Antywirus dla Ubuntu 18.04


21

Uaktualniłem do Ubuntu 18.04.2 LTS. Pracowałem głównie z systemem Windows, a następnie z Ubuntu (14.04 i 16.04). Będę współpracował z Ubuntu 18.04 jako moim głównym systemem operacyjnym (dystrybucją). Chcę zapytać, czy konieczne jest zainstalowanie antywirusa i czy odpowiedź jest twierdząca, jaki jest lepszy wybór (oczywiście za darmo :-)!).


6
Nie potrzebujesz go - chyba że - używasz Linuksa jako bramy i masz za sobą maszyny Windows. Następnie możesz przeskanować pliki przed wysłaniem ich na te komputery. Istnieje zero znanych wirusów; każdy znany wirus jest albo dowodem koncepcji, który nie opuścił ustawień laboratoryjnych, albo też należy go pobrać i zainstalować samodzielnie. Trzymaj się instalacji z oficjalnych źródeł, a ryzyko jest bliskie zeru (nie do zera, ponieważ Mint kiedyś został zhakowany na swojej stronie internetowej, coś
podobnego

1
Jeśli martwisz się bezpieczeństwem (i nie tylko wirusami ), możesz chcieć mieć narzędzia takie jak rkhunter przeciwko rootkitom i innym złośliwym oprogramowaniu
mattia.b89

Odpowiedzi:


25

Ten artykuł sugeruje, aby tego nie robić, ale jeśli mimo to chcesz zainstalować oprogramowanie AV, ClamTK do pobrania z Centrum oprogramowania Ubuntu zapewni ci spokój.

Alternatywnie, jak opisano tutaj , możesz otworzyć terminal i wpisać:

sudo apt-get install clamtk

lub załaduj go za pomocą Menedżera pakietów Synaptic.


17
Uderzenie w wydajność, czas zmarnowany na skanowanie, zmarnowany na negatywne wyniki nigdy nie zrekompensuje liczby wirusów Linuksa, które znajdzie. Wszystkie te skanery są dobre do skanowania plików systemu Windows.
Rinzwind

@colbycdev Masz tam podejście do systemu Windows. Nie stosuj tego do Linuksa. Instalujemy oprogramowanie ze źródeł - zaufanych. Kropka. To wszystko, czego każdy musi przestrzegać. Zaufane źródła są z definicji wolne od złośliwego oprogramowania (więc nie tylko wirusy, ale także rootkity). Pobierz losowe bzdury z sieci i zainstaluj je tam, gdzie podasz swoje hasło sudo na tym TAMIE, ale nie dotyczy całej bazy użytkowników Linuksa. Tak, rootkity to coś, ale mówimy tutaj o wirusach. Nie rootkity. Ponieważ w Linuix są aktywne wirusy ZERO, skaner jest użyteczny tylko do skanowania plików Windows.
Rinzwind

Tak. Przeprowadzam audyty bezpieczeństwa. „„ Zero wirusów ”oznacza, że ​​nie masz”. Tak, mam. W systemie Linux jest zero aktywnych wirusów . Wszystkie 42, które mogą stanowić problem, musisz sam zainstalować. Mówimy - wirusy - nie rootkity. wirusy mają 2 punkty wejścia: pocztę i pliki do pobrania. Pierwszy robisz online, a drugi robisz z zaufanych źródeł. Administrator zapewnia pocztę ONLINE i blokuje WSZYSTKIE niezaufane źródła oraz wykonanie oprogramowania przez użytkownika. Nigdzie administrator Linuksa nie potrzebuje do tego
wirusa

1
@Rinzwind Nadal mogą się zdarzyć złe rzeczy ze „zaufanych” źródeł. Spójrz na ME w układach Intela jako dobry początek - tak, wiem, ukryty kod w ukrytym systemie, ale nadal możesz ufać własnemu procesorowi. Odrobina paranoi nie zaszkodzi. Ponadto nie wszyscy instalują z zaufanych źródeł. Skąd mam wiedzieć, że pliki gier GoG lub HumbleBundle nie są zanieczyszczone - poza zaufaniem do tych źródeł. Nie jest złym pomysłem myśleć, że użytkownicy Windows są zmuszeni działać w ramach przygotowań do dnia, w którym Linux stanie się kolejnym celem.
Podwers

18

Na podstawie mojego doświadczenia w używaniu Ubuntu jako mojego głównego systemu operacyjnego przez ponad 5 lat i 18.04 przez ponad rok, nie potrzebujesz wcale oprogramowania antywirusowego. Nie korzystam z niego i do tej pory nie miałem żadnych problemów. To powiedziawszy, zawsze powinieneś przestrzegać zwykłych zasad bezpieczeństwa: Nie otwieraj / nie pobieraj nieznanych plików, instaluj oprogramowanie z zaufanych źródeł, aktualizuj system itp.

