Como digitalizar o servidor ubuntu para malware

Resumo

Neste artigo, discutirei o tópico de digitalização de servidores ubuntu para malware. Fornecerei pontos -chave sobre as diferenças entre os vírus Linux e Windows, estratégias de proteção e se um pacote de scanner de vírus deve ou não ser instalado. Além disso, responderei 15 perguntas únicas relacionadas a este tópico.

1. Como os vírus diferem entre Linux e Windows?

– Os vírus Linux têm mais dificuldade em obter acesso ao nível de raiz (ou sistema) em comparação com os vírus do Windows. No entanto, eles ainda podem acessar dados no nível do usuário, como livros de endereço ou senhas salvas no Firefox.

2. Como as estratégias de proteção diferem entre Linux e Windows?

– Se você é cuidadoso e experiente sobre o que está fazendo, poderá fugir sem um scanner de vírus no Linux e no Windows. No entanto, ter um scanner que verifica downloads ou arquivos de outros computadores é uma boa estratégia. Os usuários do Linux podem optar por digitalizar apenas arquivos específicos para evitar drenar a bateria do laptop.

3. Caso um pacote de scanner de vírus seja instalado no meu sistema? Se sim, o que seria uma opção melhor?

– Se a instalação ou não de um pacote de scanner de vírus depende de como você é paranóico e de quão provável é obter um vírus. Se você decidir instalar um, escolha um pacote que tenha atualizações regulares de assinatura e funcione bem para o seu uso.

4. A segurança no nível do usuário no Linux causa dano?

– A segurança no nível do usuário no Linux geralmente é suficiente para arruinar o seu dia se alguém obtiver acesso a ele. Por exemplo, um invasor pode executar um comando como “rm -rf $ home” para excluir todos os seus arquivos.

5. Os vírus podem infectar sistemas Linux no uso normal de desktop?

– Os vírus não podem infectar sistemas Linux no uso normal de desktop, pois a maioria dos programas é executada em binários do sistema que não podem ser modificados pela segurança no nível do usuário. No entanto, existe uma possibilidade muito improvável de ataques pessoalmente direcionados.

6. Excluindo o diretório doméstico também exclua arquivos do Dropbox?

– Excluindo o diretório doméstico não exclui os arquivos Dropbox permanentemente. Dependendo do serviço que você usa, os arquivos do Dropbox podem estar desleixados dentro de um determinado período de tempo.

7. Quais são algumas opções de antivírus disponíveis para o Ubuntu?

– Existem várias opções disponíveis, como Klamav e Clamtk, que são front-ends para o software CLAMAV. Esses programas antivírus também verificam vírus Linux e são úteis para garantir que seu computador Linux não compartilhe arquivos infectados com máquinas Windows.

8. São scanners de vírus Linux projetados principalmente para servidores?

– Sim, a maioria dos scanners de vírus Linux é projetada para servidores e deve digitalizar email ou arquivos enviados à medida que são enviados. No entanto, eles ainda podem ser usados ​​em desktops para digitalizar ameaças em potencial.

9. Existe uma lista de malware linux disponível?

– Sim, a Wikipedia possui uma lista de malware Linux que fornece informações sobre vários vírus e outras ameaças.

10. Os computadores Linux no trabalho geralmente exigem software antivírus?

– Na maioria dos casos, os computadores Linux no trabalho, incluindo desktops e servidores, não requerem software antivírus. Se for necessário o software antivírus, geralmente é para limpar e -mails ou arquivos que podem ser transmitidos aos computadores do Windows.

11. Quais são as estatísticas sobre vírus Linux na natureza?

– As estatísticas sobre os vírus Linux mostram que as infecções são tipicamente entre 0-49, com 0-2 sites sendo infectados. .

Editar: os vírus são os mesmos em todos os sistemas, no sentido de que todos tentam usar uma vulnerabilidade ou a ignorância do usuário em se propagar ou acessar algo que eles não devem. Não é diferente no Linux, mas o Linux é mais seguro, muito mais seguro. O software antivírus que você viu está realmente lá para proteger os usuários do Windows; Por exemplo, se um amigo lhe enviar um arquivo infectado, você poderá transmiti -lo para um usuário do Windows sem ser afetado.

Eu preciso ter o software antivírus instalado? [fechado]

Quero melhorar esta pergunta? Atualize a pergunta para que ela se concentre em um problema apenas editando esta postagem.

