맬웨어에 대한 Ubuntu 서버를 스캔하는 방법

요약

이 기사에서는 맬웨어에 대한 Ubuntu 서버를 스캔하는 주제에 대해 논의 할 것입니다. Linux와 Windows 바이러스의 차이점, 보호 전략 및 바이러스 스캐너 패키지를 설치 해야하는지 여부에 대한 핵심 사항을 제공합니다. 또한이 주제와 관련된 15 가지 고유 한 질문에 답할 것입니다.

1. 바이러스는 Linux와 Windows간에 어떻게 다른가??

– Linux 바이러스는 Windows 바이러스에 비해 루트 (또는 시스템) 레벨 액세스를 얻는 데 어려움이 있습니다. 그러나 Firefox에서 주소록 또는 저장된 비밀번호와 같은 사용자 수준 데이터에 여전히 액세스 할 수 있습니다.

2. 보호 전략은 Linux와 Windows간에 어떻게 다른가??

– 당신이하고있는 일에 대해 조심하고 지식이 풍부하다면 Linux와 Windows의 바이러스 스캐너없이 잠재적으로 도망 갈 수 있습니다. 그러나 다른 컴퓨터에서 다운로드 나 파일을 스캔하는 스캐너가 있으면 좋은 전략입니다. Linux 사용자는 노트북 배터리를 배출하지 않도록 특정 파일 만 스캔하도록 선택할 수 있습니다.

삼. 내 시스템에 바이러스 스캐너 패키지를 설치해야합니다? 그렇다면 더 나은 옵션이 될 것입니다?

– 바이러스 스캐너 패키지를 설치할지 여부는 편집증의 편과 바이러스를 얻을 가능성에 달려 있습니다. 하나를 설치하기로 결정한 경우 일반 서명 업데이트가 있고 사용에 적합한 패키지를 선택하십시오.

4. Linux의 사용자 수준 보안으로 인해 손상이 발생할 수 있습니다?

– Linux의 사용자 수준 보안. 예를 들어, 공격자는 “rm -rf $ home”과 같은 명령을 실행하여 모든 파일을 삭제할 수 있습니다.

5. 바이러스는 정상적인 데스크탑 사용에서 Linux 시스템을 감염시킬 수 있습니다?

– 바이러스는 대부분의 프로그램이 사용자 수준 보안으로 수정할 수없는 시스템 바이너리에서 실행되므로 일반 데스크톱 사용에서 Linux 시스템을 감염시킬 수 없습니다. 그러나 개인적으로 타겟팅 된 공격의 가능성은 거의 없습니다.

6. 홈 디렉토리를 삭제하면 Dropbox 파일도 삭제됩니다?

– 홈 디렉토리 삭제는 Dropbox 파일을 영구적으로 삭제하지 않습니다. 사용하는 서비스에 따라 Dropbox 파일은 특정 기간 내에 분류 할 수 있습니다.

7. 우분투에서 사용할 수있는 일부 안티 바이러스 옵션은 무엇입니까??

– Klamav 및 Clamtk와 같은 몇 가지 옵션이 있으며 Clamav 소프트웨어의 프론트 엔드입니다. 이 바이러스 백신 프로그램은 Linux 바이러스를 확인하고 Linux 컴퓨터가 Windows 시스템과 감염된 파일을 공유하지 않도록하는 데 유용합니다.

8. Linux 바이러스 스캐너는 주로 서버 용으로 설계되었습니다?

– 예, 대부분의 Linux 바이러스 스캐너는 서버 용으로 설계되었으며 전자 메일 또는 업로드 된 파일이 전송 될 때 스캔하기위한 것입니다. 그러나 데스크탑에서 여전히 잠재적 인 위협을 스캔하기 위해 사용될 수 있습니다.

9. 사용 가능한 Linux 악성 코드 목록이 있습니까??

– 예, Wikipedia에는 ​​다양한 바이러스 및 기타 위협에 대한 정보를 제공하는 Linux 맬웨어 목록이 있습니다.

10. 직장에서 Linux 컴퓨터는 종종 바이러스 백신 소프트웨어가 필요합니다?

– 대부분의 경우 데스크톱 및 서버를 포함한 직장에서 Linux 컴퓨터는 안티 바이러스 소프트웨어가 필요하지 않습니다. 바이러스 백신 소프트웨어가 필요한 경우 일반적으로 Windows 컴퓨터로 전송 될 수있는 이메일 또는 파일을 청소하는 것입니다.

. 야생의 Linux 바이러스에 대한 통계는 무엇입니까??

