Vin*_*nay 236 malware antivirus
我认为有没有必要在Ubuntu或Linux发行版,直到我发现的病毒扫描程序包无论是扫描病毒clamtk和klamav在Ubuntu软件中心昨天。
这导致以下问题:
Jim*_*eth 143
大多数平台都有病毒(第一个蠕虫是针对 DEC VAX 的),它们只是在 Windows 上更常见。不同的平台比其他平台更安全,但病毒通常可以获得用户级别的安全性,这在大多数平台上通常已经足够好了。如果您保持修补并且非常小心,您实际上可以在没有病毒扫描程序的情况下运行Windows。
从 Windows 到 Linux 的病毒差异:在 Linux 上,病毒更难获得 root(或系统)级别的访问权限。但它可能仍然可以访问您的地址簿或在 Firefox 中保存的密码(用户级别访问)。
策略:如果你真的很小心并且知道你在做什么,你可以在没有扫描仪的情况下逃脱。一个好的策略是让您的扫描仪只扫描下载内容,或者如果您将另一台计算机上的文件放在 USB 驱动器或软盘上(假设您有一个)。如果您愿意,您也可以让它定期进行完整的系统扫描。这完全取决于您有多偏执,以及您感染病毒的可能性有多大。
对于您的笔记本电脑,我建议您只使用扫描仪扫描下载,并且当您从另一台计算机中获取文件时。让它进行完整的系统扫描可能会消耗电池电量。
病毒扫描程序的一个非常重要的元素是使用新签名对其进行更新,因此请选择具有最佳签名更新并且最适合您的使用方式的软件包。
Ima*_*ots 60
klamav 和 clamtk 都是 clamAV 软件的前端。它们确实会检查 linux 病毒,但它们对于确保您的 linux 计算机不与 windows 计算机共享受感染的文件最有用。大多数 linux 病毒扫描程序实际上是针对服务器的,旨在在发送电子邮件或上传文件时对其进行扫描。
维基百科有一份 Linux 恶意软件列表,它应该有助于告知风险: Linux 恶意软件 - 维基百科,免费的百科全书。他们列出了 30 种病毒和各种其他可能的威胁。
cra*_*sic 43
您本身可能不需要病毒扫描程序,但您确实需要使您的系统保持最新和安全(良好的密码和系统实践 - 权限等)
个人轶事:我有一个 debian 服务器在运行,它有 400 天的正常运行时间,我想在重新启动它以更新内核之前达到 500 天,我太傻了,而且太自负了它是一个 linux 系统。由于它是一个为研究小组服务的服务器,我给了我所有的同事一个 ssh 帐户。事实证明,一些黑客利用了我的一个用户的错误密码并加载了自动化脚本,该脚本运行了 5 或 6 个漏洞,然后才找到一个有效的漏洞(已修补的漏洞,如果我更新了内核)。它扎根了服务器,然后继续设置一个机器人(校园 IT 在我之前发现了黑客攻击,他们注意到了可疑的 IRC 流量并与我联系)。
有趣的故事是,我使用这些相同的脚本来收回对机器的控制权,以便在破坏系统之前备份一些原始数据。
长话短说,让您的系统保持最新状态,确保您的密码安全,保持良好的管理实践。除非你真的sudo rm -rf /*因为网上有人告诉你去做而去做,否则你的 linux 计算机不太可能遇到任何问题。
Rol*_*Xor 27
这是没有必要的,因为(与流行的谎言),LINUX是相当安全的,你是不可能得到一个病毒为Linux。您可能会在运行 wine 时感染 Windows 病毒,或者被远程用户入侵(在桌面上很少发生)的风险更高。
我的建议:从软件中心安装 gufw,启用你的防火墙,以及一些你喜欢的可选规则,还可以选择安装 clamav(以及新鲜蛤蜊)。
总的来说,你最好的防御是用知识武装起来。这样做的一个好方法是获取像 liferea 这样的提要阅读器,并关注流行的 linux 站点(如 omgubuntu)或站点(如 /。(slashdot) 获取与 linux 安全相关的新闻。不要从你不信任的人那里运行软件(这意味着,要小心阴暗的 ppa,尽可能使用标准存储库中的软件,不要在网站上运行奇怪的插件,即使它们看起来有点好笑)无法感染你的 linux 系统 =P)
希望能回答你的问题 =)
