我需要安装杀毒软件吗?

Vin*_*nay 236 malware antivirus

我认为有没有必要在Ubuntu或Linux发行版,直到我发现的病毒扫描程序包无论是扫描病毒clamtkklamav在Ubuntu软件中心昨天。

这导致以下问题:

  • Linux 和 Windows 之间的病毒有何不同?
  • Linux 和 Windows 的保护策略有何不同?
  • 是否应该在我的系统上安装病毒扫描程序包?如果是这样,哪个是更好的选择?

Jim*_*eth 143

大多数平台都有病毒(第一个蠕虫是针对 DEC VAX 的),它们只是在 Windows 上更常见。不同的平台比其他平台更安全,但病毒通常可以获得用户级别的安全性,这在大多数平台上通常已经足够好了。如果您保持修补并且非常小心,您实际上可以在没有病毒扫描程序的情况下运行Windows。

从 Windows 到 Linux 的病毒差异:在 Linux 上,病毒更难获得 root(或系统)级别的访问权限。但它可能仍然可以访问您的地址簿或在 Firefox 中保存的密码(用户级别访问)。

策略:如果你真的很小心并且知道你在做什么,你可以在没有扫描仪的情况下逃脱。一个好的策略是让您的扫描仪只扫描下载内容,或者如果您将另一台计算机上的文件放在 USB 驱动器或软盘上(假设您有一个)。如果您愿意,您也可以让它定期进行完整的系统扫描。这完全取决于您有多偏执,以及您感染病毒的可能性有多大。

对于您的笔记本电脑,我建议您只使用扫描仪扫描下载,并且当您从另一台计算机中获取文件时。让它进行完整的系统扫描可能会消耗电池电量。

病毒扫描程序的一个非常重要的元素是使用新签名对其进行更新,因此请选择具有最佳签名更新并且最适合您的使用方式的软件包。

  • 如果你认为用户级安全不足以造成损害:如果我做了`rm -rf $HOME`,你会有什么感觉? (56认同)
  • 是的,用户级访问通常足以毁了你的一天。 (26认同)
  • 这整个线程只是偏执狂。病毒无法感染正常桌面使用的 Linux 系统,因为所有程序都从系统二进制文件中运行,用户级安全无法修改。如果用户数据可以以某种方式恶意地获得执行权限(这不太可能只是令人难以置信),它最多可以破坏数据但不能自我复制,因此它不是病毒的有效载体 - 也许是针对个人目标的攻击,但是如果您认为自己可能成为攻击对象,那么运行防病毒软件可能无法帮助您抵御这些攻击。 (19认同)
  • 只是一个问题:同步意味着删除 home 也会删除 dropbox 文件,对吗?:) (10认同)
  • @皮托。Dropbox 文件可以在一定时间内恢复删除(取决于您支付的服务费用)。 (4认同)
  • @Roger 有点恼火——我使用 Dropbox,所以理论上这没什么大不了的,我的数据被复制到多个磁盘上。 (2认同)
  • 更多提示 - 创建单独的用户并创建浏览器的快捷方式以与该用户一起运行 - 用于财务操作。还要删除 /home(或)上的全局可读权限。还将 /home 文件系统挂载为 noexec(如果在单独的分区上) (2认同)
  • @Guss:嗯,可移动媒体呢?在大多数桌面发行版中,FAT 和 NTFS 卷安装了 `exec` 标志集(因此 *每个 * 文件都被视为可执行文件)。此外,`/home` 中的可执行文件呢?例如,解压主目录中的可执行文件也将设置其可执行标志;一直发生的事情。 (2认同)
  • https://xkcd.com/1200/ (2认同)

Ima*_*ots 60

klamav 和 clamtk 都是 clamAV 软件的前端。它们确实会检查 linux 病毒,但它们对于确保您的 linux 计算机不与 windows 计算机共享受感染的文件最有用。大多数 linux 病毒扫描程序实际上是针对服务器的,旨在在发送电子邮件或上传文件时对其进行扫描。

维基百科有一份 Linux 恶意软件列表,它应该有助于告知风险: Linux 恶意软件 - 维基百科,免费的百科全书。他们列出了 30 种病毒和各种其他可能的威胁。

