότι ο διακομιστής cloud σας είναι καθαρός από οποιοδήποτε κακόβουλο λογισμικό, αυτός ο οδηγός πηγαίνει πάνω από ένα λογισμικό σάρωσης που μπορείτε να χρησιμοποιήσετε για τον έλεγχο του συστήματός σας.
Κοίλος
Το CLAMAV είναι ένας δημοφιλής κινητήρας antivirus ανοιχτού κώδικα που διατίθεται σε πλήθος πλατφορμών, συμπεριλαμβανομένης της πλειοψηφίας των διανομών Linux. Εγκαταστήστε την με την παρακάτω εντολή.
sudo apt-get εγκαταστήστε το clamav clamav-daemon
Με τις απαιτούμενες ενότητες εγκατεστημένες, στη συνέχεια, θα πρέπει να ενημερώσετε τη βάση δεδομένων Virus για το Clamav.
Πρώτον, σταματήστε τις σχετικές διαδικασίες για να επιτρέψετε την ενημέρωση της διαδικασίας.
Sudo Systemctl STOP CLAMAV-FRESHCLAM
Στη συνέχεια, χρησιμοποιήστε την παρακάτω εντολή για να εκτελέσετε την εφαρμογή Updater.
sudo freshclam
Οταν εσύ’Ολοκληρώθηκε η ενημέρωση των ορισμών του ιού, ξεκινήστε και ενεργοποιήστε τις υπηρεσίες.
sudo systemctl start clamav-freshclam sudo systemctl Ενεργοποίηση clamav-freshclam
Στη συνέχεια, κάντε μια δοκιμαστική σάρωση στον οικιακό σας κατάλογο μόνο για να βεβαιωθείτε ότι η σάρωση λειτουργεί καθώς θα πρέπει να χρησιμοποιήσει την ακόλουθη εντολή.
sudo clamscan -r /σπίτι
Χορήγησε ότι ο οικιακός σας κατάλογος δεν είχε’t περιέχει οποιονδήποτε ιό ή άλλους τύπους κακόβουλου λογισμικού, η σάρωση πρέπει να επιστρέψει κενή.
Λοιπόν, πώς ξέρετε ότι λειτουργεί?
Για αυτό, μπορείτε να κατεβάσετε ένα αρχείο δοκιμών κατά του ιού, το οποίο είναι ένα μικρό εντελώς αβλαβές πρόγραμμα που η περισσότερη αναφορά λογισμικού αντι-ιού ως μολυσμένη, αν και με ένα προφανές όνομα αρχείου δοκιμής Eicar-av-test. Χρησιμοποιήστε την ακόλουθη εντολή για να κατεβάσετε το αρχείο δοκιμής στον κατάλογο του σπιτιού σας.
wget -p ~/http: // www.Εικόν.org/download/eicar.com
Τώρα σαρώστε ξανά τον αρχικό σας φάκελο με την ίδια εντολή όπως παραπάνω, θα πρέπει να λάβετε ειδοποίηση ενός μολυσμένου αρχείου στην τελική περίληψη μετά την ολοκλήρωση της σάρωσης. Οταν εσύ’Το VE επιβεβαίωσε ότι ο CLAMAV βρίσκει σωστά το αρχείο δοκιμής, χρησιμοποιήστε την παρακάτω εντολή για να το σαρώσετε ξανά και να αφαιρέσετε το μολυσμένο αρχείο μόλις βρεθεί.
sudo clamscan -μολυσμένο - -remove -recursive /home
Να είστε προσεκτικοί όταν χρησιμοποιείτε το -αφαιρώ παράμετρος. Πρώτον, εκτελέστε μια ευρύτερη σάρωση χωρίς αυτήν και, στη συνέχεια.
Για να εκτελέσετε μια πλήρη σάρωση του διακομιστή Cloud σας, χρησιμοποιήστε αυτήν την εντολή
sudo clamscan-μολυσμένο--παρασυρόμενο-exclude-dir = "^ /sys" /
Η σάρωση περνάει από κάθε κατάλογο στο σύστημά σας ρίζα αναδρομικά, αλλά παραλείπει /sys Ακριβώς για να αποφευχθούν περιττές προειδοποιητικές εκτυπώσεις, καθώς το εικονικό σύστημα αρχείων αποτελείται από ορισμένα μη αναγνώσιμα αρχεία, τα οποία δεν μπορούσαν να περιέχουν ιούς ούτως ή άλλως.
Rkhunter
Το Rkhunter είναι μια κοινή επιλογή για τη σάρωση του συστήματός σας για rootkits και γενικές ευπάθειες. Μπορεί εύκολα να εγκατασταθεί χρησιμοποιώντας τον διαχειριστή συσκευασίας.