– Linux 바이러스에 대한 통계에 따르면 감염은 일반적으로 0-49 사이이며 0-2 사이트가 감염되었습니다. 데스크탑에서 Linux 바이러스는 비교적 드 rare니다.

맬웨어에 대한 Ubuntu 서버를 스캔하는 방법

편집 : 바이러스는 모두 취약성이나 사용자의 무지를 사용하여 자신을 전파하거나하지 말아야 할 것에 접근한다는 의미에서 모든 시스템에서 동일합니다. Linux에서는 다르지 않지만 Linux는 더 안전하고 더 안전합니다. 당신이 본 바이러스 백신 소프트웨어는 실제로 주로 Windows 사용자를 보호하기위한 것입니다. 예를 들어 친구가 감염된 파일을 보내는 경우 자신이 감염된 파일을 Windows 사용자에게 전달할 수 있습니다.

바이러스 백신 소프트웨어를 설치해야합니까?? [닫은]

이 질문을 개선하고 싶습니다? 이 게시물을 편집하여 하나의 문제에만 초점을 맞추도록 질문을 업데이트하십시오.

7 년 전에 문을 닫았습니다 .

  • 바이러스는 Linux와 Windows간에 어떻게 다른가??
  • 보호 전략은 Linux와 Windows간에 어떻게 다른가??
  • 내 시스템에 바이러스 스캐너 패키지를 설치해야합니다? 그렇다면 더 나은 옵션이 될 것입니다?

11k 8 8 금 배지 50 50은 배지 76 76 청동 배지

2010 년 10 월 30 일에 4:21에 요청했습니다

3,601 6 6 골드 배지 21 21 실버 배지 22 22 청동 배지

바이러스가 많지 않고 Linux에 위험한 루트 키트입니다. 루트 액세스, Sudo 및 SU 명령에주의하십시오.

2011 년 2 월 23 일 23:59

내 우분투 시스템의 바이러스에 대한 두려움이 없습니다. 나는 유일한 진정한 위협이다 : 나는 보통 그것이 깨질 때까지 그것을 고칠 것이다.

2011 년 4 월 15 일 13:56

Ubuntu에서 사용할 수있는 안티 바이러스 목록이 필요한 경우이 리뷰 사우루스를 참조하십시오.com/blogging-tips/9-anti-viruses-for-linux-users

2012 년 9 월 5 일 9:54

안티 바이러스 목록은이 리뷰 사우루스를 참조하십시오.com/blogging-tips/9-anti-viruses-for-linux-users

2012 년 9 월 5 일 9:54

정보 보안에 대해서도 참조 : Ubuntu 용 바이러스 백신을 구입해야합니까??

2014 년 7 월 15 일 10:44

24 답변 24

대부분의 모든 플랫폼에 대한 바이러스가 있습니다 (첫 번째 웜은 Dec Vax의 경우). Windows에서 더 일반적입니다. 다른 플랫폼은 다른 플랫폼보다 안전하지만 바이러스는 일반적으로 대부분의 플랫폼에서 사용자 수준 보안을 얻을 수 있습니다. 패치를 유지하고 정말로 조심스럽게 바이러스 스캐너없이 Windows를 실행할 수 있습니다.

차이 바이러스의 Windows에서 Linux까지 : Linux에서는 바이러스가 루트 (또는 시스템) 레벨 액세스를 얻는 것이 더 어렵습니다. 그러나 Firefox (사용자 수준 액세스)에서 주소록이나 저장된 비밀번호에 여전히 액세스 할 수 있습니다.

전략: 당신이 정말로 조심하고 당신이 무엇을하고 있는지 알고 있다면 스캐너없이 도망 갈 수 있습니다. 좋은 전략은 스캐너를 스캔하는 것입니다. 다운로드를 스캔하거나 USB 드라이브 또는 플로피 디스크에서 다른 컴퓨터에서 파일을 가져 오는 경우 (하나가 있다고 가정). 원한다면 정기적 인 전체 시스템 스캔을 할 수 있습니다. 그것은 당신이 얼마나 편집증인지, 바이러스를 얻을 가능성에 관한 것입니다.

당신을 위해 랩탑 스캐너 스캔 다운로드와 다른 컴퓨터에서 파일을 으르렁 거리는 경우에만 제안합니다. 전체 시스템 스캔을 수행하면 배터리 배수가 될 수 있습니다.

바이러스 스캐너의 매우 중요한 요소는 새로운 서명으로 업데이트되었습니다, 따라서 최고의 서명 업데이트가있는 패키지를 선택하고 사용하는 방법에 가장 적합합니다.

