在 Ubuntu 上安装防病毒软件有什么意义吗?

Pio*_*iak 60 security malware anti-virus ubuntu

我最近开始使用 Ubuntu。我想知道在 Ubuntu 上安装防病毒程序的意义。在 SuperUser 上,我发现它只检测“windows 病毒”并将其删除。如果我没有任何其他操作系统,安装防病毒软件是否有意义?

据我所知,Linux 没有病毒。恶意软件和任何其他有害程序呢?不安装任何保护软件是否安全?

Dav*_*ave 50

这是不正确的。有多种类型的恶意代码可以在“Nix”上运行。

关键是(和误解),与 Windows 相比,它要少得多。无论出于何种原因,在 Windows 上使用 AV 已成为常见的地方。

http://en.wikipedia.org/wiki/Linux_malware

有一些适用于 Linux 的 AV 程序

还有更多关于超级用户的信息。“我的”答案的其余部分是从该帖子的答案中复制的:

嗯,它实际上不是......它只是较少受到黑客开发针对 Linux 系统的病毒的影响。消费级计算机通常在 Windows 上运行,因此,当面向广泛的受众时,Windows 是最佳选择。

不要误解 Linux 和病毒,Linux 肯定有病毒。

一些发行版有额外的保护层,例如Ubuntu 中的SELinux。然后是默认防火墙以及外星人文件不会自动获得执行权限的事实。必须先授予特定的执行权限,然后才能执行

然后还有其他几个因素使 Linux 成为病毒难以生存的地方,通常 Linux 系统上的非 root 用户几乎没有可供使用的可执行文件,这将使病毒在传播过程中不被发现。有些程序只要求您sudo在运行或访问/修改除您的家以外的目录之前以 root 用户身份(或使用)登录。开发一种能像在 Windows 中一样传播的可行病毒要困难得多。

更新:

如下所述,大多数运行 Linux 的机器要么是由了解一两件事的人运行的服务器。为桌面使用运行 Linux 的人通常选择并且也知道他们在做什么。几乎所有不识字的计算机都运行 Windows,因此感染这些计算机要容易得多。“嘿,这台机器告诉我我有病毒,我必须购买这个名为‘FAKETrojanHunter’的杀毒程序才能摆脱它……好吧,我们开始吧!”

因为没有 Linux 发行版/安装本身是相同的,所以开发恶意软件以尽可能有效地感染它们变得更加困难。此外,几乎所有在 Linux 上运行的软件都是开源的,这使得恶意软件更容易被检测到,因为它的源代码是向公众开放的。

  • `此外,几乎所有在 Linux 上运行的软件都是开源的,这使得恶意软件更容易被检测到,因为它的源代码是向公众开放的。`什么?!有很多例子(尤其是在企业部门)在 *nix 系统中运行的软件不是 FLOSS。为什么恶意软件作者要公开代码?!`几乎所有不识字的计算机都运行 Windows,因此这些计算机更容易被感染。` 你所描述的被称为“社会工程”,这与浏览器或插件漏洞等主要攻击媒介完全不同。 (12认同)
  • “我认为有更多的‘微软仇恨者’然后其他操作系统” - 不,这很简单(更多的 Windows 用户 == 更多使用 Windows 的病毒作者 + 更多使用 Windows 的目标 == 更多 Windows 病毒) (7认同)
  • +1 用于提供指向可能的 AV 的链接并解释为什么通常认为 Linux 没有病毒。删除了我的评论。 (4认同)
  • 此外,Linux 的多样性比 Windows 多得多,因此很难同时利用所有这些漏洞。 (3认同)
  • @DanNeely *Variety* 不是默默无闻的安全;*限制对源代码或其他实现细节的访问,希望这样做可以提高安全性*是默默无闻的安全性。这并不是说公开源代码或限制对它的访问都会自动使软件更安全(即使是普通开发人员最后一次审查 OpenOffice 或 LibreOffice 源代码以寻找可能的安全漏洞是什么时候? ,更不用说故意隐藏的恶意软件?),但让我们将这两个概念明确分开。 (3认同)
  • Linux 也像所有其他系统一样受到社会工程(或用户)的影响。不同之处在于,Linux 很难让自己陷入困境(默认情况下没有 root 访问权限,仅来自受信任存储库的软件,无法直接执行下载的东西,fe)。 (2认同)

ctr*_*lor 16

先问为什么 Ubuntu-Gnu-Linux 更安全。

  • 因为它主要是(除非您安装非免费)自由软件(Software libre):源代码可用(自由 1 - 研究程序如何工作的自由),从而更难隐藏恶意代码。
  • 庞大的存储库和安装程序:大多数情况下,无需安装任意软件。
  • 该系统的架构更好:旨在确保安全。如果编写了病毒,它会利用漏洞,然后修复漏洞(而不是指责病毒并检测它何时进入系统)。
  • 文件在默认情况下是不可执行的,无论有什么名称或扩展名。
  • 多样性:不同的分布、内核中的地址随机化使漏洞利用更加困难等。

此外,您应该:

  • 定期备份。
  • 您可以使用多用户功能,即使只有您在使用系统:
    • 有一个沙箱用户来测试新软件。
    • 设置 subversion(或 mercurial,或者如果你擅长使用难以使用 git 的东西)一个版本控制系统,所以当你破坏某些东西时,你可以将其恢复。然后让一个用户 svn 拥有该存储库,对其他人没有写权限。然后使用隧道(ssh)进行连接。这样,如果您的帐户被盗用,入侵者可以破坏事物,但旧状态将在存储库中,无法删除。
  • 查看配置管理,例如 cfengine、Puppet、Chef(或者可能是相当新的 Ansible)。

注意:Gnu/Linux 并不完美,有很多问题。目前正在研究提高安全性的新方法。但它仍然比其他的要好(某些 BSD 可能是例外)

  • 您可以补充说,许多类 Unix 系统的标准策略是“无可执行文件”,因此不可能进行许多简单的“单击我发送给您的 .exe”攻击。免费并不意味着开源。我从来不需要为恶意软件付费 ;) (2认同)

Szy*_*oda 11

就在这里。想象一下,您有一个仅包含 Windows 病毒的文件作为有效负载的一部分,并且它会通过您的 Linux 机器。在通过电子邮件或 U 盘发送给朋友之前,您可以将其删除。如果发生这种情况,病毒现在就在他的 Windows 机器上。


归档时间:

查看次数:

4192 次

最近记录:

8 年,6 月 前