Sudo apt-get εγκαταστήστε το rkhunter
Μόλις εγκατασταθεί και πριν από τη σάρωση, εσείς’Θα πρέπει να ενημερώσετε τη βάση δεδομένων ιδιοτήτων αρχείων.
sudo rkhunter --propupd
Αυτό επιτρέπει στον σαρωτή να γνωρίζει την τρέχουσα κατάσταση ορισμένων αρχείων για να αποτρέψει κάποιους ψευδείς συναγερμούς. Μετά την ενημέρωση, απλά ξεκινήστε τον σαρωτή με τα παρακάτω.
sudo rkhunter -checkall
Ο σαρωτής διατρέχει ορισμένες εντολές συστήματος, ελέγχει για τα πραγματικά rootkits και μερικά κακόβουλα προγράμματα, το δίκτυο και τις τοπικές ρυθμίσεις κεντρικού υπολογιστή και στη συνέχεια σας δίνει τη σύνοψη καθώς και την καταγραφή των ευρημάτων σε ένα αρχείο καταγραφής.
Στη συνέχεια, μπορείτε να πάρετε μια συμπυκνωμένη ματιά στο αρχείο καταγραφής σάρωσης με αυτήν την εντολή.
sudo cat/var/log/rkhunter.Αρχείο | Grep -I προειδοποίηση
Περάστε από την έξοδο για να πάρετε μερικές συμβουλές για το τι θα μπορούσατε να κάνετε για να βελτιώσετε την ασφάλεια του συστήματός σας.
Chkrootkit
Το Chkrootkit είναι ένας άλλος δημοφιλής σαρωτής rootkit, ο οποίος εκτελεί πολλούς χρήσιμους ελέγχους και μπορεί να κατευθύνει υποψίες για την εξεύρεση λύσης. Μπορεί να εγκατασταθεί στις περισσότερες κατανομές με τον διαχειριστή συσκευασίας, σε ένα σύστημα Ubuntu χρησιμοποιούν τα ακόλουθα.
sudo apt-get εγκαταστήστε το chkrootkit
Μόλις ολοκληρωθεί, σαρώστε τον διακομιστή σας με αυτήν την εντολή.
sudo chkrootkit
Η σάρωση θα ελέγξει για πολλούς τύπους λοιμώξεων και θα εκτυπώσει τα ευρήματά της. Μπορείτε να μετακινηθείτε στην έξοδο για να ελέγξετε για τυχόν προειδοποιήσεις. Σημειώστε ότι στο Ubuntu 14.04 Χρήση chkrootkit έκδοση 0.49’είναι δυνατόν να λάβετε μια ψευδή θετική προειδοποίηση για το rootkit, χρησιμοποιήστε rkhunter για διπλή επιταγή.
Το chkrootkit δεν’t αναφορά εγγραφής εκτός από την έξοδο στην οθόνη από προεπιλογή, αλλά αν θέλετε να αυτοματοποιήσετε τους ελέγχους ή να ρίξετε μια ματιά στα ευρήματα αργότερα, χρησιμοποιήστε στόχος Για να ανακατευθύνετε την εκτύπωση σε ένα αρχείο καταγραφής.
Sudo Chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.κούτσουρο
Στη συνέχεια, μπορείτε να ελέγξετε το αρχείο καταγραφής για τυχόν προειδοποιήσεις.
sudo cat/var/log/chkrootkit/chkrootkit.Αρχείο | Grep -I προειδοποίηση
Ενώ chkrootkit Μπορεί να χρησιμοποιηθεί για να βοηθήσει να προσδιοριστεί εάν ένα μηχάνημα έχει παραβιαστεί, πρέπει να’να ληφθεί ως το ‘τελική λέξη’, Χρησιμοποιήστε το σε συνδυασμό με άλλους σαρωτές για να διαγνώσετε πιθανές λοιμώξεις.
Θέλετε λοιπόν να μάθετε πώς να χρησιμοποιείτε λογισμικό αντι-ιού στο Ubuntu?
Έχετε ένα σύστημα Ubuntu και τα χρόνια που εργάζεστε με τα Windows σας κάνει να ανησυχείτε για τους ιούς – αυτό είναι εντάξει. Δεν υπάρχει ιός Εξ ορισμού σε σχεδόν οποιοδήποτε γνωστό και ενημερωμένο λειτουργικό σύστημα που μοιάζει με UNIX, αλλά μπορείτε πάντα να μολύνετε από διάφορα κακόβουλα προγράμματα όπως σκουλήκια, Τρώες κ.λπ. Εάν δεν γνωρίζετε χρήστη που κάνει επικίνδυνες μη συμβιβασμένες ενέργειες όπως η σύνδεση ως ρίζα. Ωστόσο, οι περισσότερες διανομές GNU/Linux όπως το Ubuntu, έρχονται με ενσωματωμένη ασφάλεια από προεπιλογή και ενδέχεται να μην επηρεαστείτε από κακόβουλο λογισμικό εάν διατηρήσετε το σύστημά σας ενημερωμένο και μην κάνετε χειροκίνητες ανασφαλείς ενέργειες.
