Skaner działa za pomocą niektórych poleceń systemowych, kontroli rzeczywistych korzeniowych i niektórych złośliwych oprogramowania, sieci i lokalnych hostów, a następnie podaje podsumowanie, a także rejestrować ustalenia do pliku dziennika.

Jak skanować serwer Ubuntu w poszukiwaniu złośliwego oprogramowania

Pewne nieoczekiwane zachowanie w chmurze Linux może być wynikiem zakażenia złośliwego oprogramowania, podczas gdy inne złośliwe oprogramowanie może nie ostrzec ich obecności. Skanowanie systemu w poszukiwaniu różnych rodzajów niechcianych programów może pomóc zidentyfikować problemy, a przynajmniej zapewnić spokój umysłu za posiadanie czystego serwera.

Istnieje wiele opcji upewnienia się, że Twój serwer w chmurze jest czysty z każdego złośliwego oprogramowania, ten przewodnik przechodzi przez kilka oprogramowania skanowania, które możesz wykorzystać do sprawdzania systemu.

CLAMAV

CLAMAV to popularny silnik przeciwwirusowy open source dostępny na wielu platformach, w tym większości dystrybucji Linux. Zainstaluj go z poniższym poleceniem.

sudo apt-get instaluj clamav clamav-daemon

Po zainstalowaniu wymaganych modułów należy zaktualizować bazę danych wirusa dla CLAMAV.

Najpierw zatrzymaj powiązane procesy, aby umożliwić aktualizację postępowania.

sudo systemctl stop clamav-freshclam

Następnie użyj poniższego polecenia, aby uruchomić aplikację Updater.

sudo freshclam

.

sudo systemctl start clamav-freshclam sudo systemCtl Włącz CLAMAV-Freshclam

Następnie wykonaj skanowanie testu do katalogu domowego, aby upewnić się, że skanowanie działa tak, jak powinno użyć następującego polecenia.

sudo clamscan -r /dom

To prawda, że ​​katalog domowy nie zawierał żadnych wirusów ani innych rodzajów złośliwego oprogramowania, skan powinien wrócić pusty.

Więc skąd wiesz, że to działa?

W tym celu możesz pobrać plik testowy antywirusowy, który jest małym, całkowicie nieszkodliwym programem, który zgłasza większość oprogramowania antywirusowego, choć z oczywistą nazwą pliku testowego Test Eicar-AV. Użyj następującego polecenia, aby pobrać plik testowy do katalogu domowego.

wget -p ~/http: // www.Eicar.org/pobierz/eicar.com

Teraz ponownie zeskanuj swój folder domowy za pomocą tego samego polecenia co powyżej, powinieneś otrzymać powiadomienie o jednym zainfekowanym pliku po podsumowaniu końcowym po zakończeniu skanowania. Po potwierdzeniu, że CLAMAV poprawnie znajduje plik testowy, użyj poniższego polecenia, aby ponownie go zeskanować i usunąć zainfekowany plik po znalezieniu.

Sudo Clamscan -Zakażony - -Remove -Recursive /Home

Zachowaj ostrożność podczas korzystania z –usunąć parametr. Najpierw uruchom szerszy skan bez niego, a następnie bardziej zlokalizowany skan.

Aby wykonać pełny skan twojego serwera w chmurze, użyj tego polecenia

sudo clamscan-zakażony--rekusive-exclude-dir = "^ /sys" /

Skan przechodzi przez każdy katalog w systemie korzenia rekurencyjnie, ale pomija /Sys Aby uniknąć niepotrzebnych wydruków ostrzegawczych, ponieważ wirtualny system plików składa się z niektórych nieczytelnych plików, które i tak nie mogą zawierać wirusów.