EDYCJA: Więcej informacji można znaleźć w tym artykule .


8
Myślę, że osobiste doświadczenie jest tutaj nieważnym argumentem. Po pierwsze osobiste nawyki mogą się bardzo różnić i ktoś może być całkowicie bezpieczny nawet w systemie Windows 2000. Po drugie, niezauważenie problemów nie oznacza niezainfekowanego systemu.
Carolus

1
@Carolus masz rację. To tylko moje doświadczenie, możesz również opublikować własne. W tym przypadku nie ma wyraźnego dobra ani zła, ponieważ zależy to od wielu czynników, ale jeśli większość ludzi (zwykli użytkownicy) dogaduje się bez AV, może to wskazywać na OP.
Ethunxxx

10

Oprogramowanie antywirusowe nie tylko szuka wirusów.

Będziesz także chciał spojrzeć na rkhunter, który szuka zestawów root.

Chociaż Linux / Unix nie ma pojęcia o wirusach, nie oznacza to, że oprogramowania nie można załadować do tych systemów przez znane luki i wykonać. Oprogramowanie antywirusowe może również ich szukać.


Nie jestem pewien, czy różnica między wirusem a rootkitem jest znacząca na tym poziomie.
Federico Poloni

7

Nie, nie potrzebujesz programu antywirusowego.

Jest ich kilka, ale szukają wirusów Windows. Na przykład clamav jest przydatny, gdy korzystasz z serwera e-mail i chcesz filtrować wiadomości e-mail z załącznikami wirusów. Ale nie jest to bardzo przydatne w przypadku złośliwego oprogramowania dla systemu Linux.

W systemie Linux jest mało złośliwego oprogramowania i większość z nich nie jest atakowana na komputer stacjonarny. Najczęstszym problemem jest złośliwe oprogramowanie instalowane za pomocą narzędzi dostępu zdalnego (zwykle z powodu słabych haseł), takich jak SSH. Ma tendencję do wysyłania spamu i skanowania w poszukiwaniu innych podatnych na zagrożenia systemów, próbując ich nie znaleźć.

Gdy złośliwe oprogramowanie uzyskuje dostęp do roota, może próbować ukryć się za pomocą rootkita. Możesz użyć rkhunterdo znalezienia popularnych rootkitów. Program działa szybko, ponieważ lista jest raczej krótka. Istnieją narzędzia takie jak debsumssprawdzanie integralności wszystkich programów systemowych.

Jako użytkownik Ubuntu otrzymujesz większość oprogramowania z zaufanego repozytorium twojej dystrybucji, a to zapewni ci bezpieczeństwo. Należy pamiętać, że są pewne szkodliwe rzeczy, które możesz zrobić, postępując zgodnie z różnymi zaleceniami „po prostu skopiuj to do swojego terminala” lub dodaj repozytoria PPA od osób, których nie znasz.

Głupim i szkodliwym żartem jest to, że ludzie sugerują uruchomienie rm -rf /, co usuwa wszystkie pliki na twoim komputerze. (Do tej pory można temu zapobiec, ale nieco inny wariant będzie nadal działał tak samo).

Inne rzeczy obejmują uruchamianie rzeczy bez ich zrozumienia, gdy twój system jest nieco inny niż system autora. Na przykład może zawierać instrukcje dotyczące kopiowania obrazu ubuntu na pamięć USB dd if=ubuntu.img of=/dev/sdb. Działa to dobrze, gdy masz jeden dysk twardy ( sda) i pamięć USB ( sdb). Ale kiedy masz drugi dysk twardy, pamięć USB będzie, sdca twój drugi dysk twardy sdbi zastąpisz dane.
Więc nie uruchamiaj skryptów, nie rozumiesz, jak one działają, jeśli nie masz pewności, że autor myślał o takich rzeczach.

W podsumowaniu:

  • Używaj tylko oprogramowania z Ubuntu (jest to ustawienie domyślne, jeśli nie dodajesz plików PPA ani nie pobierasz pakietów .deb lub skryptów)
  • Nie używaj SSH, chyba że musisz
  • Używaj dobrego hasła, zwłaszcza gdy zezwalasz na dostęp zdalny
  • Nie uruchamiaj losowych poleceń, które ktoś obcy poleciłby w Internecie, jeśli nie rozumiesz, co robią.