2010 년 10 월 30 일 4:33에 답변했습니다

Jim McKeeth Jim McKeeth

1,822 1 1 골드 배지 13 13은 배지 9 9 청동 배지

그리고 사용자 수준의 보안이 충분하다고 생각하지 않으면 피해를 입히기에 충분합니다. rm -rf $ home을했다고 생각하는 기분이 어떻습니까? ?

– 로저 페이트

2010 년 10 월 30 일 6:54

예, 사용자 수준 액세스는 일반적으로 하루를 망치기에 충분합니다.

2010 년 10 월 30 일 20:39

이 전체 실은 단지 편집증입니다. 바이러스는 사용자 수준 보안으로 수정할 수없는 시스템 바이너리에서 실행되면서 일반 데스크톱 사용에서 Linux 시스템을 감염시킬 수 없습니다. 사용자 데이터가 어떻게 든 악의적으로 실행 권한을 얻을 수 있다면 (너무나도 마음이 들리지 않을 것입니다), 대부분 데이터를 파괴 할 수는 있지만 바이러스에 대한 유효한 벡터는 아니기 때문에 개인적으로 목표로하는 공격에 대한 대상이 될 수 있다고 생각한다면 항 바이러스를 실행할 수 있다고 생각하면 그에 대한 도움이되지 않을 것입니다.

2011 년 4 월 15 일 13:26

단지 질문 : 동기화는 주택 삭제가 Dropbox 파일도 삭제한다는 것을 의미합니다? 🙂

2011 년 4 월 15 일 13:53

@pitto. Dropbox 파일은 일정 시간 동안 미분화 할 수 있습니다 (지불하는 서비스에 따라).

2011 년 8 월 22 일 18:21

Klamav와 Clamtk는 모두 Clamav 소프트웨어의 프론트 엔드입니다. 그들 하다 Linux 바이러스를 확인하지만 Linux 컴퓨터가 Windows 시스템과 감염된 파일을 공유하지 않도록하는 데 가장 유용합니다. Linux 용 바이러스 스캐너 대부분은 실제로 서버 용이며 전송 될 때 이메일 또는 업로드 된 파일을 스캔해야합니다.

Wikipedia에는 ​​Linux 맬웨어 목록이 있습니다. 리눅스 맬웨어 – Wikipedia, 무료 백과 사전. 그들은 30 개의 바이러스와 다른 다양한 위협을 나열합니다.

26.4K 21 21 골드 배지 113 113은 배지 177 177 청동 배지

2010 년 11 월 2 일 18:12에 답변했습니다

ImaginaryRobots ImaginaryRobot

9,038 4 4 골드 배지 33 33은 배지 38 38 브론즈 배지

. 직장에서 데스크탑과 서버 모두에서 많은 Linux 컴퓨터를 보았으며 안티 바이러스가 필요한 소수의 컴퓨터는 Windows 컴퓨터가 다 치는 확률을 낮추기 위해 라우팅 (또는 저장 파일)을 청소하는 데 필요한 소수의 컴퓨터를 보았습니다.

2011 년 4 월 27 일 6:10

야생의 Linux 바이러스에 대한 통계를 따르면 종종 0-49 감염 범주에서 찾을 수 있습니다. 🙂 0-2 사이트 감염. 서버에서 맬웨어를 찾을 수 있지만 데스크탑에는 없습니다.

2012 년 2 월 17 일 17:06

바이러스가 필요하지 않을 수 있습니다 스캐너 그 자체로는 시스템을 최신 상태로 유지하고 안전해야합니다 (우수한 암호 및 시스템 관행 – 권한 등)

. . 일부 해커는 내 사용자 중 한 명에 의해 나쁜 비밀번호를 이용하고 5 ~ 6 개의 익스플로잇을 통해 작동하는 자동 스크립트에로드했으며 작동 한 일을 찾기 전에 (패치 된 악용은 커널을 업데이트 한 경우). 그것은 서버를 응원 한 다음 봇을 설정했습니다 (캠퍼스는 내가하기 전에 해킹을 잡았으며, 의심스러운 IRC 트래픽을 발견하고 저에게 연락했습니다).

재미있는 이야기, 나는 같은 스크립트를 사용하여 시스템을 핵무기하기 전에 일부 원시 데이터를 백업하기 위해 기계를 제어하는 ​​것입니다.

짧은 이야기, 시스템을 최신 상태로 유지하고, 비밀번호를 안전하게 유지하고, 좋은 관리 관행을 유지하십시오. 그리고 문자 그대로 가서 Sudo rm -rf /*를하지 않는 한 온라인으로 누군가에게 말했기 때문에 Linux 컴퓨터에 문제가있을 것 같지는 않습니다.