  • 确切地。我见过很多 Linux 计算机在工作,包括台式机和服务器,少数需要杀毒软件的计算机只需要它来清理他们路由的电子邮件(或他们存储的文件),以降低周围的 Windows 计算机受到伤害的几率. (5认同)

cra*_*sic 43

您本身可能不需要病毒扫描程序,但您确实需要使您的系统保持最新和安全(良好的密码和系统实践 - 权限等)

个人轶事:我有一个 debian 服务器在运行,它有 400 天的正常运行时间,我想在重新启动它以更新内核之前达到 500 天,我太傻了,而且太自负了它是一个 linux 系统。由于它是一个为研究小组服务的服务器,我给了我所有的同事一个 ssh 帐户。事实证明,一些黑客利用了我的一个用户的错误密码并加载了自动化脚本,该脚本运行了 5 或 6 个漏洞,然后才找到一个有效的漏洞(已修补的漏洞,如果我更新了内核)。它扎根了服务器,然后继续设置一个机器人(校园 IT 在我之前发现了黑客攻击,他们注意到了可疑的 IRC 流量并与我联系)。

有趣的故事是,我使用这些相同的脚本来收回对机器的控制权,以便在破坏系统之前备份一些原始数据。

长话短说,让您的系统保持最新状态,确保您的密码安全,保持良好的管理实践。除非你真的sudo rm -rf /*因为网上有人告诉你去做而去做,否则你的 linux 计算机不太可能遇到任何问题。


Rol*_*Xor 27

这是没有必要的,因为(与流行的谎言),LINUX相当安全的,你是不可能得到一个病毒为Linux。您可能会在运行 wine 时感染 Windows 病毒,或者被远程用户入侵(在桌面上很少发生)的风险更高。

我的建议:从软件中心安装 gufw,启用你的防火墙,以及一些你喜欢的可选规则,还可以选择安装 clamav(以及新鲜蛤蜊)。

总的来说,你最好的防御是用知识武装起来。这样做的一个好方法是获取像 liferea 这样的提要阅读器,并关注流行的 linux 站点(如 omgubuntu)或站点(如 /。(slashdot) 获取与 linux 安全相关的新闻。不要从你不信任的人那里运行软件(这意味着,要小心阴暗的 ppa,尽可能使用标准存储库中的软件,不要在网站上运行奇怪的插件,即使它们看起来有点好笑)无法感染你的 linux 系统 =P)

希望能回答你的问题 =)

编辑:病毒在每个系统上都是相同的,因为它们都试图利用漏洞或用户的无知来传播自己或访问他们不应该访问的东西。这在 linux 上没有什么不同,但是 linux 更安全,更安全。你看到的杀毒软件其实主要是为了保护windows用户;例如,如果一个朋友向您发送了一个受感染的文件,您可能会将其传递给 Windows 用户,而您自己不会受到影响。

  • 由于 Linux 受到影响,Java 漏洞利用变得越来越普遍。Flash 是一堆漏洞,最近的漏洞也影响了 Linux。我想我是我认识的唯一一个没有安装 Flash 的 Ubuntu 用户。 (6认同)
  • 这仍然不会使大多数普通用户处于危险之中,也不会需要防病毒软件。事实上,这些漏洞在 linux 上没有任何进展。 (5认同)
  • @lumbric:叹息。这已经重复了很多次......顺便说一句,我查看了链接,我不明白这如何否定我的答案或需要否决票。此外,我们不仅仅是幸运——Linux 被广泛用于网络服务器,相信我,他们确实经常遭受未遂攻击。此外,虽然 90 年代和 2k 早期的普通 Linux 用户确实对应该做和不应该做的事情有更多了解,但事实不再如此——但我们没有看到传播的病毒有所增加。 (4认同)
  • 你*不可能*为Linux感染病毒。但不是因为 linux 相当安全。Linux * 是* 相当安全,但这并不意味着很难找到方法。当我第一次阅读[如何用 5 个步骤编写 Linux 病毒](http://www.geekzone.co.nz/foobar/6229#compact) 时,我印象非常深刻。我不想说我们需要防病毒软件。我们很幸运,大多数病毒都没有针对 Linux(无论出于何种原因),并且普通 Linux 用户对该做什么和不该做什么有更多的了解。 (2认同)

ari*_*ica 19

不,您不需要在 Ubuntu 上安装防病毒软件(AV) 来确保其安全。

您需要采取其他“良好卫生”预防措施,但与此处发布的一些误导性答案和评论相反,防病毒软件不在其中。

对于初学者来说,这里的一些最受好评的答案似乎在两个问题之间存在混淆:

  1. Linux 和病毒的存在
  2. 实际感染系统的能力。

这两个不一样。肯定有“病毒”可以在 Linux 上运行,但是为了让它们运行,恶意用户需要让具有本地权限的人主动安装它们。这需要系统所有者信任恶意用户,下载软件,并使用sudo密码进行安装,(或以普通用户身份运行以造成一些普通用户级别的损害)。需要克服的障碍并非微不足道。

与在其他一些系统上不同的是,使他们的 Ubuntu 系统保持最新的安全修复程序(非常容易做到)的普通用户通常无法意外安装某些东西(例如,通过打开附件或单击某些东西)。例外是未知的零日漏洞,但对于那些 AV无论如何都将完全无效。默认情况下,Ubuntu 用户不具有管理员权限,并且远程 root 登录被禁用。

此外,Ubuntu 附带:

  • 随机地址加载(它阻止了大多数 drop-to-shell 尝试)
  • 应用程序限制/障碍,apparmor例如,像 firefox 这样的应用程序只能访问非常有限的文件和操作子集(请参阅 参考资料/etc/apparmor.d/usr.bin.firefox
  • 内置防火墙(iptables),可以设置为非常严格

因此,为了安全起见,您需要遵守基本的安全规则,例如:

  1. 使您的软件保持最新
  2. 只运行从官方软件库下载的软件(或者你自己写的软件,或者可以审计其源代码的软件)
  3. 仅使用您的标准包管理器进行安装。特别是不要安装来自随机来源的专有二进制内容,您无法通过使用apt-get source)查看源代码来审核这些内容。
  4. 有一个家庭防火墙,不要运行不必要的服务
  5. 定期运行一些日志扫描以检测异常活动——我建议 logcheck
  6. iptables为另一个防御外围层添加一个基于本地的防火墙
  7. 保持您的密码长而安全(推荐使用好的密码管理器)。尽可能使用双因素身份验证
  8. 使用加密会话(使用sshand scp,而不是ftpor telnet
  9. 使用容器(例如dockersystemd-nspawn图像) - 通过与系统的其余部分隔离运行软件,即使是最有缺陷/易受攻击的软件,也无法在其容器外造成损坏。容器技术基本上意味着对受感染软件的游戏结束。

如果您遵循这些明智的指导方针,那么您将比安装非开源“防病毒软件”(您怎么能相信这样的软件?)并陷入错误的、高度迷惑的安全感中更安全

当然,如果恶意用户要求您badstuff.deb从某个地方下载并通过打开终端窗口并键入以下内容进行安装:

sudo dpkg -i badstuff.deb
Run Code Online (Sandbox Code Playgroud)

你有义务,所有的赌注都没有了,只有你自己被感染了。在这种情况下,AntiVirus 不太可能拯救您。除非这个特定badstuff.deb的签名在有限的黑名单签名中。

正如其他人所提到的,clamav“for Linux”被设计为其他(非 Linux)系统的扫描服务器。

此处的一些答案和评论提出了以下不合逻辑的主张:“由于用户级别的损害可能非常有害(例如,删除$HOME及其下的所有内容),因此sudo访问无关紧要。无论如何您都需要 AV。”

这是一个红鲱鱼的逻辑谬误。$HOME不管有没有病毒,您都可以故意(或意外)删除。关键问题再次出现:您是否运行来自不受信任来源的随机代码。如果您这样做,AV(或任何其他预防措施)不会让您免于故意损坏您的系统。

在 Ubuntu 上,整个系统和软件存储库生态系统旨在防止从随机来源运行随机代码,因此安装 AV 来“保护 Ubuntu 免受病毒侵害”是一种时间和资源的浪费。

这里的一些答案建议在 Linux 上安装商业的、非开源的 AV 软件。不要这样做。AV 软件以提升的权限运行,经常更改系统调用语义(例如更改 open() 以扫描下载的文件并可能失败),并消耗非常重要的(内存、CPU、磁盘、网络)资源。此类软件无法审核,因此无法信任。在原本相当安全的 Linux 系统上安装这样的软件,会显着增加系统的攻击面并使其安全性大大降低