7

Moja odpowiedź na odpowiedzi takie jak:

„Z mojego osobistego doświadczenia nie potrzebujesz antywirusa”

Od firmy skupiającej się na obronie cyberbezpieczeństwa, nasi eksperci od cyberbezpieczeństwa zalecają stosowanie antywirusa w systemach Linux i MacOS . Rzeczywiście, wewnętrznym wymogiem jest zainstalowanie antywirusa na naszych stacjach roboczych.

Systemy te mają mniejszy rynek (jeśli nie weźmiemy pod uwagę Androida), a także mniejszy cel złych ludzi, a zatem wirusy (i złośliwe oprogramowanie) są mniej powszechne, a dzięki uniksowemu silniejszemu projektowi trudniej jest opracować wirusa / złośliwe oprogramowanie dla GNU / Linux, ale czasami bezpieczne opcje są wyłączone (jako randomizacja pamięci w systemie Linux) i nie ma bezpiecznego oprogramowania .

Pamiętaj też, że wszyscy używamy przeglądarek internetowych i istnieje wiele ataków ukierunkowanych na przeglądarkę.

Łatwo jest myśleć, że jesteś chroniony, ponieważ korzystasz z Uniksa, takiego jak GNU / Linux, BSD lub MacOS. Ale to bardzo źle. W rzeczy samej:

  1. Podobną odpowiedź usłyszałem od społeczności MacOS i znalazłem się w kopalniach bitcoinów w laptopach MacOS.

  2. Widziałem także w innych firmach stare niezabezpieczone serwery GNU / Linux (brak aktualizacji, niewłaściwe reguły zapory na serwerze SW FW, brak antywirusa / anty-malware) będące ofiarami ataków ransomware, pod żądaniem odszyfrowania bitcoinów.

  3. Widziałem kilka produktów cyberbezpieczeństwa pakowanych w urządzenia wirtualne (używane do dystrybucji maszyn wirtualnych do wdrożenia), a wszystkie są wyposażone w ClamTk, zaporę ogniową itp. Jeśli ci faceci je zawierają, myślę, że jest to uzasadnione.

Tak więc, moja darmowa rada: zmień sposób myślenia, zainstaluj ClamAV , ClamTk , sprawdź, czy dobra zapora ogniowa dystrybucji jest włączona, i bądź ostrożny w Internecie .


1
Zazwyczaj, gdy serwery działają górnicy bitcoinów, to nie dlatego, że mają wirusy, ale dlatego, że uruchomione oprogramowanie ma luki w zabezpieczeniach, które umożliwiły atakującym uzyskanie do nich dostępu (co rzadko wymaga instalacji wirusów). Ransomware jest nieco bardziej prawdopodobne, aby zostać złapanym przez oprogramowanie antywirusowe, ale szanse wciąż nie są świetne, częściowo dlatego, że atakujący mogą wyłączyć AV przed kontynuowaniem. A wszystko to pomija fakt, że oprogramowanie antywirusowe może samo w sobie mieć luki w zabezpieczeniach, dzięki czemu może być bardziej narażone niż bez niego.
James_pic

masz rację, ale złośliwe oprogramowanie miałem na myśli, trojany również nie są wirusami, ale codziennie nadużywamy języka, również antywirusy zapobiegają więcej niż wirusom, właściwa nazwa powinna być anty-malware (są też produkty o tej nazwie), ale cóż, c'est la vie xD
xCovelus

4

Jak już wspomniano powyżej, możesz go nie potrzebować, ale powinieneś zdobyć zaporę ogniową, Ubuntu ma taką, ale domyślnie nie jest włączona. UFW lub UncomplicatedFireWall to rozwiązanie Ubuntu. Włącz za pomocą polecenia

$ sudo ufw enable

następnie możesz włączyć rejestrowanie, jeśli chcesz za pomocą polecenia

$ sudo ufw logging on

Jeśli z jakiegoś powodu „ufw” nie jest zainstalowany, możesz go zainstalować przy użyciu menedżerów pakietów snap i apt.

Aby zainstalować typ

$ sudo snap install ufw

Jak już wspomniano, niewiele wirusów jest zbudowanych lub przeznaczonych dla Linuksa. Nie musisz się martwić atakiem MITM. Twoje jedyne realne ryzyko polega na tym, że ktoś cię atakuje.


to bardzo dobra rada
xCovelus

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.