Fechado 7 anos atrás .

  • Como os vírus diferem entre Linux e Windows?
  • Como as estratégias de proteção diferem entre Linux e Windows?
  • Caso um pacote de scanner de vírus seja instalado no meu sistema? Se sim, o que seria uma opção melhor?

11k 8 8 Crachás de ouro 50 50 Crachás de prata 76 76 Crachás de bronze

Perguntado em 30 de outubro de 2010 às 4:21

3.601 6 6 Distintivos de ouro 21 21 Crachás de prata 22 22 Crachás de bronze

Não são tanto vírus, mas as raízes que são perigosas para o Linux. Apenas tenha cuidado com os comandos de acesso raiz, sudo e su.

23 de fevereiro de 2011 às 23:59

Não tenho medo de vírus no meu sistema Ubuntu. Eu sou a única ameaça real: geralmente corrigi até que esteja quebrado.

15 de abril de 2011 às 13:56

Se você precisar de uma lista de antivírus disponíveis para o Ubuntu, consulte esta revisão.

5 de setembro de 2012 às 9:54

Para uma lista de antivírus, consulte esta revisão.com/blogging-tips/9-anti-viruses-for-Linux-Users

5 de setembro de 2012 às 9:54

Veja também sobre segurança da informação: devo obter um antivírus para o Ubuntu?

15 de julho de 2014 às 10:44

24 respostas 24

Existem vírus para a maioria de todas as plataformas (o primeiro worm foi para DEC VAX), eles são apenas mais comuns no Windows. Plataformas diferentes são mais seguras do que outras, mas um vírus normalmente pode ganhar segurança no nível do usuário, o que geralmente é bom o suficiente, na maioria das plataformas. Você pode realmente executar janelas sem um scanner de vírus se mantê -lo corrigido e é realmente cuidadoso.

Diferenças De Windows a Linux para vírus: no Linux, é mais difícil para o vírus obter acesso ao nível de raiz (ou sistema). Mas provavelmente ainda poderia acessar seu catálogo de endereços ou senhas salvas no Firefox (acesso ao nível do usuário).

Estratégia: Se você é realmente cuidadoso e sabe o que está fazendo, pode fugir sem um scanner. Uma boa estratégia é fazer com que seu scanner apenas digitalize downloads ou se você estiver trazendo um arquivo de outro computador em uma unidade USB ou disquete (supondo que você tenha um). Se você quiser, pode fazê -lo fazer varreduras completas regulares também. É tudo sobre o quão paranóico você é e a probabilidade de obter um vírus.

Para o seu computador portátil Eu sugeriria apenas ter os downloads de digitalização do scanner e quando você está salmando arquivos de outro computador. .

Um elemento muito importante de um scanner de vírus é ter Atualizado com novas assinaturas, Portanto, escolha o pacote que tem as melhores atualizações de assinatura, e isso funciona melhor para como você deseja usá -lo.

respondeu em 30 de outubro de 2010 às 4:33

Jim McKeeth Jim McKeeth

1.822 1 1 crachá de ouro 13 13 crachás de prata 9 9 Crachás de bronze

E se você não acha que a segurança no nível do usuário é suficiente para causar danos: como você se sentiria se eu fizesse rm -rf $ home ?

– Roger Pate

30 de outubro de 2010 às 6:54

Sim, o acesso ao nível do usuário geralmente é suficiente para arruinar o seu dia.

30 de outubro de 2010 às 20:39

Todo esse tópico é apenas paranóia. Os vírus não podem infectar o sistema Linux no uso normal de desktop, pois todos os programas são executados em binários do sistema que não podem ser modificados pela segurança no nível do usuário. Se os dados do usuário puderem de alguma forma obter permissão de executar maliciosamente (o que é tão improvável que apenas confunde a mente), na maioria das vezes, pode destruir dados, mas não pode se replicar, portanto, não é um vetor válido para vírus-talvez para ataques pessoais, mas se você pensa que você pode ser o sujeito de um, então executando antivírus, provavelmente não o ajudará contra esses.

15 de abril de 2011 às 13:26

Apenas uma pergunta: sincronizar significa que excluir a casa também excluirá arquivos do Dropbox, certo?

15 de abril de 2011 às 13:53

@Pitto. .