编辑:病毒在每个系统上都是相同的,因为它们都试图利用漏洞或用户的无知来传播自己或访问他们不应该访问的东西。这在 linux 上没有什么不同,但是 linux 更安全,更安全。你看到的杀毒软件其实主要是为了保护windows用户;例如,如果一个朋友向您发送了一个受感染的文件,您可能会将其传递给 Windows 用户,而您自己不会受到影响。
ari*_*ica 19
不,您不需要在 Ubuntu 上安装防病毒软件(AV) 来确保其安全。
您需要采取其他“良好卫生”预防措施,但与此处发布的一些误导性答案和评论相反,防病毒软件不在其中。
对于初学者来说,这里的一些最受好评的答案似乎在两个问题之间存在混淆:
这两个不一样。肯定有“病毒”可以在 Linux 上运行,但是为了让它们运行,恶意用户需要让具有本地权限的人主动安装它们。这需要系统所有者信任恶意用户,下载软件,并使用sudo密码进行安装,(或以普通用户身份运行以造成一些普通用户级别的损害)。需要克服的障碍并非微不足道。
与在其他一些系统上不同的是,使他们的 Ubuntu 系统保持最新的安全修复程序(非常容易做到)的普通用户通常无法意外安装某些东西(例如,通过打开附件或单击某些东西)。例外是未知的零日漏洞,但对于那些 AV无论如何都将完全无效。默认情况下,Ubuntu 用户不具有管理员权限,并且远程 root 登录被禁用。
此外,Ubuntu 附带:
apparmor例如,像 firefox 这样的应用程序只能访问非常有限的文件和操作子集(请参阅 参考资料/etc/apparmor.d/usr.bin.firefox)因此,为了安全起见,您需要遵守基本的安全规则,例如:
apt-get source)查看源代码来审核这些内容。logcheckiptables为另一个防御外围层添加一个基于本地的防火墙sshand scp,而不是ftpor telnet)docker或systemd-nspawn图像) - 通过与系统的其余部分隔离运行软件,即使是最有缺陷/易受攻击的软件,也无法在其容器外造成损坏。容器技术基本上意味着对受感染软件的游戏结束。如果您遵循这些明智的指导方针,那么您将比安装非开源“防病毒软件”(您怎么能相信这样的软件?)并陷入错误的、高度迷惑的安全感中更安全。
当然,如果恶意用户要求您badstuff.deb从某个地方下载并通过打开终端窗口并键入以下内容进行安装:
sudo dpkg -i badstuff.deb
Run Code Online (Sandbox Code Playgroud)
你有义务,所有的赌注都没有了,只有你自己被感染了。在这种情况下,AntiVirus 不太可能拯救您。除非这个特定badstuff.deb的签名在有限的黑名单签名中。
正如其他人所提到的,clamav“for Linux”被设计为其他(非 Linux)系统的扫描服务器。
此处的一些答案和评论提出了以下不合逻辑的主张:“由于用户级别的损害可能非常有害(例如,删除$HOME及其下的所有内容),因此sudo访问无关紧要。无论如何您都需要 AV。”
这是一个红鲱鱼的逻辑谬误。$HOME不管有没有病毒,您都可以故意(或意外)删除。关键问题再次出现:您是否运行来自不受信任来源的随机代码。如果您这样做,AV(或任何其他预防措施)不会让您免于故意损坏您的系统。
在 Ubuntu 上,整个系统和软件存储库生态系统旨在防止从随机来源运行随机代码,因此安装 AV 来“保护 Ubuntu 免受病毒侵害”是一种时间和资源的浪费。
这里的一些答案建议在 Linux 上安装商业的、非开源的 AV 软件。不要这样做。AV 软件以提升的权限运行,经常更改系统调用语义(例如更改 open() 以扫描下载的文件并可能失败),并消耗非常重要的(内存、CPU、磁盘、网络)资源。此类软件无法审核,因此无法信任。在原本相当安全的 Linux 系统上安装这样的软件,会显着增加系统的攻击面并使其安全性大大降低。
参考:
iptables- 问 Ubuntu 问题systemd-nspawn 在 Arch 维基上基本生态学,伙计。单一文化比地方病更容易遭受寄生虫病。Windows 的流行以及仅有少数不同配置的事实使它们成为一个简单且有利可图的目标。您正在运行的内核的精确版本有多少个盒子?您正在运行的软件?