Αποφύγετε να είστε ρίζες ή superuser, δείτε rootsudo. Αποφύγετε να εισάγετε τον κωδικό πρόσβασής σας για να χορηγήσετε υψηλότερα επίπεδα άδειας στα προγράμματα χωρίς να γνωρίζετε ότι ξεκίνησε αυτά τα προγράμματα. Η απροσδόκητη πρόσθετη κυκλοφορία στο Διαδίκτυο είναι πιθανή ένδειξη. Το επίπεδο κινδύνου που αναφέρεται ήταν στην κορυφαία απόδοση του κακόβουλου λογισμικού.
Τα παρακάτω είναι μια επισκόπηση ολόκληρης της λίστας κακόβουλου λογισμικού, σκουληκιών και Τρώων που είναι γνωστοί αυτή τη στιγμή, με την ευγένεια της Wikipedia:
- Καϊτέν: Linux.Πίσω πόρτα.Ο Kaiten ανακάλυψε 14 Φεβρουαρίου 2006, επίπεδο κινδύνου χαμηλό.
- Rexob: Linux.Πίσω πόρτα.Ο Rexob ανακάλυψε στις 26 Ιουλίου 2007, το επίπεδο κινδύνου πολύ χαμηλό.
- Αλάδα μολύνει άλλα αρχεία δυαδικών (προγραμμάτων) στον ίδιο κατάλογο. Εάν τρέχετε ως κανονικός χρήστης που κάνει μη προγραμματισμό εργασίας, δεν πρέπει να έχετε άλλα δυαδικά αρχεία στο σπίτι σας. Η Alaeda δεν θα έχει τίποτα να μολύνει. Αυτός είναι ένας καλός λόγος για τον οποίο δεν πρέπει να κατεβάσετε και να εγκαταστήσετε τυχαία αρχεία από το Διαδίκτυο. Εάν δεν ξέρετε γιατί πληκτρολογείτε στον κωδικό πρόσβασής σας, μην το κάνετε. Ρεαλιστικά, όμως, αρχεία ELF (το ισοδύναμο Linux ενός Windows .exe) είναι αρκετά επιλεκτικοί για το σύστημα στο οποίο τρέχουν, οπότε η πιθανότητα μολυσμένης είναι ελαφριά.
- Άσχημος λαγουδάκι Ανακαλύφθηκε 24 Μαΐου 2007. Μόλις εκτελεστεί, η απειλή μολύνει όλα τα αρχεία στο φάκελο το SB.Το Badbunny Worm εκτελέστηκε αρχικά – οπότε μην το τρέχετε κάπου που έχετε αρχεία που δεν θέλετε να μολυνθείτε. Είναι το όνομα του αρχείου ήταν “Badbunny.Πλ “. Γράφτηκε ως ιός cross-platform που επηρεάζει τους χρήστες των Windows πολύ περισσότερο από τους χρήστες του Linux, επειδή είναι ευκολότερο για τα προγράμματα να αρπάζουν τα προνόμια ρίζας ή superuser στα Windows.
- Δοχείο είναι από το 2004 και επηρεάζονται τα αρχεία ELF με παρόμοιο τρόπο με την Alaeda. Ισχύουν οι ίδιες συνθήκες εδώ. Η πιθανότητα να μολυνθείτε είναι zilch αν δεν δώσετε κωδικό πρόσβασης, και όχι πολύ ακόμα κι αν το κάνετε. Να είστε ασφαλείς, όμως, και μην τρέχετε τυχαία συνημμένα.
- Ευδαιμονία ήταν πιθανώς μια απόδειξη της ιδέας από κάποιον από το 1997 προσπαθώντας να αποδείξει ότι το Linux θα μπορούσε να μολυνθεί. Λόγω του συστήματος προνομίων χρήστη Linux και των χιλιάδων εκδόσεων του Linux, δεν έκανε καθόλου καλά. Αυτός είναι ο αγαπημένος μου ιός. Γράφει ένα τακτοποιημένο ημερολόγιο όλων των ενεργειών του στο /TMP /.Η Bliss και έχει ακόμη και μια επιλογή γραμμής εντολών “-bliss-uninfect-files-please-please-please-please-please-please που κάνει πραγματικά αυτό που λέει. Ο συγγραφέας ζήτησε συγγνώμη για το ότι δεν είχε αρκετό χρόνο για να αναπτύξει ευδαιμονία πέρα από το στάδιο της βήτα δοκιμής. Είναι ένας από τους πολύ λίγους ιούς που το έκαναν στην άγρια φύση, αλλά δεν μπορούσαν να εξαπλωθούν ταχύτερα από ό, τι οι άνθρωποι ήταν (συνήθως τυχαία) σκουπίζοντας το έξω. Επίσης, σχεδόν τίποτα για τον πυρήνα του Linux είναι ο ίδιος με το 1997, οπότε μην πανικοβληθείτε! Αυτό είναι σχεδόν ένα στοιχείο συλλέκτη, αλλά νομίζω ότι είναι εξαφανισμένο.