Rkhunter

Rkhunter jest powszechną opcją skanowania systemu pod kątem rootkits i ogólnych luk w zabezpieczeniach. Można go łatwo zainstalować za pomocą menedżera pakietów.

sudo apt-get instaluj rkhunter

Po zainstalowaniu i przed skanowaniem musisz zaktualizować bazę danych właściwości pliku.

sudo rkhunter --propupd

To pozwala skanerowi poznać bieżący stan niektórych plików, aby zapobiec fałszywym alarmom. Po aktualizacji po prostu rozpocznij skaner z następującymi.

Sudo Rkhunter -Checkall

Skaner działa za pomocą niektórych poleceń systemowych, kontroli rzeczywistych korzeniowych i niektórych złośliwych oprogramowania, sieci i lokalnych hostów, a następnie podaje podsumowanie, a także rejestrować ustalenia do pliku dziennika.

Następnie możesz zobaczyć skondensowane spojrzenie na dziennik skanowania za pomocą tego polecenia.

sudo cat/var/log/rkhunter.Log | GREP -I OSTRZEŻENIE

Przejrzyj dane wyjściowe, aby uzyskać wskazówki dotyczące tego, co możesz zrobić, aby poprawić bezpieczeństwo systemu.

Chkrootkit

Chkrootkit to kolejny popularny skaner Rootkit, który prowadzi wiele przydatnych kontroli i może bezpośrednio podejrzenia o znalezienie rozwiązania. Można go zainstalować w większości dystrybucji z menedżerem pakietów, w systemach Ubuntu Użyj następujących.

sudo apt-get install Chkrootkit

Po zakończeniu zeskanuj serwer za pomocą tego polecenia.

sudo chkrootkit

Skan sprawdzi wiele rodzajów infekcji i wydrukuje jego ustalenia. Możesz przewijać wyjście, aby sprawdzić wszelkie ostrzeżenia. Zauważ, że na Ubuntu 14.04 Za pomocą Chkrootkit Wersja 0.49 Możliwe jest uzyskanie fałszywie pozytywnego ostrzeżenia o sustkit rootkit, użyć Rkhunter .

Chkrootkit nie pisze raportu inne niż wyjście na ekranie domyślnie, ale jeśli chcesz zautomatyzować czeki lub spojrzeć na ustalenia później, użyj trójnik Aby przekierować wydruk do pliku dziennika.

sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.dziennik

Następnie możesz sprawdzić dziennik pod kątem wszelkich ostrzeżeń.

sudo cat/var/log/chkrootkit/chkrootkit.Log | GREP -I OSTRZEŻENIE

Chkrootkit może być użyte do ustalenia, czy maszyna została zagrożona, nie należy go traktować jako „ostatecznego słowa”, użyj go w połączeniu z innymi skanerami, aby zdiagnozować możliwe infekcje.

Więc chcesz wiedzieć, jak korzystać z oprogramowania antywirusowego na Ubuntu?

Masz system Ubuntu, a lata pracy z systemem Windows sprawiają, że martwisz się wirusami – to w porządku. Nie ma wirus z definicji w prawie każdym znanym i aktualizowaniu.

Dokumentacja Ubuntu

Skaner działa za pomocą niektórych poleceń systemowych, kontroli rzeczywistych korzeniowych i niektórych złośliwych oprogramowania, sieci i lokalnych hostów, a następnie podaje podsumowanie, a także rejestrować ustalenia do pliku dziennika.

Jak skanować serwer Ubuntu w poszukiwaniu złośliwego oprogramowania

Pewne nieoczekiwane zachowanie w chmurze Linux może być wynikiem zakażenia złośliwego oprogramowania, podczas gdy inne złośliwe oprogramowanie może nie ostrzec ich obecności. Skanowanie systemu w poszukiwaniu różnych rodzajów niechcianych programów może pomóc zidentyfikować problemy, a przynajmniej zapewnić spokój umysłu za posiadanie czystego serwera.

Istnieje wiele opcji upewnienia się, że Twój serwer w chmurze jest czysty z każdego złośliwego oprogramowania, ten przewodnik przechodzi przez kilka oprogramowania skanowania, które możesz wykorzystać do sprawdzania systemu.