22 de agosto de 2011 às 18:21

Klamav e Clamtk são front-ends para o software CLAMAV. Eles fazer Verifique se há vírus Linux, mas eles são mais úteis para garantir que seu computador Linux não esteja compartilhando arquivos infectados com máquinas Windows. A maioria dos scanners de vírus do Linux é na verdade para servidores e pretende digitalizar email ou arquivos enviados à medida que são enviados.

A Wikipedia possui uma lista de malware Linux, que deve ajudar a informar sobre os riscos: Malware Linux – Wikipedia, a Enciclopédia Grátis. Eles listam 30 vírus e várias outras ameaças possíveis.

26.4K 21 21 Badges de ouro 113 113 Crachás de prata 177 177 Crachás de bronze

respondeu 2 de novembro de 2010 às 18:12

ImaginaryRobots ImaginaryRobots

9.038 4 4 Badges de ouro 33 33 crachás de prata 38 38 crachás de bronze

Exatamente. .

27 de abril de 2011 às 6:10

Se você seguir as estatísticas sobre vírus Linux na natureza, você geralmente os encontrará em uma categoria de 0-49 infecções. 🙂 0-2 sites infectados. Nos servidores, você encontra malware, mas na área de trabalho, não há.

17 de fevereiro de 2012 às 17:06

Você pode não precisar de um vírus Scanner Por si só, mas você com certeza precisa manter seu sistema atualizado e seguro (boas senhas e práticas do sistema – permissões etc.)

Anedota pessoal: eu tinha um servidor Debian em execução, teve um tempo de atividade de 400 dias e queria chegar a 500 antes de reiniciá -lo para atualizar o kernel, eu estava sendo bobo e muito arrogante sobre isso ser um sistema Linux . Como foi um servidor que serviu a um grupo de pesquisa, dei a todos os meus colegas de trabalho uma conta SSH. Acontece que algum hacker explorou uma senha ruim por um dos meus usuários e carregou o script automatizado que passou por 5 ou 6 explorações antes de encontrar uma que funcionasse (uma exploração que foi corrigida, se eu tivesse atualizado o kernel). Ele enraizou o servidor e depois começou a configurar um bot (campus pegou o hack antes de eu, eles notaram tráfego suspeito do IRC e entraram em contato comigo).

História engraçada é que usei esses mesmos scripts para retomar o controle da máquina para fazer backup de alguns dados brutos antes de derrubar o sistema.

Para encurtar a história, mantenha seu sistema atualizado, mantenha suas senhas seguras, mantenha boas práticas administrativas. E, a menos que você literalmente vá e faça sudo rm -rf /* porque alguém online lhe disse, é improvável que você tenha algum problema com seu computador Linux.

respondeu em 30 de outubro de 2010 às 10:22

3.782 3 3 crachás de ouro 23 23 crachás de prata 31 31 Crachás de bronze

Não é necessário desde (ao contrário das mentiras populares), Linux é bastante seguro, e é improvável que você obtenha um vírus para Linux. Seu risco é maior para que você possa pegar um vírus do Windows durante a execução do vinho ou de ser invadido por um usuário remoto (uma ocorrência rara na área de trabalho).

Minha sugestão: Instale o GUFW no Software Center, Ative seu firewall, junto com algumas regras opcionais, se quiser, e opcionalmente instale o CLAMAV (junto com o Fresh-Clam).

No geral, sua melhor defesa é ser armado com conhecimento. Uma boa maneira de fazer isso é obter um leitor de feeds como a Lifereea e seguir sites Linux populares como omgubuntu ou sites como /. (Slashdot) para notícias relacionadas à segurança do Linux. Não execute software de pessoas em quem você não confia (isso significa, tenha cuidado com os PPAs obscuros, use software que esteja nos repositórios padrão sempre que possível e não execute plugins estranhos em sites, mesmo que seja meio engraçado quando eles não conseguem infectar seu sistema Linux = P)

Espero que responda sua pergunta =)

Editar: os vírus são os mesmos em todos os sistemas, no sentido de que todos tentam usar uma vulnerabilidade ou a ignorância do usuário em se propagar ou acessar algo que eles não devem. Não é diferente no Linux, mas o Linux é mais seguro, muito mais seguro. O software antivírus que você viu está realmente lá para proteger os usuários do Windows; Por exemplo, se um amigo lhe enviar um arquivo infectado, você poderá transmiti -lo para um usuário do Windows sem ser afetado.