参考:

  1. 基于签名的防病毒或反恶意软件是否有效?
  2. 什么自动入侵通知/检测设置适合家庭桌面使用?
  3. 与 OS-X 和 Linux 相比,为 Windows 编写病毒是否更容易(Quora)
  4. 谷歌:赛门铁克防病毒漏洞“非常糟糕”
  5. 设置iptables- 问 Ubuntu 问题
  6. systemd-nspawn 在 Arch 维基上

  • [此答案来自 Security.SE](http://security.stackexchange.com/questions/63097/should-i-get-an-antivirus-for-ubuntu/63101#63101) 表明 Ubuntu 远不如我们安全想想看,成功的大规模恶意软件感染发生只是时间问题。 (2认同)

Jan*_*ary 9

基本生态学,伙计。单一文化比地方病更容易遭受寄生虫病。Windows 的流行以及仅有少数不同配置的事实使它们成为一个简单且有利可图的目标。您正在运行的内核的精确版本有多少个盒子?您正在运行的软件?

此外,在 Ubuntu 中,您几乎每天都有安全更新,而不是等待下一个服务包。

此外,您运行的 99% 的软件都来自受信任的来源。

也就是说,AV 可能仍然有用,例如检查 Windows 文件,包括您的 WINE 程序。此外,事实上,还有一些 Linux 病毒;但它们很难传播,因此通常不是一个主要问题。在这里阅读更多。

而且,当然,Linux 不会保护您免受 Javascript 或 Web 浏览器中的错误的影响。

您可以在此处查看Linux 防病毒程序的简要说明。


Gus*_*uss 5

有一些针对 Linux 系统的理论上的病毒(无论是专门的还是通过 Ms-Windows 传播的交叉感染者),但从来没有记录过在正常桌面使用中感染 Linux 程序。

如果您有定期从 Internet 下载 Windows 程序并使用 wine 运行它们的习惯,那么您应该安装防病毒软件来扫描它们。您可能还会考虑将您的 wine 使用限制到不同的用户帐户 - 以防恶意 Windows 程序(受感染或以其他方式)想要破坏您的用户数据。

否则,不要打扰。


小智 5

我总是在我的系统上运行防病毒软件——不管是 Windows、OSX 还是 Ubuntu/Linux。永远不要认为你是安全的——系统总是会被黑客攻击或感染——即使是基于 Linux 的发行版。我记得有一次我在 Ubuntu 上从 Gnomelook.org 获得恶意软件,因为我为我的 Ubuntu 系统安装了一个屏幕保护程序。在这里阅读。

我的 Ubuntu 系统上还有 1-2 个其他 Java 恶意软件,因为它们针对的是 OSX 和 Windows,但它也可以在 Ubuntu/Linux 上运行。谁知道在那段时间我还有什么,因为我没有使用防病毒软件。

当然,现在的威胁要小得多(对于基于 Ubuntu/Linux 的发行版),但就像 Android:一旦它变得更流行 - 你会看到更多的恶意软件从隐藏的灰烬中升起,因为现在已经有可能了(我的个人意见结合起来)与我之前提到的)。

我在我的 Ubuntu 系统上使用免费和个人版的“Bitdefender”,因为 Avast 不能与“Ubuntu 12.04”一起使用,其他一切都太难设置了。当然,ClamAV 很好也很容易(在 Ubuntu 软件中心),但是他们对威胁的反应时间(至少在过去)非常非常缓慢。ClamAV 也漏掉了很多 Windows 病毒 -> 检测率不是那么好,至少与商业产品(如 Bitdefender、Avast 等)相比是这样。

结论:在这个问题上我只花了两分钱。永远不要认为你是安全的,因为你不是。一个系统总是可以以一种或另一种方式被感染——总是。我在 Ubuntu 上使用 Bitdefender 没有遇到任何问题,虽然防病毒/安全解决方案永远无法为您提供 100% 的安全性 - 总比没有好。我在 OSX 和 Linux 上都感染了恶意软件——在两个系统上,社区中的大多数人都说这不可能发生,或者我被告知不需要防病毒软件:社区链接

橙子

  • 一旦你开始从非官方 Ubuntu 存储库的地方安装无法审核的非开源软件(如 bitdefender)——是的,你可能已经给原本相当安全的系统引入了安全问题。 (2认同)