2010 년 10 월 30 일 10:22에 답변했습니다

3,782 3 3 금 배지 23 23은 배지 311 개 청동 배지

(인기있는 거짓말과는 반대로), Linux 이후로 필요하지 않습니다 ~이다 오히려 안전하고 바이러스를 얻지 못할 것 같지 않습니다 Linux의 경우. 와인을 실행하는 동안 Windows 바이러스를 집어 들거나 원격 사용자가 해킹 당할 수있는 위험이 높습니다 (데스크탑에서 드문 일).

내 제안 : 소프트웨어 센터에서 GUFW를 설치하고 원하는 경우 몇 가지 선택적 규칙과 함께 방화벽을 활성화하고 선택적으로 ClamAV (Fresh-Clam과 함께)를 설치하십시오.

전반적으로 최선의 방어는 지식으로 무장하는 것입니다. 그렇게하는 좋은 방법은 Liferea와 같은 피드 리더를 얻고 Omgubuntu와 같은 인기있는 Linux 사이트 또는 /와 같은 사이트를 팔로우하는 것입니다. (Slashdot) Linux 보안과 관련된 뉴스. 신뢰하지 않는 사람들로부터 소프트웨어를 실행하지 마십시오 (즉, Shady PPA에주의를 기울이고, 가능한 경우 표준 저장소에있는 소프트웨어를 사용하고, 웹 사이트에서 이상한 플러그인을 실행하지 마십시오. Linux 시스템을 감염시키지 않으면 재미있는 경우에도 웹 사이트에서 이상한 플러그인을 실행하지 마십시오

당신의 질문에 답하기를 바랍니다 =)

편집 : 바이러스는 모두 취약성이나 사용자의 무지를 사용하여 자신을 전파하거나하지 말아야 할 것에 접근한다는 의미에서 모든 시스템에서 동일합니다. Linux에서는 다르지 않지만 Linux는 더 안전하고 더 안전합니다. 당신이 본 바이러스 백신 소프트웨어는 실제로 주로 Windows 사용자를 보호하기위한 것입니다. 예를 들어 친구가 감염된 파일을 보내는 경우 자신이 감염된 파일을 Windows 사용자에게 전달할 수 있습니다.

27.7K 10 10 금 배지 76 76은 배지 100 100 청동 배지

2010 년 10 월 30 일 4:36에 답변했습니다

Rolandixor Rolandixor

51.1K 31 31 골드 배지 160 160은 배지 256 256 청동 배지

Java 익스플로잇은 Linux가 영향을받는 상태에서 점점 일반화되고 있습니다. 플래시. 나는 내가 플래시를 설치하지 않은 사람을 아는 유일한 우분투 사용자라고 생각합니다.

2010 년 10 월 30 일 5:37

여전히 가장 일반적인 사용자를 위험에 빠뜨리지 않거나 바이러스 백신 소프트웨어가 필요합니다. 실제로 이러한 취약점은 Linux에서 빠른 곳이 없습니다.

2010 년 10 월 30 일 5:40

~이다 Linux의 바이러스를 얻을 수는 없습니다. 그러나 리눅스가 다소 안전하기 때문이 아닙니다. 리눅스 ~이다 오히려 안전하지만 이것이 방법을 찾기가 어렵다는 의미는 아닙니다. 5 단계로 Linux 바이러스를 작성하는 방법을 처음 읽었을 때 나는 매우 감동했습니다. 반 바이러스 소프트웨어가 필요하다고 말하고 싶지 않습니다. 우리는 대부분의 바이러스가 Linux를 대상으로하지 않는다는 것이 운이 좋으며 (어떤 이유로 든) 평균 Linux 사용자는 Do ‘s and Do nots에 대한 더 많은 지식을 가지고 있습니다.

2012 년 1 월 17 일 22:54

@lumbric : 한숨. 이것은 여러 번 끝났습니다. BTW, 나는 링크를 살펴 보았고 그것이 내 대답을 무효화하는 방법을 모르거나 다운 베이프가 필요한 방법을 알지 못합니다. 또한 우리는 운이 좋을뿐만 아니라 Linux는 웹 서버에 널리 사용되며 나를 믿습니다. 그들은 자주 공격을 시도합니다. 또한 90 년대와 초기 2K의 평균 Linux 사용자가 DO와 DONS에 대한 지식이 더 많다는 것은 사실이지만, 더 이상 사실이 아닙니다. 그러나 우리는 바이러스가 전파되는 것을 보지 못합니다.

2012 년 1 월 18 일 0:48

@lumbric : Apparmor 및 Selinux 등을 잊지 마십시오.