- Πτερύγιο ήταν ένας ερευνητικός ιός για ένα μάθημα λειτουργικών συστημάτων και δεν ήταν ποτέ σε άγρια φύση. Έχει ακόμη και έναν ιστότοπο και ένα απεμπλοκή. Εάν θέλετε να μολυνθείτε από έναν ιό, αυτό είναι καλό. Θα πρέπει όμως να το συντάξετε για το σύστημά σας, οπότε να είστε έτοιμοι να ακολουθήσετε πολλές περίπλοκες οδηγίες.
- Το έργο Bukowski Το έργο αυτό αποσκοπεί να αποδείξει ότι οι τρέχουσες δημοφιλείς προσεγγίσεις στην ασφάλεια λογισμικού (e.σολ. DAC, VMA τυχαιοποίηση, κ.λπ.) δεν επαρκούν και ότι άλλες προσεγγίσεις πρέπει να θεωρούνται πιο σοβαρά (Ε (Ε).σολ. MAC, σχεδιασμός με σύμβαση). Ο ιστότοπός τους
- Ντίζελ ονομάζεται “σχετικά ακίνδυνος” από τον ιό.com. Είναι ένας ιός Elf, όπως και οι άλλοι, που ανακαλύφθηκαν το 2002. Δεν χρειάζεται να ανησυχείτε
- Ο ιός Kagob Έρχεται σε δύο γεύσεις και περιέχει ακόμη και μια ειδοποίηση πνευματικών δικαιωμάτων (2001). Δεν υπάρχουν συμπτώματα λοίμωξης. Είναι ενδιαφέρον, όταν εκτελείται, ο ιός απολυμαίνει το μολυσμένο αρχείο σε έναν προσωρινό κατάλογο πριν από την εκτέλεση, στη συνέχεια διαγράφει το αρχείο μετά την εκτέλεση του. Τα ίδια προβλήματα Elf όπως πριν. Δεν θα το πάρετε ούτε αυτό.
- Μεταφορική έννοια Επίσης γνωστό ως Smilie είναι ένα άλλο έργο με τη δική του ιστοσελίδα. Η ακριβής λειτουργία και η εξέλιξη του ιού είναι τοποθετημένοι. Από το 2002, δεν πρέπει να αντιπροσωπεύει κανέναν κίνδυνο, ακόμα κι αν μπορείτε να βρείτε ένα στη φύση. Εάν θέλετε πραγματικά να μολυνθείτε, κατεβάστε την πηγή και συντάξτε τον εαυτό σας μόνοι σας.
- Νουξέμπι Ιός.Λίνουξ.Νουξέμπι.1403, ανακαλύφθηκε Δεκ 2001. Αυτός ήταν ένας αρκετά ακίνδυνος, μη μνήμης παρασιτικός ιός Linux. Έψαξε για αρχεία ELF στον κάδο καταλόγου και έπειτα έγραψε στη μέση του αρχείου. Τα αρχεία μολύνσεων από ιούς εάν εκτελούνται με δικαιώματα superuser. Έγραψε τον εαυτό του στο Offset Point, κρυπτογραφεί και αποθηκεύει πρωτότυπα bytes στο τέλος ενός αρχείου. Δείτε τη σελίδα στο Viruslist.
- OSF.8759 είναι ο πρώτος πραγματικά επικίνδυνος ιός στη λίστα. Δεν μολύνει μόνο όλα τα αρχεία στον κατάλογο (και τα αρχεία συστήματος, αν εκτελεστεί ως ρίζα), αλλά και εγκαθιστά ένα backdoor στο σύστημά σας. Το backdoor δεν υποφέρει από τα προβλήματα των φυσιολογικών ιών ELF επειδή ο ίδιος ο ιός φορτώνει το backdoor. Αυτό σημαίνει ότι ο ιός πρέπει ακόμα να εργαστεί κάτω από το Elf, όμως, περιορίζοντας την πιθανότητα να λειτουργήσει στο σύστημά σας. Δεδομένου ότι ο ιός είναι από το 2002, δεν υπάρχει σχεδόν καμία πιθανότητα να τρέξει στο σύστημά σας. Εάν μια νέα έκδοση γίνει διαθέσιμη, ίσως χρειαστεί να ανησυχείτε.
- Ποδόσφαιρο Ο ιός του iPod, που ανακαλύφθηκε στις 4 Απριλίου 2007. Λίνουξ.Το Podloso ήταν ένας ιός απόδειξης της ιδέας που μολύνει συγκεκριμένα αρχεία iPodlinux στη συμβιβασμένη συσκευή. Μόλις ολοκληρωθεί η ρουτίνα μόλυνσης, το μήνυμα “έχετε μολυνθεί με τον [απομακρυσμένο] e j jirus iPodlinux”. Εμφανίζει επίσης προκαθορισμένο μήνυμα χαιρετισμού όταν το Linux κλείσει.