CLAMAV

CLAMAV to popularny silnik przeciwwirusowy open source dostępny na wielu platformach, w tym większości dystrybucji Linux. Zainstaluj go z poniższym poleceniem.

sudo apt-get instaluj clamav clamav-daemon

Po zainstalowaniu wymaganych modułów należy zaktualizować bazę danych wirusa dla CLAMAV.

Najpierw zatrzymaj powiązane procesy, aby umożliwić aktualizację postępowania.

sudo systemctl stop clamav-freshclam

Następnie użyj poniższego polecenia, aby uruchomić aplikację Updater.

sudo freshclam

Kiedy ty’skończyłem aktualizować definicje wirusów, uruchomić i włączyć usługi.

sudo systemctl start clamav-freshclam sudo systemCtl Włącz CLAMAV-Freshclam

Następnie wykonaj skanowanie testu do katalogu domowego, aby upewnić się, że skanowanie działa tak, jak powinno użyć następującego polecenia.

sudo clamscan -r /dom

To prawda, że ​​twój katalog domowy nie’t zawierają wszelkie wirusy lub inne rodzaje złośliwego oprogramowania, skan powinien wrócić pusty.

Więc skąd wiesz, że to działa?

W tym celu możesz pobrać plik testowy antywirusowy, który jest małym, całkowicie nieszkodliwym programem, który zgłasza większość oprogramowania antywirusowego, choć z oczywistą nazwą pliku testowego Test Eicar-AV. Użyj następującego polecenia, aby pobrać plik testowy do katalogu domowego.

wget -p ~/http: // www.Eicar.org/pobierz/eicar.com

Teraz ponownie zeskanuj swój folder domowy za pomocą tego samego polecenia co powyżej, powinieneś otrzymać powiadomienie o jednym zainfekowanym pliku po podsumowaniu końcowym po zakończeniu skanowania. Kiedy ty’VE potwierdził, że CLAMAV poprawnie znajduje plik testowy, użyj poniższego polecenia, aby ponownie go zeskanować i usunąć zainfekowany plik po znalezieniu.

Sudo Clamscan -Zakażony - -Remove -Recursive /Home

Zachowaj ostrożność podczas korzystania z -usunąć parametr. Najpierw uruchom szerszy skan bez niego, a następnie bardziej zlokalizowany skan.

Aby wykonać pełny skan twojego serwera w chmurze, użyj tego polecenia

sudo clamscan-zakażony--rekusive-exclude-dir = "^ /sys" /

Skan przechodzi przez każdy katalog w systemie korzenia rekurencyjnie, ale pomija /Sys Aby uniknąć niepotrzebnych wydruków ostrzegawczych, ponieważ wirtualny system plików składa się z niektórych nieczytelnych plików, które i tak nie mogą zawierać wirusów.

Rkhunter

. Można go łatwo zainstalować za pomocą menedżera pakietów.

sudo apt-get instaluj rkhunter

Po zainstalowaniu i przed skanowaniem, ty’LL musi zaktualizować bazę danych właściwości pliku.

sudo rkhunter --propupd

To pozwala skanerowi poznać bieżący stan niektórych plików, aby zapobiec fałszywym alarmom. Po aktualizacji po prostu rozpocznij skaner z następującymi.

Sudo Rkhunter -Checkall

Skaner działa za pomocą niektórych poleceń systemowych, kontroli rzeczywistych korzeniowych i niektórych złośliwych oprogramowania, sieci i lokalnych hostów, a następnie podaje podsumowanie, a także rejestrować ustalenia do pliku dziennika.

Następnie możesz zobaczyć skondensowane spojrzenie na dziennik skanowania za pomocą tego polecenia.

sudo cat/var/log/rkhunter.Log | GREP -I OSTRZEŻENIE

Przejrzyj dane wyjściowe, aby uzyskać wskazówki dotyczące tego, co możesz zrobić, aby poprawić bezpieczeństwo systemu.