2012 년 1 월 18 일 0:52

아니요, 바이러스 백신이 필요하지 않습니다 우분투에서 (AV) 보안을 유지합니다.

다른 “좋은 위생”예방 조치를 고용해야하지만 여기에 게시 된 오해의 소지가있는 답변과 의견과는 반대로 안티 바이러스는 그 중에도 없습니다.

우선, 두 가지 문제 사이의 일부 최고의 답변에 혼란이있는 것 같습니다

이 두 사람은 동일하지 않습니다. 리눅스에서 실행할 수있는 ‘바이러스’가 있지만,이를 실행하기 위해서는 악의적 인 사용자가 가져와야합니다 지역 특권을 가진 사람 적극적으로 설치합니다. 이를 위해서는 시스템의 소유자가 악성 사용자를 신뢰하고, 소프트웨어를 다운로드하고, Sudo를 사용하여 비밀번호를 설치해야합니다 (또는 일반 사용자 수준 손상을 일으키기 위해 일반 사용자로 실행하십시오). 극복해야 할 사소한 장벽이 아닙니다.

다른 일부 시스템과 달리, 우분투 시스템을 보안 수정으로 최신 상태로 유지하는 일반 사용자는 일반적으로 우연히 무언가를 설치할 수 없습니다 (E.g. 첨부 파일을 열거 나 무언가를 클릭하여). 예외는 알려지지 않은 Zero Day 취약점이지만 AV는 다음과 같습니다 완전히 비효율적입니다 그래도. Ubuntu 사용자는 기본적으로 관리자 권한과 함께 작동하지 않으며 원격 루트 로그인 장애가 있습니다.

또한 Ubuntu는 다음과 같이 제공됩니다

  • 랜덤 주소 로딩 (대부분의 드롭 투 쉘 시도를 포일하는 것은)
  • Apparmor를 통한 응용 프로그램 제한/장벽이므로 Firefox와 같은 응용 프로그램은 파일 및 작업의 매우 제한된 하위 집합에만 액세스 할 수 있습니다 (예 :/etc/Apparmor 참조.d/usr.큰 상자.
  • 매우 제한적으로 설정할 수있는 내장 방화벽 (iptables)

따라서 안전하려면 다음과 같은 기본 안전 규칙을 준수해야합니다

  1. 소프트웨어를 최신 상태로 유지하십시오
  2. 공식 저장소에서 다운로드 한 소프트웨어 만 실행하십시오 (또는 직접 작성한 소프트웨어 또는 소스 코드를 감사 할 수 있음)
  3. 표준 패키지 관리자 만 설치에만 사용하십시오. 특히 APT-GEG 소스를 사용하여 소스 코드를 보면 감사 할 수없는 임의의 소스에서 독점적 인 이진 물건을 설치하지 않습니다.
  4. 홈 방화벽이 있고 불필요한 서비스를 실행하지 마십시오
  5. 비정상적인 활동을 감지하기 위해 정기적으로 로그 스캔을 실행합니다
  6. 다른 방어 주변 계층에 대한 로컬 iptables 기반 방화벽 추가
  7. 비밀번호를 길고 안전하게 유지하십시오 (좋은 비밀번호 관리자가 권장됩니다). 사용 2 단계 인증 가능한 한.
  8. 암호화 된 세션을 사용합니다 (FTP 또는 Telnet이 아닌 SSH 및 SCP 사용)
  9. 용기를 사용하십시오 (e.g. Docker 또는 SystemD -Nspawn 이미지) – 시스템의 나머지 부분과 분리하여 소프트웨어를 실행하면 가장 버그가 많은/취약한 소프트웨어조차도 컨테이너 외부에서 손상을 일으킬 수 없습니다. 컨테이너 기술은 기본적으로 손상된 소프트웨어의 게임 오버를 의미합니다.

이러한 현명한 가이드 라인을 따르면 비수기 자원의 ‘바이러스 백신’을 설치하는 것보다 훨씬 안전 할 것입니다 (그러한 소프트웨어를 어떻게 신뢰할 수 있습니까??)) 그리고 거짓과 고도로 대담한 보안 감각에 빠지는.

물론 악의적 인 사용자가 Badstuff를 다운로드하도록 요청하는 경우.어딘가에서 Deb를 설치하고 터미널 창을 열고 입력하여 설치하십시오

Sudo dpkg -I Badstuff.뎁 

그리고 당신은 모든 베팅이 꺼져 있으며, 당신은 감염된 것에 대해 비난 할 것입니다. 바이러스 백신은이 경우 당신을 구할 가능성이 거의 없습니다. 이 특별한 나쁜 점이 아니라면.Deb는 유한 한 블랙리스트 서명 세트 중 하나입니다.