- Ρουτίνα Ανακαλύφθηκε τον Αύγουστο του 2003. Ρουτίνα.Το 1627 ήταν ένας μη επικλινός παρασιτικός ιός που δεν είναι μνήμης. Έψαξε για εκτελέσιμα αρχεία του Linux στον τρέχοντα κατάλογο και έπειτα έγραψε στη μέση του αρχείου. Το μέγεθος του ήταν 1627 bytes και wais γραμμένα στο Assembler. Στη συνέχεια, ο ιός εισήγαγε μια εντολή άλματος στη διεύθυνση σημείου εισόδου. Δείτε τη σελίδα στο Viruslist.
- Αραίος είναι επίσης από το 2002 και επίσης εγκαθιστά πίσω πόρτα. Ωστόσο, λειτουργεί σύμφωνα με τους κανονικούς κανόνες ELF, καθιστώντας σχεδόν ακίνδυνο για τα σημερινά συστήματα.
- Σάτυρος Ανακαλύφθηκε τον Μάρτιο του 2001 και ήταν ένας άλλος αβλαβής ιός παρασιτικού Linux που δεν είναι μνήμης. Ο ιός ήταν μια εκτελέσιμη ενότητα Linux (αρχείο ELF). Έψαξε για άλλα αρχεία ELF στο σύστημα και στη συνέχεια προσπάθησε να τα μολύνει. Από τη λίστα των ιών ξανά.
- Σταυρό ήταν ο πρώτος ιός Linux, που δημιουργήθηκε το 1996. Χρησιμοποίησε τρωτά σημεία που έχουν επιδιορθωθεί από καιρό. Δεν μπορεί να σας βλάψει.
- Βιολί είναι ένας άλλος ιός Elf, αυτή τη φορά από το 2000. Δεδομένου ότι το Ubuntu δεν υπήρχε πριν από επτά χρόνια, δεν θα τρέχετε ένα σύστημα που δεν θα μολυνθεί.
- Χειμώνας είναι επίσης από το 2000 και είναι ο μικρότερος γνωστός ιός Linux. Πάσχει από τα ίδια προβλήματα με όλους τους ιούς ELF.
- Λισόζη ήταν επίσης γνωστή ως Winux και Peelf. Ήταν ένας άλλος ιός απόδειξης-ιδέας, δείχνοντας πώς μπορεί να κατασκευαστεί ένας ιός για να μολύνει τόσο τους υπολογιστές Windows όσο και Linux. Δεν έχει δει ποτέ στη φύση. Κατασκευάστηκε τον Μάρτιο του 2001.
- Πνεύμα Προφανώς κυκλοφόρησε τον Δεκέμβριο του 2007, μια άλλη απόδειξη της ιδέας από την εμφάνιση του.
- Φερμουάρ περνά με μόλυνση του .φερμουάρ αρχεία. Όταν εκτελείται, ο ιός μολύνει όλα τα άλλα .αρχεία zip στον κατάλογο. Δεν έχει άλλα άρρωστα εφέ. Από το 2001, είναι απίθανο να το περάσετε ποτέ.
- Καθαρό-θόρυβο.Λίνουξ.επώνυμος: Αυτό είναι από το 2001 που εκμεταλλεύτηκε ένα buffer overrun (μία από τις πιο συνηθισμένες μεθόδους για τους ιούς). Σαρώνει το δίκτυο υπολογιστών με ανοικτές θύρες, προσπαθεί την επίθεση, μολύνει ιστοσελίδες που φιλοξενούνται στο σύστημα και διαδίδεται περαιτέρω. Αυτό το σκουλήκι δεν είναι επικίνδυνο για εσάς επειδή οι υπερβάσεις του buffer έχουν διορθωθεί εδώ και χρόνια και δεν έχετε ανοικτές θύρες.
- Λατρεύω: Ένας μολυσμένος υπολογιστής σαρώνει το δίκτυο για διακομιστές DNS, FTP και εκτυπωτή, που τους μολύνει χρησιμοποιώντας διάφορες μεθόδους. Εγκαθίσταται μια πίσω πόρτα και το σκουλήκι διαδίδεται. Αυτό το σκουλήκι δεν είναι επικίνδυνο για εσάς επειδή οι μέθοδοι επίθεσης είναι επίσης από το 2001 και έχουν περάσει πολύ καιρό. Ακόμα κι αν δεν έχουν ενημερωθεί, δεν έχετε αυτές τις υπηρεσίες που τρέχουν στο σύστημα Ubuntu σας.
- Το σκουλήκι τυριού χρησιμοποίησε μια πίσω πόρτα που εγκαταστάθηκε από άλλο σκουλήκι. Το σκουλήκι τυριού στη συνέχεια αφαιρέθηκε η πίσω πόρτα και διαδόθηκε. Ήταν μια προσπάθεια να καθαριστεί ένα ήδη μολυσμένο σύστημα. Αυτό το σκουλήκι δεν είναι επικίνδυνο επειδή τα σκουλήκια που χρειάζονται για τη διάδοση δεν είναι πλέον επικίνδυνοι. Το αν ήταν πάντα επικίνδυνο, είναι αμφισβητήσιμο.