Chkrootkit

Chkrootkit to kolejny popularny skaner Rootkit, który prowadzi wiele przydatnych kontroli i może bezpośrednio podejrzenia o znalezienie rozwiązania. Można go zainstalować w większości dystrybucji z menedżerem pakietów, w systemach Ubuntu Użyj następujących.

sudo apt-get install Chkrootkit

Po zakończeniu zeskanuj serwer za pomocą tego polecenia.

sudo chkrootkit

Skan sprawdzi wiele rodzajów infekcji i wydrukuje jego ustalenia. Możesz przewijać wyjście, aby sprawdzić wszelkie ostrzeżenia. Zauważ, że na Ubuntu 14.04 Za pomocą Chkrootkit Wersja 0.49 IT’jest możliwe, aby uzyskać fałszywe pozytywne ostrzeżenie o korzeniach suckit, użyj Rkhunter Aby dwukrotnie sprawdzić.

Chkrootkit nie’T Zapisz raport inny niż wyjście do ekranu domyślnie, ale jeśli chcesz zautomatyzować czeki lub spojrzeć na ustalenia później, użyj trójnik Aby przekierować wydruk do pliku dziennika.

sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.dziennik

Następnie możesz sprawdzić dziennik pod kątem wszelkich ostrzeżeń.

sudo cat/var/log/chkrootkit/chkrootkit.Log | GREP -I OSTRZEŻENIE

Chwila Chkrootkit może być użyte do ustalenia, czy maszyna została naruszona, powinna’być traktowanym jako ‘ostatnie słowo’, Użyj go w połączeniu z innymi skanerami, aby zdiagnozować wszelkie możliwe infekcje.

Więc chcesz wiedzieć, jak korzystać z oprogramowania antywirusowego na Ubuntu?

Masz system Ubuntu, a lata pracy z systemem Windows sprawiają, że martwisz się wirusami – to w porządku. Nie ma wirus Z definicji w prawie każdym znanym i zaktualizowanym systemie operacyjnym podobnym do UNIX, ale zawsze możesz zostać zarażony przez różne złośliwe oprogramowanie, takie jak robaki, trojany itp. Jeśli jesteś nieświadomym użytkownikiem, który wykonuje niebezpieczne działania, które nie dorównują, takie jak login jako root. Jednak większość dystrybucji GNU/Linux, takich jak Ubuntu, domyślnie ma wbudowane bezpieczeństwo i może nie wpłynąć na złośliwe oprogramowanie, jeśli będziesz aktualny system i nie wykonujesz żadnych ręcznych niepewnych działań.

Unikaj bycia korzeni lub superuser, patrz Rootsudo. Unikaj wprowadzenia hasła, aby udzielić wyższego poziomu zgody na programy bez świadomości rozpoczęcia tych programów. Nieoczekiwany dodatkowy ruch internetowy jest możliwym wskazaniem. Cytowany poziom ryzyka był na szczytowej wydajności złośliwego oprogramowania.

Poniżej znajduje się przegląd całej listy złośliwego oprogramowania Linux, robaków i trojanów znanych w tym czasie, dzięki uprzejmości Wikipedia:

  • Kaiten: Linux.Tylne drzwi.Kaiten odkrył 14 lutego 2006 r., Niski poziom ryzyka.
  • Rexob.Tylne drzwi.Rexob odkrył 26 lipca 2007 r., Poziom ryzyka bardzo niski.
  • Alaeda zaraża inne pliki binarne (program) w tym samym katalogu. Jeśli działasz jako normalny użytkownik wykonywania pracy nieprogramowania, nie powinieneś mieć innych plików binarnych w folderze domowym. Alaeda nie będzie miał nic do zarażenia. To dobry powód, dla którego nie powinieneś pobierać i instalować losowych plików z Internetu. Jeśli nie wiesz, dlaczego wpisujesz hasło, nie rób tego. .exe) są dość wybredne w kwestii tego, w jakim systemie działają, więc szansa na zarażanie się jest niewielka.
  • Bad Bunny odkryty 24 maja 2007. Po wykonaniu zagrożenie zaraża wszystkie pliki w folderze SB.Badbunny Worm został pierwotnie wykonany – więc nie uruchom go gdzieś, że masz pliki, których nie chcesz zarabiać. Jego nazwa pliku brzmiała „Badbunny.PL ”. Został napisany jako wirus międzyplatformowy wpływający na użytkowników systemu Windows znacznie bardziej niż użytkowników Linux, ponieważ łatwiej jest pobrać programy root lub superuser w systemie Windows.
  • Binom pochodzi z 2004 roku i wpłynęło na pliki ELF w podobny sposób jak Alaeda. Obejmują tutaj te same warunki. Twoja szansa na zarażanie się to Zilch, jeśli nie podasz hasła, i niewiele, nawet jeśli to zrobisz. Bądź jednak bezpieczny i nie uruchamiaj losowych załączników.
  • Rozkosz prawdopodobnie był dowodem koncepcji przez kogoś z 1997 roku, próbując udowodnić, że Linux może zostać zarażony. Ze względu na system uprawnienia użytkownika Linux i tysiące wersji Linux, w ogóle nie radził sobie dobrze. To jest mój ulubiony wirus. Pisze schludny dziennik wszystkich swoich działań do /tmp /.Bliss, a nawet ma opcję wiersza poleceń „-BLISS-UNFECT-FILES-COME, która faktycznie robi to, co mówi. Pisarz przeprosił za brak czasu na rozwój błogości poza etapem testowania beta. Jest to jeden z niewielu wirusów, który wydał się na wolność, ale nie mógł rozprzestrzeniać się szybciej niż ludzie (zwykle przypadkowo) wymazali to. Również prawie nic w jądrze Linux nie jest takie samo, jak w 1997 roku, więc nie panikuj! Ten jest prawie przedmiotem kolekcjonerów, ale myślę, że wymarł.
  • Brundle-Fly był wirusem badawczym dla kursu systemów operacyjnych i nigdy nie był na wolności. Ma nawet stronę internetową i odinstalator. Jeśli chcesz zostać zarażony przez wirusa, ten jest dobry. Musisz go jednak skompilować dla swojego systemu, więc przygotuj się na przestrzeganie wielu skomplikowanych instrukcji.
  • Projekt Bukowskiego Ten projekt ma na celu wykazanie, że obecne popularne podejścia do bezpieczeństwa oprogramowania (e.G. DAC, randomizacja VMA itp.) Nie są wystarczające i że inne podejścia powinny być rozważane poważniej (e.G. Mac, projekt według umowy). Ich strona internetowa
  • Diesel jest nazywany przez wirusa „stosunkowo nieszkodliwy”.com. To wirus elfa, podobnie jak inni, odkryty w 2002 roku. Nie musisz się martwić
  • Wirus Kagob Występuje w dwóch smakach, a nawet zawiera powiadomienie o prawach autorskich (2001). Nie ma objawów infekcji. Co ciekawe, po uruchomieniu wirus dezynfekuje zainfekowany plik do tymczasowego katalogu przed uruchomieniem, a następnie usuwa plik po wykonaniu. Te same problemy elfa, jak poprzednio. Nie dostaniesz też tego.