다른 사람들이 “Linux 용”Clamav를 언급했듯이 다른 (Linux가 아닌) 시스템에 대한 스캔 서버로 설계되었습니다.

여기서의 답과 의견 중 일부는 다음과 같은 비 시급 투르 주장을합니다. “사용자 수준의 손상이 매우 유해 할 수 있기 때문에 (E.g. $ home과 그 아래의 모든 것을 제거), Sudo Access는 관련이 없습니다. 어쨌든 AV가 필요합니다.”

이것은 붉은 머리의 논리적 오류입니다. 바이러스의 유무에 관계없이 고의적으로 (또는 우연히) 집을 제거 할 수 있습니다. 중요한 질문은 다시 다음과 같습니다 신뢰할 수없는 소스에서 임의의 코드를 실행합니까? 아니면 아니에요. 그렇다면 AV (또는 다른 예방책)는 시스템을 기꺼이 손상시키지 않을 것입니다.

Ubuntu에서 전체 시스템 및 소프트웨어 저장소 생태계는 임의의 소스에서 임의 코드를 실행하지 않도록 설계되었으므로 “바이러스로부터 우분투를 보호하기 위해 AV를 설치하는 것”은 시간과 자원의 낭비입니다.

여기에 일부 답변은 Linux에 상용, 비 개방 소스, AV 소프트웨어 설치를 제안합니다. 이것을하지 마십시오. AV 소프트웨어는 권한이 높아지면서 종종 시스템 통화 시맨틱을 변경합니다 (E.g. 다운로드 된 파일을 스캔하고 실패 할 가능성이 높아짐에 따라 Open ()을 변경하고 (메모리, CPU, 디스크, 네트워크) 리소스를 소비합니다. 이러한 소프트웨어를 감사 할 수 없으므로 신뢰할 수 없습니다. 그렇지 않으면 매우 안전한 Linux 시스템에 이러한 소프트웨어를 설치하면 시스템의 공격 표면이 크게 증가하고 훨씬 적은 안전한.

참조 :

  1. 시그니처 기반 바이러스 백신 또는 맬웨어 방지 효과가 효과적입니다?
  2. 자동 침입 알림/탐지 설정이 홈 데스크톱 사용에 적합한 기능?
  3. OS-X 및 Linux (Quora)에 비해 Windows의 바이러스를 쓰는 것이 더 쉽습니까?
  4. Google : Symantec Antivirus 결함은 “얻는만큼 나쁘다”
  5. iptables 설정 – Ubuntu 질문을하십시오
  6. 아치 위키에 Systemd-nspawn

맬웨어에 대한 Ubuntu 서버를 스캔하는 방법

클라우드 리눅스에서 예기치 않은 행동은 악성 코드 감염의 결과 일 수 있지만 다른 악성 소프트웨어는 자신의 존재에 경고하지 않을 수 있습니다. 다른 유형의 원치 않는 프로그램에 대해 시스템을 스캔하면 문제를 식별하는 데 도움이되거나 최소한 깨끗한 서버를 갖는 데 마음의 평화를 줄 수 있습니다.

클라우드 서버가 모든 맬웨어를 청소할 수 있도록 여러 가지 옵션이 있습니다.이 안내서는 시스템 확인에 사용할 수있는 몇 가지 스캔 소프트웨어를 통해 사용됩니다.

clamav

Clamav. 아래 명령으로 설치하십시오.

sudo apt-get 설치 Clamav clamav-daemon

필수 모듈이 설치된 경우 다음에 Clamav 용 바이러스 데이터베이스를 업데이트해야합니다.

먼저 관련 프로세스를 중지하여 진행 상황을 업데이트 할 수 있습니다.

Sudo SystemCtl은 Clamav-Freshclam을 중지합니다

그런 다음 아래 명령을 사용하여 업데이트 응용 프로그램을 실행하십시오.

Sudo Freshclam

때를’VE 바이러스 정의 업데이트를 마치고 서비스를 시작하고 활성화합니다.

sudo systemctl start clamav-freshclam sudo systemctl clamav-freshclam을 활성화합니다

그런 다음 다음 명령을 사용해야하므로 스캔이 작동하는지 확인하기 위해 홈 디렉토리로 테스트 스캔을 수행하십시오.

sudo clamscan -r /home

귀하의 홈 디렉토리가 그랬다는 것을 부여했습니다’t 바이러스 또는 기타 유형의 맬웨어가 포함되어 있으면 스캔이 비어 있어야합니다.

그래서 그것이 작동하는 방법을 어떻게 알 수 있습니까??