- Διαχωρίζω είναι ένα σκουλήκι από το 2002 που χρησιμοποίησε ένα παλιό OpenSSL για να μολύνει ένα σύστημα, που έγινε μέρος ενός ελεγχόμενου IRC botnet. Το σκουλήκι θα μπορούσε να διαδοθεί μόνο εάν υπήρχε ένας μεταγλωττιστής στο σύστημα. Η ευπάθεια που χρησιμοποιείται αυτό το σκουλήκι έχει επιδιορθωθεί από καιρό. Το OpenSsh δεν είναι εγκατεστημένο στο σύστημά σας από προεπιλογή.
- Κάλαρο χρησιμοποιεί το Red Hat Linux 7.0 διακομιστής εκτύπωσης και πρέπει να κατεβάσετε μέρος από μόνη της από έναν ιστότοπο. Αυτός ο ιστότοπος δεν υπάρχει πλέον. Red Hat 7.0 δεν είναι Ubuntu Linux. Είσαι ασφαλής.
- Παραλύω δεν έχει καμία πληροφορία γι ‘αυτό, οπουδήποτε, οπότε δεν μπορώ να σας δώσω πληροφορίες σχετικά με αυτό, αλλά προστέθηκε στον κατάλογο το 2005, και τυχόν τρωτά σημεία που εκμεταλλεύονται έχουν σχεδόν σίγουρα διορθωθεί μέχρι τώρα. Δεν μπορώ να πω με βεβαιότητα αν αυτό το σκουλήκι θα μπορούσε να σας επηρεάσει ή όχι, αλλά τα περισσότερα τρωτά σημεία είναι patched μέσα σε λίγες μέρες, όχι εβδομάδες, έτσι δύο χρόνια καθιστά πολύ απίθανο να επηρεαστεί από αυτό.
- Το σκουλήκι L10N (προφέρεται “Lion”) ήταν ενεργό το 2001 και χρησιμοποίησε έναν διακομιστή εκτυπωτή για εκμετάλλευση. Η ευπάθεια έχει διορθωθεί και ο διακομιστής δεν είναι εγκατεστημένος στο Ubuntu. Αυτό δεν αποτελεί κίνδυνο για εσάς.
- Το ισχυρό σκουλήκι Εμφανίστηκε το 2002 και χρησιμοποίησε ευπάθεια στην ασφαλή μονάδα περιόδου σύνδεσης του παλαιού διακομιστή Web Apache, εγκαθιστώντας ένα backdoor και συμμετέχοντας σε ένα botnet IRC. Αυτή η ευπάθεια έχει διορθωθεί, το Apache δεν έχει εγκατασταθεί στο σύστημά σας και ολόκληρη η αρχιτεκτονική του διακομιστή ιστού έχει αλλάξει. Δεν μπορείτε ποτέ να μολυνθείτε.
- Χιλιοστό Ανακαλύφθηκε στις 18 Νοεμβρίου 2002. Αναλήφθηκε στα συστήματα Linux σε πλατφόρμες Intel και χρησιμοποίησε απομακρυσμένες εκμεταλλεύσεις σε τέσσερις διαφορετικούς διακομιστές για να εξαπλωθούν σε ευάλωτους υπολογιστές. Εάν κατάφερε να εκμεταλλευτεί ένα σύστημα, δημιούργησε ένα κέλυφος στο σύστημα για να ανακτήσει το mworm.Πακέτο TGZ χρησιμοποιώντας FTP. Στη συνέχεια, δεν συμπιέζει τα περιεχόμενα του mworm.TGZ στο “/TMP/. ” Ευρετήριο. Το σκουλήκι έπρεπε να ανοίξει μια πίσω πόρτα στο Port TCP/1338 και να προσφέρει ένα απομακρυσμένο κέλυφος σε έναν εισβολέα για σύνδεση με αυτό το λιμάνι.
- Λυγαριά Προφανώς εξαπλώθηκε τον Ιανουάριο του 2001 επιτίθεται μόνο στα συστήματα Redhat, όχι στην οικογένεια Debian μας. Ένα ασυνήθιστο χαρακτηριστικό αυτού του σκουληκιού ήταν η τηλεφωνική του κάρτα που έκανε τα μολυσμένα συστήματα εύκολα αναγνωρίσιμα: αντικατέστησε όλα τα αρχεία στο σύστημα που ονομάστηκε “Ευρετήριο”.HTML “με τροποποιημένη έκδοση με τον τίτλο της σελίδας” Ramen Crew “
- Το σκουλήκι χρησιμοποίησε την ίδια ευπάθεια με το ισχυρό σκουλήκι και λειτούργησε ομοίως. Δεν μπορείτε ούτε να το πάρετε αυτό.
- Σάγκο προφανώς αναπτύχθηκε το 2007, αλλά φαίνεται να μην έχει φτάσει ποτέ ακόμη και την απελευθέρωση άλφα, πόσο μάλλον η βήτα-δοκιμή!