27.7K 10 10 Crachás de ouro 76 76 Crachás de prata 100 Crachás de bronze

respondeu em 30 de outubro de 2010 às 4:36

Rolandixor Rolandixor

51.1k 31 31 Crachás de ouro 160 160 Crachás de prata 256 256 Crachás de bronze

As explorações Java estão se tornando mais comuns com linux sendo afetado. Flash é uma pilha de buggy com vulnerabilidades recentes que afetam o Linux também. Eu acho que sou o único usuário do Ubuntu que conheço que não tem flash instalado.

30 de outubro de 2010 às 5:37

Isso ainda não coloca os usuários mais comuns em risco ou requer software antivírus. De fato, essas vulnerabilidades não estão recebendo nenhum lugar rápido no Linux.

30 de outubro de 2010 às 5:40

Você são improvável que obtenha um vírus para o Linux. Mas não porque o Linux é bastante seguro. Linux é bastante seguro, mas isso não significa que é difícil encontrar maneiras. Fiquei bastante impressionado quando li como escrever um vírus Linux em 5 etapas. Não quero dizer que precisamos de software anti -vírus. Temos apenas sorte de que a maioria dos vírus não esteja segmentando o Linux (por qualquer motivo) e os usuários médios do Linux têm mais conhecimento sobre fazer e não.

17 de janeiro de 2012 às 22:54

@lumbric: suspiro. Isso já passou tantas vezes. Aliás, dei uma olhada no link e não vejo como isso nega minha resposta ou requer uma votação descendente. Além disso, não temos apenas sorte – o Linux é amplamente usado em servidores da web e, acredite, eles são tentados de ataques com bastante frequência. Além disso, embora seja verdade que o usuário médio do Linux dos anos 90 e Early 2K tem mais conhecimento sobre fazer e não, isso não é mais verdadeiro – e ainda não vemos um aumento de vírus sendo propagado.

18 de janeiro de 2012 às 0:48

@lumbric: Não se esqueça de coisas como Apmor e Selinux, e mais.

18 de janeiro de 2012 às 0:52

Não, você não precisa de um antivírus (AV) no Ubuntu para mantê -lo seguro.

Você precisa empregar outras precauções de “boa higiene”, mas ao contrário de algumas das respostas e comentários enganosos postados aqui, o antivírus não está entre eles.

Para iniciantes, parece haver uma confusão em algumas das respostas mais bem classificadas aqui entre duas questões:

Esses dois não são os mesmos. Definitivamente, existem “vírus” que podem ser executados no Linux, mas para fazê -los correr, um usuário malicioso precisa obter alguém com privilégio local para instalá -los ativamente. Isso exige que o proprietário do sistema confie no usuário malicioso, baixe o software e use sudo com uma senha para instalá-lo (ou executá-lo como um usuário regular para causar alguns danos no nível do usuário regular). Não é um conjunto trivial de barreiras para superar.

Ao contrário de outros sistemas, um usuário regular que mantém seu sistema Ubuntu atualizado sobre as correções de segurança (muito fácil de fazer), normalmente não pode instalar algo por acidente (e.g. Abrindo um anexo ou clicando em algo). A exceção é desconhecida vulnerabilidades de dia zero, mas para esses AV será Totalmente ineficaz de qualquer forma. Um usuário do Ubuntu não funciona com privilégios de administrador por padrão e Logins de raiz remotos estão desativados.

Além disso, o Ubuntu vem com:

  • Carregamento de endereço aleatório (que frustra a maioria das tentativas de queda para casca)
  • Restrições/barreiras de aplicativos via Appmor, para que um aplicativo como o Firefox possa acessar apenas um subconjunto muito restrito de arquivos e ações, por exemplo (veja/etc/aparmor.d/usr.BIN.Raposa de fogo )
  • Firewall embutido (iptables) que pode ser configurado para ser muito restritivo

Portanto, para estar seguro, você precisa aderir às regras básicas de segurança, como:

  1. Mantenha seu software atualizado
  2. Execute apenas um software baixado de repositórios oficiais (ou software que você escreveu ou pode auditar o código -fonte de)
  3. Use apenas seu gerente de pacote padrão para instalações. Em particular, não instale coisas binárias proprietárias de fontes aleatórias que você não pode auditar olhando o código-fonte usando a fonte APT-Get).
  4. Tenha um firewall doméstico e não execute serviços desnecessários
  5. Execute regularmente alguma digitalização de log para detectar atividade incomum – eu recomendo o Logcheck
  6. Adicione um firewall baseado em iptables locais para outra camada de perímetro de defesa
  7. Mantenha suas senhas longas e seguras (um bom gerenciador de senhas é recomendado). Usar autenticação de dois fatores qualquer lugar possível.
  8. Use sessões criptografadas (use SSH e SCP, e não FTP ou Telnet)
  9. Use recipientes (e.g. Docker ou Systemd -Nspawn Images) – Executando o software isoladamente do restante do sistema, mesmo o software mais buggy/vulnerável, não poderá causar danos fora de seu contêiner. Technologia de contêineres significa basicamente caça-o-over para software comprometido.

Se você seguir estas diretrizes sensatas, seria muito mais seguro do que instalando um ‘antivírus’ não-OpenSource (como você pode confiar nesse software?) e cair em uma sensação falsa e altamente iludida.

Claro, se um usuário malicioso pedir para baixar o Badstuff.Deb de algum lugar e instale -o abrindo uma janela de terminal e digitando:

sudo dpkg -i badstuff.Deb 

E você obriga todas as apostas, e você tem apenas o culpado por estar infectado. É improvável que um antivírus salvá -lo neste caso. A menos que este badstuff em particular.Deb está entre o conjunto finito de assinaturas na lista negra.

Como outros mencionaram o CLAMAV “para Linux” é projetado como um servidor de varredura para outros sistemas (não-Linux).

Algumas das respostas e comentários aqui fazem a seguinte reivindicação não sequente: “Como os danos no nível do usuário podem ser muito prejudiciais (e.g. Removendo $ home e tudo sob ele), o acesso sudo é irrelevante. Você precisa de AV de qualquer maneira.”

Esta é uma falácia lógica de cheiro vermelha. Você pode remover intencionalmente (ou acidentalmente) $ para casa, com ou sem vírus. A questão crítica é novamente: Você executa código aleatório de fontes não confiáveis . Se o fizer, AV (ou qualquer outra precaução) não o salvará de si mesmo, danificando seu sistema voluntariamente.

No Ubuntu, todo o ecossistema de repositório do sistema e software foi projetado para impedir que a execução de código aleatório de fontes aleatórias, instalando assim um AV para “proteger o Ubuntu de vírus” é uma perda de tempo e recursos.

Algumas respostas aqui sugerem a instalação de uma fonte comercial e não aberta, software AV no Linux. Não faça isso. O software AV é executado com privilégios elevados, geralmente muda a semântica do sistema (e.g. altere o aberto () para digitalizar um arquivo baixado e possivelmente falhar) e consome recursos muito significativos (memória, CPU, disco, rede). Esse software não pode ser auditado, por isso é impossível confiar. Instalar esse software em seu sistema Linux bastante seguro, aumentaria drasticamente a superfície do ataque do seu sistema e o faria muito menos seguro.

Referências:

  1. ?
  2. O que a configuração automatizada de notificação/detecção de intrusão é boa para uso em desktop em casa?
  3. É mais fácil escrever vírus para Windows em comparação com OS-X e Linux (Quora)
  4. Google: as falhas do antivírus symantec são “tão ruins quanto possível”
  5. Configurando iptables – faça uma pergunta do Ubuntu
  6. Systemd-Npawn no Arch Wiki

Como digitalizar o servidor ubuntu para malware

Algum comportamento inesperado em um linux em nuvem pode ser resultado de infecção por malware, enquanto outros softwares maliciosos podem não alertar sua presença. A digitalização do seu sistema em busca de diferentes tipos de programas indesejados pode ajudar a identificar problemas, ou pelo menos dar a você a paz de espírito por ter um servidor limpo.

Existem várias opções para garantir que seu servidor em nuvem esteja limpo de qualquer malware, este guia passa por alguns softwares de digitalização que você pode utilizar para verificar seu sistema.

CLAMAV

CLAMAV é um popular motor antivírus de código aberto disponível em uma infinidade de plataformas, incluindo a maioria das distribuições Linux. Instale -o com o comando abaixo.

sudo apt-get install clamav clamav-daemon

Com os módulos necessários instalados, em seguida, você deve atualizar o banco de dados de vírus para CLAMAV.