  • Metafora Znany również jako Smilie to kolejny projekt z własną stroną internetową. Dokładna funkcja i ewolucja wirusa jest określona. Od 2002 r. Nie powinno to reprezentować żadnego ryzyka, nawet jeśli możesz je znaleźć na wolności. Jeśli naprawdę chcesz zostać zainfekowany, pobierz źródło i skompiluj je sam.
  • Nuxbee Wirus.Linux.Nuxbee.1403, odkryte grudzień 2001. To był dość nieszkodliwy, nie pamiętny mieszkańca pasożytniczego wirusa Linuksa. Szukał plików ELF w koszu w katalogu, a następnie napisał na środek pliku. Wirus zainfekował pliki, jeśli są uruchamiane z prawami Superuser. Napisał się do przesunięcia punktu wejścia, szyfruje i zapisał oryginalne bajty na końcu pliku. Zobacz stronę w VirusList.
  • OSF.8759 jest pierwszym naprawdę niebezpiecznym wirusem na liście. Nie tylko zaraża wszystkie pliki w katalogu (i plikach systemowych, jeśli są uruchamiane jako root), ale także instaluje backdoor w twoim systemie. Backdoor nie cierpi na problemy normalnych wirusów elfa, ponieważ sam wirus ładuje tylną. Oznacza to jednak, że wirus nadal musi pracować pod ELF, ograniczając szansę, że będzie działał w twoim systemie. Ponieważ wirus pochodzi z 2002 roku, praktycznie nie ma szans, że będzie działał w twoim systemie. Jeśli nowa wersja stanie się dostępna, być może będziesz musiał się martwić.
  • Podloso Wirus iPoda, odkrył 4 kwietnia 2007. Linux.Podloso był wirusem dowodowym koncepcyjnym, który zainfekował określone pliki iPodlinux na urządzeniu zagrożonym. . Wyświetlał również z góry określony komunikat z życzeniami, gdy Linux został zamknięty.
  • Rike Odkryty sierpień 2003. Rike.1627 był niefrasobliwym niepodsyłkowym wirusem pasożytniczym. Szukał plików wykonywalnych Linuksa w bieżącym katalogu, a następnie napisał na środku pliku. Jego rozmiar to 1627 bajtów i Wais napisane w asemblerze. Następnie wirus wstawił polecenie skoku na adres punktu wejścia. Zobacz stronę w VirusList.
  • RST jest również z 2002 roku, a także instaluje tylne drzwi. Działa jednak zgodnie z normalnymi zasadami ELF, co czyni go praktycznie nieszkodliwym dla dzisiejszych systemów.
  • Satyr odkryty w marcu 2001 roku i był kolejnym nieszkodliwym pasożytniczym wirusem Linuksa nie-rezydenta. Wirus był modułem wykonywalnym Linux (plik ELF). Szukał innych plików ELF w systemie, a następnie próbował je zainfekować. Z listy wirusów ponownie.
  • Staog był pierwszym wirusem Linuksa, stworzonym w 1996 roku. Wykorzystywał luki, które od dawna były łatwe. Nie może cię skrzywdzić.
  • Vit jest kolejnym wirusem elfa, tym razem od 2000 roku. Ponieważ Ubuntu nie istniał siedem lat temu, nie będziesz uruchomić systemu, który byłby stary i nie zostanie zarażony.
  • Zima jest również z 2000 roku i jest najmniejszym znanym wirusem Linuksa. .
  • Lindose był również znany jako Winux i Peelf. Był to kolejny wirus dowodu koncepcji, pokazujący, w jaki sposób wirus można skonstruować w celu zarażania komputerów Windows i Linux. Nigdy nie było to widziane na wolności. Wykonane w marcu 2001 roku.
  • Dowcip najwyraźniej wydany w grudniu 2007 r., Kolejny dowód koncepcji przez wygląd.
  • Robak zip przechodzi przez infekcję .Pliki zip. Po biegu wirus zaraża wszystkie inne .Pliki zip w katalogu. Nie ma innych chorych efektów. Od 2001 roku jest mało prawdopodobne.
  • Netto.Linux.adm: Pochodzi z 2001 r., Który wykorzystał opanowanie bufora (jedna z najczęstszych metod wirusów). Skanuje sieć komputerów z otwartymi portami, próbuje ataku, infekuje strony internetowe hostowane w systemie i rozpowszechnia. Ten robak nie jest dla ciebie niebezpieczny, ponieważ przekroczenia bufora są łatwe od lat i nie masz żadnych otwartych portów.