Αυτή είναι η ολόκληρη λίστα με ιούς και σκουλήκια Linux. Λιγότερα από τριάντα. Συγκρίνετε αυτό με τους εκτιμώμενους 140.000 ιούς για τα Windows και θα καταλάβετε γιατί οι άνθρωποι λένε ότι δεν χρειάζεστε σαρωτή ιών στο Linux.
Η πραγματικότητα
- Εκτελέστε όλα τα αρχεία μέσω ενός διακομιστή που ελέγχει για εσάς. Το Gmail, το Yahoo Mail και το Hotmail έχουν υπέροχο λογισμικό ελέγχου.
- Ελέγξτε τα αρχεία για τον εαυτό σας.
Μπορείτε να εγκαταστήσετε ένα πρόγραμμα που ονομάζεται Clamav. Εγκαταστήστε το πακέτο. Δεν θα εμφανιστεί στο μενού. Εκτελέστε το με τη λήψη μιας γραμμής εντολών και πληκτρολογήστε το “clamscan -h” για να λάβετε κάποια βοήθεια για το πώς να το εκτελέσετε. Εάν πραγματικά πρέπει να χρησιμοποιήσετε ένα GUI front-end και δεν σας αρέσει η γραμμή εντολών, τότε απλά εγκαταστήστε το “clamtk”. Δείτε τη σελίδα προστασίας από ιούς για άλλα πακέτα προστασίας από ιούς και πιο λεπτομερείς οδηγίες.
Πώς μπορώ να ξέρω αν το σύστημα Ubuntu μου έχει ιό?
Είμαι αρκετά νέος στο σύστημα Ubuntu, χρησιμοποιώντας αυτήν τη στιγμή το Ubuntu 18.04. Είμαι χρήστης των Windows από ένα παιδί (αλλά δεν είμαι technogeek). Αναρωτιόμουν αν το ubuntu μπορεί να επηρεαστεί από ιούς και πώς μπορώ να ξέρω αν επηρεάζεται το σύστημά μου. Έχω δει κάποια άρθρα στο διαδίκτυο σχετικά με το λογισμικό προστασίας από ιούς για τα συστήματα Linux/Ubuntu, είναι πραγματικά για Real?
116K 54 54 χρυσά κονκάρδες 312 312 ασημένια κονκάρδες 488 488 χάλκινα κονκάρδες
ρώτησε 23 Οκτωβρίου 2019 στις 2:46
19 1 1 χρυσό σήμα 1 1 ασημένιο σήμα 4 4 χάλκινα κονκάρδες
Δεν το χρειάζεστε. Είναι πιο πιθανό να χτυπήσετε από το Lightning από ό, τι το κουτί Linux σας μολυνθεί με κακόβουλο λογισμικό. Αυτό οφείλεται εν μέρει στο σύστημα περιορισμένης και ως επί το πλείστον λογισμικού ανοιχτού κώδικα που σας εμποδίζει να εγκαταστήσετε άγνωστα σκουπίδια από το Διαδίκτυο ως ρίζα.
23 Οκτωβρίου 2019 στις 3:47
Πιθανό αντίγραφο του Do πρέπει να εγκαταστήσω λογισμικό προστασίας από ιούς?
26 Οκτωβρίου 2019 στις 4:35
1 Απάντηση 1
Χρησιμοποιώ το Linux (μέντα τώρα) για περίπου 3 χρόνια. Ως τυπικός πρώην χρήστης των Windows, ανησυχώ για τους ιούς στην αρχή. Ενώ δεν είναι ανήκουστο στο Linux, φαίνεται να είναι σπάνιο. Μέχρι στιγμής, δεν είχα ανάγκη για Antivitus στο Linux. Χρησιμοποιώ πάντα ένα τείχος προστασίας και ένα δρομολογητή, και αυτό φαίνεται να είναι αρκετό.
Υπάρχει ο κίνδυνος των ιών που στοχεύουν τα παράθυρα που βρίσκουν το δρόμο τους στο σύστημά σας, αλλά δεν μπορούν να κάνουν τίποτα στο σύστημα Linux σας. Μπορούν, ωστόσο, να μεταβιβαστούν σε ένα μηχάνημα Windows, αν μοιράζεστε αρχεία με χρήστη των Windows. Αλλά αυτό μπορεί να αποφευχθεί με τη σάρωση των αρχείων που μεταφέρετε με το antivirus στο μηχάνημα των Windows πριν τα ανοίξετε. Πιστεύω ότι το ενσωματωμένο πρόγραμμα ασφαλείας στα Windows 10 (ξεχάστε τι ονομάζεται) μπορεί εύκολα να ρυθμιστεί για να σαρώσει οποιαδήποτε συσκευή USB πριν ανοίξει τα αρχεία σε αυτό.