Primeiro, pare os processos relacionados para permitir a atualização do processo.

SUDO SYSTEMCTL STOP CLAMAV-FRESHCLAM

Em seguida, use o comando abaixo para executar o aplicativo Updater.

Sudo Freshclam

Quando você’terminei de atualizar as definições de vírus, iniciar e ativar os serviços.

sudo systemctl start clamav-freshclam sudo systemctl atabille clamav -freshclam

Em seguida, faça uma varredura de teste para o seu diretório doméstico apenas para garantir que a varredura funcione, pois deve usar o seguinte comando.

sudo clamscan -r /home

Concedido que seu diretório doméstico não fez’t contém vírus ou outros tipos de malware, a varredura deve voltar vazia.

Então, como você sabe que funciona?

Para isso, você pode baixar um arquivo de teste antivírus, que é um pequeno programa completamente inofensivo que a maioria dos softwares antivírus relatam como infectados, embora com um nome de arquivo de teste óbvio EICAR-AV-TEST. Use o seguinte comando para baixar o arquivo de teste para o seu diretório inicial.

wget -p ~/http: // www.eicar.org/download/eicar.com

Agora digitalize sua pasta doméstica novamente com o mesmo comando que acima, você deve receber um aviso de um arquivo infectado no resumo final após a conclusão da varredura. Quando você’Confirmou que o CLAMAV encontra o arquivo de teste corretamente, use o comando abaixo para digitalizar novamente e remover o arquivo infectado uma vez encontrado.

Sudo Clamscan -infectado - -Remove -Recursiva /Home

Tenha cuidado ao usar o -remover . Primeiro, execute uma varredura mais ampla sem ela e depois mais localizada ao remover arquivos ou removê -los manualmente.

Para executar uma varredura completa do seu servidor em nuvem, use este comando

sudo clamscan-infectado--recursivo --exclude-dir = "^ /sys" /

A varredura passa por cada diretório em seu sistema raiz recursivamente, mas pula /sys Apenas para evitar impressões de aviso desnecessárias, pois o sistema de arquivos virtual consiste em alguns arquivos ilegíveis, que não puderam conter vírus de qualquer maneira.

Rkhunter

Rkhunter é uma opção comum para digitalizar seu sistema em busca de rootkits e vulnerabilidades gerais. Pode ser facilmente instalado usando o gerenciador de pacotes.

sudo apt-get install rkhunter

Uma vez instalado e antes da digitalização, você’LL precisará atualizar o banco de dados de propriedades do arquivo.

sudo rkhunter --propupd

Isso permite ao scanner saber o estado atual de certos arquivos para evitar alguns alarmes falsos. Após a atualização, basta iniciar o scanner com o seguinte.

sudo rkhunter -checkall

O scanner percorre alguns comandos do sistema, verifica os rootkits reais e alguns malware, rede e configurações de host local, e depois fornece o resumo, além de gravar as descobertas em um arquivo de log.

Depois, você pode dar uma olhada condensada no log de varredura com este comando.

sudo gato/var/log/rkhunter.log | Grep -i Aviso

Passe pela saída para obter algumas dicas sobre o que você poderia fazer para melhorar a segurança do seu sistema.

Chkrootkit

Chkrootkit é outro scanner de rootkit popular, que executa muitas verificações úteis e pode direcionar suspeitas para encontrar uma solução. Ele pode ser instalado na maioria das distribuições com o gerenciador de pacotes, em um sistema Ubuntu usa o seguinte.

sudo apt-get install chkrootkit

Uma vez feito, verifique seu servidor com este comando.

sudo chkrootkit

A varredura verificará muitos tipos de infecções e imprimirá suas descobertas. Você pode percorrer a saída para verificar se há avisos. Observe que no Ubuntu 14.04 usando Chkrootkit Versão 0.49 IT’é possível obter um aviso falso positivo para a suckit rootkit, use Para verificar duas vezes.