此外,在 Ubuntu 中,您几乎每天都有安全更新,而不是等待下一个服务包。
此外,您运行的 99% 的软件都来自受信任的来源。
也就是说,AV 可能仍然有用,例如检查 Windows 文件,包括您的 WINE 程序。此外,事实上,还有一些 Linux 病毒;但它们很难传播,因此通常不是一个主要问题。在这里阅读更多。
而且,当然,Linux 不会保护您免受 Javascript 或 Web 浏览器中的错误的影响。
您可以在此处查看Linux 防病毒程序的简要说明。
有一些针对 Linux 系统的理论上的病毒(无论是专门的还是通过 Ms-Windows 传播的交叉感染者),但从来没有记录过在正常桌面使用中感染 Linux 程序。
如果您有定期从 Internet 下载 Windows 程序并使用 wine 运行它们的习惯,那么您应该安装防病毒软件来扫描它们。您可能还会考虑将您的 wine 使用限制到不同的用户帐户 - 以防恶意 Windows 程序(受感染或以其他方式)想要破坏您的用户数据。
否则,不要打扰。
小智 5
我总是在我的系统上运行防病毒软件——不管是 Windows、OSX 还是 Ubuntu/Linux。永远不要认为你是安全的——系统总是会被黑客攻击或感染——即使是基于 Linux 的发行版。我记得有一次我在 Ubuntu 上从 Gnomelook.org 获得恶意软件,因为我为我的 Ubuntu 系统安装了一个屏幕保护程序。在这里阅读。
我的 Ubuntu 系统上还有 1-2 个其他 Java 恶意软件,因为它们针对的是 OSX 和 Windows,但它也可以在 Ubuntu/Linux 上运行。谁知道在那段时间我还有什么,因为我没有使用防病毒软件。
当然,现在的威胁要小得多(对于基于 Ubuntu/Linux 的发行版),但就像 Android:一旦它变得更流行 - 你会看到更多的恶意软件从隐藏的灰烬中升起,因为现在已经有可能了(我的个人意见结合起来)与我之前提到的)。
我在我的 Ubuntu 系统上使用免费和个人版的“Bitdefender”,因为 Avast 不能与“Ubuntu 12.04”一起使用,其他一切都太难设置了。当然,ClamAV 很好也很容易(在 Ubuntu 软件中心),但是他们对威胁的反应时间(至少在过去)非常非常缓慢。ClamAV 也漏掉了很多 Windows 病毒 -> 检测率不是那么好,至少与商业产品(如 Bitdefender、Avast 等)相比是这样。
结论:在这个问题上我只花了两分钱。永远不要认为你是安全的,因为你不是。一个系统总是可以以一种或另一种方式被感染——总是。我在 Ubuntu 上使用 Bitdefender 没有遇到任何问题,虽然防病毒/安全解决方案永远无法为您提供 100% 的安全性 - 总比没有好。我在 OSX 和 Linux 上都感染了恶意软件——在两个系统上,社区中的大多数人都说这不可能发生,或者我被告知不需要防病毒软件:社区链接
橙子
| 归档时间: |
|
| 查看次数: |
175712 次 |
| 最近记录: |