EICAR-AV-TEST. 다음 명령을 사용하여 테스트 파일을 홈 디렉토리로 다운로드하십시오.

wget -p ~/http : // www.EICAR.org/download/eicar.com

이제 위와 동일한 명령으로 홈 폴더를 다시 스캔하면 스캔이 완료된 후 최종 요약에 하나의 감염된 파일에 대한 통지를 받아야합니다. 때를’VE는 Clamav가 테스트 파일을 올바르게 찾은 것을 확인하고 아래 명령을 사용하여 다시 스캔하고 발견되면 감염된 파일을 제거합니다.

Sudo Clamscan -감염 -프레 유도 -재고 /집

-제거하다 매개 변수. 먼저, 그것없이 더 넓은 스캔을 실행 한 다음 파일을 제거하거나 수동으로 제거 할 때 더 현지화 된 스캔.

클라우드 서버의 전체 스캔을 수행하려면이 명령을 사용하십시오

sudo clamscan-감염-재고-exclude-dir = "^ /sys" /

스캔은 시스템의 각 디렉토리를 통해 재귀 적으로 루트를 거치지 만 건너 뜁니다 /sys 가상 파일 시스템은 읽을 수없는 일부 파일로 구성되어 있기 때문에 불필요한 경고 인쇄물을 피하기 위해 바이러스를 포함 할 수없는 일부 파일로 구성되어 있기 때문에.

rkhunter

RKHUNTER. 패키지 관리자를 사용하여 쉽게 설치할 수 있습니다.

sudo apt-get rkhunter를 설치하십시오

일단 설치하고 스캔하기 전에’파일 속성 데이터베이스를 업데이트해야합니다.

Sudo rkhunter -Propupd

이를 통해 스캐너는 일부 파일의 현재 상태를 알 수 있도록 일부 오 탐지를 방지 할 수 있습니다. 업데이트 후 다음과 함께 스캐너를 시작하십시오.

Sudo rkhunter -checkall

스캐너는 일부 시스템 명령, 실제 루트 키트 및 일부 맬웨어, 네트워크 및 로컬 호스트 설정을 확인한 다음 요약을 제공하고 결과를 로그 파일에 기록합니다.

그 후이 명령으로 스캔 로그를 응축 할 수 있습니다.

sudo cat/var/log/rkhunter.로그 | Grep -I 경고

시스템 보안을 향상시키기 위해 할 수있는 일에 대한 팁을 얻으려면 출력을 살펴보십시오.

chkrootkit

CHKROOTKIT는 또 다른 인기있는 루트 키트 스캐너로 유용한 수표를 많이 실행하고 솔루션을 찾는 것에 대한 의심을 지시 할 수 있습니다. Ubuntu 시스템에서 패키지 관리자와 함께 대부분의 배포판에 설치할 수 있습니다.

sudo apt-get 설치 chkrootkit

완료되면이 명령으로 서버를 스캔하십시오.

Sudo Chkrootkit

스캔은 많은 유형의 감염을 확인하고 그 결과를 인쇄합니다. 출력을 스크롤하여 경고를 확인할 수 있습니다. 우분투 14에서.04 사용 chkrootkit 버전 0.49 It’s suckit rootkit에 대한 잘못된 긍정적 경고를받을 수 있습니다 rkhunter 두 번 확인합니다.

chkrootkit는 그렇습니다’t 기본적으로 화면에 출력하는 것 이외의 보고서를 작성하지만 수표를 자동화하거나 나중에 결과를 살펴 보려면 사용하십시오 인쇄물을 로그 파일로 리디렉션합니다.

Sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.통나무

그런 다음 경고에 대한 로그를 확인할 수 있습니다.

sudo cat/var/log/chkrootkit/chkrootkit.로그 | Grep -I 경고

하는 동안 chkrootkit 기계가 손상되었는지 확인하는 데 도움이 될 수 있습니다’t로 간주됩니다 ‘마지막 단어’, 가능한 감염을 진단하기 위해 다른 스캐너와 함께 사용하십시오.

우분투에는 안티 맬웨어가 있습니까??

Reddit과 그 파트너는 쿠키와 유사한 기술을 사용하여 더 나은 경험을 제공합니다.

모든 쿠키를 수락함으로써 귀하는 서비스 및 사이트를 제공하고 유지 관리하기 위해 쿠키 사용에 동의하며, Reddit의 품질을 향상시키고, Reddit 컨텐츠 및 광고를 개인화하며, 광고의 효과를 측정합니다.

비 필수 쿠키를 거부함으로써 Reddit은 여전히 ​​특정 쿠키를 사용하여 플랫폼의 적절한 기능을 보장 할 수 있습니다.