Chkrootkit não’T Relatório de gravação diferente de produzir para a tela por padrão, mas se você deseja automatizar os cheques ou dar uma olhada nas descobertas posteriormente, use Tee Para redirecionar a impressão para um arquivo de log.

sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.registro

Você pode então verificar o log por quaisquer avisos.

sudo gato/var/log/chkrootkit/chkrootkit.log | Grep -i Aviso

Enquanto Chkrootkit pode ser usado para ajudar a determinar se uma máquina foi comprometida, ela não deveria’não ser tomado como o ‘palavra final’, Use -o em conjunto com outros scanners para diagnosticar quaisquer infecções possíveis.

Ubuntu tem anti malware?

O Reddit e seus parceiros usam cookies e tecnologias semelhantes para proporcionar uma experiência melhor.

Ao aceitar todos os cookies, você concorda com o uso de cookies para fornecer e manter nossos serviços e site, melhorar a qualidade do Reddit, personalizar o conteúdo e publicidade do Reddit e medir a eficácia da publicidade.

Ao rejeitar cookies não essenciais, o Reddit ainda pode usar certos cookies para garantir a funcionalidade adequada de nossa plataforma.

Para mais informações, consulte nosso aviso de cookie e nossa política de privacidade .

Obtenha o aplicativo Reddit

Digitalize este código QR para baixar o aplicativo agora

Ou confira nas lojas de aplicativos

A comunidade Ubuntu no Reddit

Membros online

por kudo-holmes

Eu preciso de um antivírus para o meu ubuntu?

Eu sei que isso pode parecer uma pergunta maluca, mas, sim, eu quero dizer, eu preciso de antivírus para o meu ubuntu. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Então, sim, de volta à pergunta original, eu preciso de antivírus para o meu Ubuntu? e como me proteger e meus dados neste sistema operacional?

Ubuntu tem anti malware?

Aprenda os últimos tutoriais

Tutorial do Splunk

Tutorial do SPSS

Tutorial de Swagger

Tutorial T-SQL

Tutorial do Tumblr

Reactor tutorial

Regex Tutorial

Tutorial de aprendizado de reforço

R Tutorial de programação

RXJS Tutorial

Reaja o tutorial nativo

Padrões de design de Python

Padrões de design de Python

Tutorial de travesseiro Python

Tutorial de Tartaruga Python

Tutorial de Keras

Preparação

Aptidão

Raciocínio lógico

Habilidade verbal

Perguntas da entrevista da empresa

Tecnologias de tendências

Inteligência artificial

Ubuntu tem anti malware?

Tutorial de selênio

Computação em nuvem

Tutorial do Hadoop

Reactjs Tutorial

Tutorial de ciência de dados

Tutorial Angular 7

Tutorial de blockchain

Tutorial do Git

Tutorial de aprendizado de máquina

Tutorial do DevOps

B.Tech / MCA

Tutorial do DBMS

Tutorial de estruturas de dados

Tutorial daa

Sistema operacional

Tutorial de rede de computadores

Tutorial de design do compilador

Organização e arquitetura de computadores

Ubuntu tem anti malware?

Hacking ético

Tutorial de computação gráfica

Engenharia de software

Tutorial HTML

Tutorial de Segurança Cibernética

Tutorial de Automatos

Ubuntu tem anti malware?

Tutorial de C ++

Java Tutorial

.NET Tutorial da estrutura

Tutorial de Python

Lista de programas

Tutorial de sistemas de controle

Ubuntu tem anti malware?

Ubuntu tem anti malware?

Javatpoint Services

JavatPoint oferece muitos serviços de alta qualidade. Envie -nos no [Email Protected], para obter mais informações sobre determinados serviços.

  • Design de sites
  • Desenvolvimento de sites
  • Desenvolvimento de Java
  • Desenvolvimento de PHP
  • WordPress
  • Design gráfico
  • Logotipo
  • Marketing digital
  • Na página e fora da página SEO
  • PPC
  • Desenvolvimento de conteúdo
  • Treinamento Corporativo
  • Sala de aula e treinamento online
  • Entrada de dados

Treinamento para o campus da faculdade

JavatPoint oferece treinamento no campus da faculdade no núcleo Java, avanço Java, .Net, Android, Hadoop, PHP, Tecnologia da Web e Python. Envie sua exigência em [Email Protected]
Duração: 1 semana a 2 semanas

Goste/inscreva -nos para obter as últimas atualizações ou boletim informativo Ubuntu tem anti malware? Inscreva -se para obter alertas por e -mail Página do Facebook Página do Twitter YouTube Página do blog