116K 54 54 χρυσά κονκάρδες 312 312 ασημένια κονκάρδες 488 488 χάλκινα κονκάρδες
Απαντήθηκε στις 23 Οκτωβρίου 2019 στις 3:12
121 2 2 ασημένια κονκάρδες 11 11 χάλκινα σήματα
Εξαιρετικά ενεργή ερώτηση. Κερδίστε 10 φήμη (χωρίς να μετράτε το μπόνους σύνδεσης) για να απαντήσετε σε αυτήν την ερώτηση. Η απαίτηση φήμης συμβάλλει στην προστασία αυτού του ερωτήματος από την ανεπιθύμητη αλληλογραφία και τη δραστηριότητα μη απαντήσεων.
- ασφάλεια
- κακόβουλο λογισμικό
- ιός ιών
Το ιστολόγιο υπερχείλισης
Συνδεδεμένος
Σχετίζεται με
Ερωτήσεις καυτού δικτύου
Εγγραφείτε στο RSS
Τροφοδοσία ερωτήσεων
Για να εγγραφείτε σε αυτήν την τροφοδοσία RSS, αντιγράψτε και επικολλήστε αυτήν τη διεύθυνση URL στον αναγνώστη RSS σας.
Σχεδιασμός / λογότυπο του ιστότοπου © 2023 Stack Exchange Inc; Συνεισφορές χρηστών που έχουν λάβει άδεια χρήσης στο CC By-SA . Rev 2023.5.12.43428
Το Ubuntu και το λογότυπο του Circle of Friends είναι εμπορικά σήματα της Canonical Limited και χρησιμοποιούνται με άδεια χρήσης.
Κάνοντας κλικ “Αποδεχτείτε όλα τα cookies”, Συμφωνείτε ότι η ανταλλαγή στοίβας μπορεί να αποθηκεύσει τα cookies στη συσκευή σας και να αποκαλύψει πληροφορίες σύμφωνα με την πολιτική μας Cookie.
Έχει το Ubuntu ιό?
Η Reddit και οι συνεργάτες του χρησιμοποιούν cookies και παρόμοιες τεχνολογίες για να σας προσφέρουν καλύτερη εμπειρία.
Με την αποδοχή όλων των cookies, συμφωνείτε με τη χρήση των cookies για να παραδώσετε και να διατηρήσετε τις υπηρεσίες και τον ιστότοπό μας, να βελτιώσετε την ποιότητα του Reddit, να εξατομικεύσετε το περιεχόμενο και τη διαφήμιση Reddit και να μετρήσετε την αποτελεσματικότητα της διαφήμισης.
Απορρίπτοντας τα μη βασικά cookies, το Reddit ενδέχεται να εξακολουθεί να χρησιμοποιεί ορισμένα cookies για να εξασφαλίσει τη σωστή λειτουργικότητα της πλατφόρμας μας.
Για περισσότερες πληροφορίες, ανατρέξτε στην ειδοποίηση cookie και στην πολιτική απορρήτου μας .
Αποκτήστε την εφαρμογή Reddit
Σάρωση αυτού του κώδικα QR για να κατεβάσετε την εφαρμογή τώρα
Ή ελέγξτε το στα καταστήματα εφαρμογών
Η κοινότητα του Ubuntu στο Reddit
Μέλη στο διαδίκτυο
από τον Kudo-Holmes
Χρειάζομαι ένα αντι-ιό για το ubuntu μου?
Ξέρω ότι αυτό μπορεί να ακούγεται σαν μια τρελή ερώτηση, αλλά, ναι, το εννοώ, χρειάζομαι ιό για το ubuntu μου. Άρχισα να χρησιμοποιώ το Ubuntu ως το κύριο λειτουργικό της λειτουργικό σύστημα μετά τη χρήση των Windows όλη μου τη ζωή και για να είμαι ειλικρινής, αισθάνομαι ανασφαλής, αισθάνομαι σαν να περπατώ γυμνό και άοπλο, όταν χρησιμοποιούσα παράθυρα που χρησιμοποιούσα αντι -ιός, έτσι ώστε να μου έδωσα κάποια ασφάλεια, αν έχω την αντιμετώπιση των παραθύρων που έχω να το κάνω με τον ιό, δεν θα ήθελα να το κάνω, δεν θα ήθελα να το κάνω και να το κάνω για να το αντιμετωπίσω με τον ιό δεν θα το κάνω, Οι ιοί για το Linux, και αν υπάρχουν, είναι τόσο λίγοι, ξέρω ότι δεν ξέρω πολλά για τη λειτουργία των ιών, αλλά ξέρω ότι υπάρχει κάτι που ονομάζεται Multiplatform και πιθανότατα εφαρμόζεται και στους ιούς, ακόμα κι αν δεν ήταν εκτελέσιμο, μπορεί να είναι ως επέκταση του προγράμματος περιήγησης ή κάτι τέτοιο, keylogger ή κάτι τέτοιο. Έτσι ναι, πίσω στην αρχική ερώτηση, χρειάζομαι αντιιροειδή για το ubuntu μου? και πώς να προστατεύσω τον εαυτό μου και τα δεδομένα μου σε αυτό το λειτουργικό σύστημα?