자세한 내용은 쿠키 통지 및 개인 정보 보호 정책을 참조하십시오 .

Reddit 앱을 얻으십시오

이 QR 코드를 스캔하여 지금 앱을 다운로드하십시오

또는 앱 스토어에서 확인하십시오

Reddit의 우분투 커뮤니티

온라인 회원

Kudo-Holmes에 의해

내 우분투에 안티 바이러스가 필요합니까??

나는 이것이 미친 질문처럼 들릴지도 모른다는 것을 알고 있지만, 나는 그것을 의미한다. 내 우분투를 위해 바이러스 백신이 필요합니까?. 나는 평생 창문을 사용한 후 우분투를 메인 OS로 사용하기 시작했고, 솔직히 말해서, 나는 불안감을 느끼고, 나는 알몸이 아닌 비무장을 사용했을 때, 나는 안티 바이러스를 사용했을 때, 나는 약간의 보안을 주었을 때, 나는 바이러스에서 바이러스를 다루는 방법을 가지고 있었는데, 그 일반적인 사람들을 얻지 못할 경우, 독자적으로 다루지 않을 것입니다. Linux의 바이러스, 그리고 존재한다면, 나는 너무 적다. 나는 바이러스의 작동에 대해 많이 알지 못한다는 것을 알고 있지만 Multiplatform이라는 것이 있다는 것을 알고 있으며, 그것이 바이러스에도 적용될 수있다. 그래, 원래 질문으로 돌아가서, 나는 내 우분투를 위해 바이러스 백신이 필요합니까?? 이 OS에서 나 자신과 내 데이터를 보호하는 방법?

우분투에는 안티 맬웨어가 있습니까??

최신 튜토리얼을 배우십시오

Splunk 튜토리얼

SPSS 튜토리얼

Swagger 튜토리얼

T-SQL 튜토리얼

Tumblr 튜토리얼

반응 튜토리얼

Regex 튜토리얼

r 프로그래밍 튜토리얼

RXJS 튜토리얼

기본 튜토리얼에 반응합니다

파이썬 디자인 패턴

파이썬 디자인 패턴

파이썬 베개 자습서

파이썬 거북 튜토리얼

Keras 튜토리얼

준비

적성

논리적 추론

언어 능력

회사 인터뷰 질문

트렌드 기술

인공 지능

AWS 튜토리얼

셀레늄 튜토리얼

클라우드 컴퓨팅

Hadoop 튜토리얼

Reactjs 튜토리얼

데이터 과학 자습서

Angular 7 튜토리얼

블록 체인 튜토리얼

git 튜토리얼

머신 러닝 튜토리얼

DevOps 튜토리얼

비.기술 / MCA

DBMS 튜토리얼

데이터 구조 자습서

DAA 튜토리얼

운영 체제

컴퓨터 네트워크 자습서

컴파일러 디자인 자습서

컴퓨터 조직 및 아키텍처

개별 수학 자습서

윤리적 해킹

컴퓨터 그래픽 튜토리얼

소프트웨어 공학

HTML 튜토리얼

사이버 보안 자습서

오토마타 튜토리얼

C 언어 튜토리얼

C ++ 튜토리얼

자바 튜토리얼

.NET 프레임 워크 튜토리얼

파이썬 튜토리얼

프로그램 목록

제어 시스템 자습서

데이터 마이닝 튜토리얼

데이터웨어 하우스 튜토리얼

Javatpoint 서비스

Javatpoint는 너무 많은 고품질 서비스를 제공합니다. 주어진 서비스에 대한 자세한 정보를 얻으려면 [이메일 보호]로 우편으로 보내주세요.

  • 웹 사이트 디자인
  • 웹 사이트 개발
  • 자바 개발
  • PHP 개발
  • WordPress
  • 그래픽 디자인
  • 심벌 마크
  • 디지털 마케팅
  • 페이지 및 꺼짐 페이지 SEO
  • PPC
  • 컨텐츠 개발
  • 기업 교육
  • 교실 및 온라인 교육
  • 데이터 입력

대학 캠퍼스 교육

Javatpoint는 Core Java, Advance Java에 대한 대학 캠퍼스 교육을 제공합니다, .Net, Android, Hadoop, PHP, 웹 기술 및 Python. [이메일 보호]에서 요구 사항을 우편으로 보내주십시오
기간 : 1 주 ~ 2 주

최신 업데이트 또는 뉴스 레터를 좋아하거나 구독하십시오 RSS 피드 전자 메일 알림을 받으려면 구독하십시오 페이스 북 페이지 트위터 페이지 YouTube 블로그 페이지