  • Adorować: Zainfekowany komputer skanuje sieć pod kątem serwerów DNS, FTP i drukarek, zarażając je różnymi metodami. Instalowane jest tylne drzwi, a robak się propaguje. Ten robak nie jest dla ciebie niebezpieczny, ponieważ metody ataku są również z 2001 roku i były od dawna załatane. Nawet jeśli nie zostali załatani, nie masz tych usług w systemie Ubuntu.
  • Robak serowy użył tylnego drzwi, który został zainstalowany przez inny robak. Robak serowy usunął tylne drzwi i propagował. To była próba wyczyszczenia już zainfekowanego systemu. Ten robak nie jest niebezpieczny, ponieważ robaki potrzebne do propagowania nie są już niebezpieczne. To, czy było to kiedykolwiek niebezpieczne, jest dyskusyjne.
  • DevNull to robak z 2002 roku, który używał starego OpenSSL do infekowania systemu, stając się częścią botnetu kontrolowanego IRC. Robak mógłby się rozprzestrzeniać tylko wtedy, gdy kompilator był obecny w systemie. Podatność na ten robak był od dawna załatany. OpenSSH nie jest domyślnie zainstalowany w twoim systemie.
  • Kork używa Red Hat Linux 7.0 Serwer drukowany i musi pobrać część siebie ze strony internetowej. Ta strona internetowa już nie istnieje. Red Hat 7.0 nie jest Ubuntu Linux. Jesteś bezpieczny.
  • Lapper nie ma żadnych informacji na ten temat, gdziekolwiek, więc nie mogę podać żadnych informacji na ten temat, ale został dodany do listy w 2005 roku, a wszelkie zabezpieczenia, które wykorzystywał. Nie mogę powiedzieć na pewno, czy ten robak może wpłynąć na ciebie, czy nie, ale większość luk jest załatana w ciągu kilku dni, a nie tygodni, więc dwa lata czyni to bardzo mało prawdopodobne, że może to mieć wpływ.
  • Robak L10n (wymawiane „Lion”) był aktywny w 2001 roku i użył serwera drukarki do exploit. Podatność została załatana, a serwer nie jest zainstalowany na Ubuntu. To nie jest dla ciebie niebezpieczeństwo.
  • Potężny robak pojawił się w 2002 roku i użył podatności w bezpiecznym module sesji starego serwera WWW Apache, instalując backdoor i dołączając do botnetu IRC. Ta podatność została załatana, Apache nie jest zainstalowany w twoim systemie, a cała architektura serwera WWW się zmieniła. Nigdy nie możesz zostać zarażony.
  • Millen odkryte 18 listopada 2002. Replikował systemy Linux na platformach Intel i używał zdalnych exploitów na czterech różnych serwerach, aby rozprzestrzeniać się na wrażliwe komputery. Jeśli udało mu się wykorzystać system, zrodził skorupę w systemie, aby odzyskać mwinh.Pakiet TGZ za pomocą FTP. Następnie nieskompresowało zawartości Mworm.TGZ do “/tmp/. „Katalog. Robak miał otworzyć tylne drzwi na porcie TCP/1338 i zaoferować odległej powłoki atakującemu do łączenia się z tym portem.
  • Ramen Najwyraźniej rozprzestrzenianie się w styczniu 2001 r. Atakując tylko systemy Redhat, a nie nasza rodzina Debian. Niezwykłą cechą tego robaka była karta telefoniczna, która sprawiła, że ​​zainfekowane systemy można było łatwo zidentyfikować: zastąpiła wszystkie pliki w systemie o nazwie „indeks.html „ze zmodyfikowaną wersją z tytułem strony„ załoga ramen ”
  • Slapper Worm używał tej samej podatności, co potężny robak i działał podobnie. Nie możesz też tego dostać.
  • SSH BRUTEFORCE najwyraźniej został opracowany w 2007 roku, ale wydaje się, że nigdy nie osiągnął nawet wydania alfa, nie mówiąc już o testowaniu beta!

To cała lista wirusów i robaków Linuksa. Mniej niż trzydzieści. Porównaj to z szacowanymi 140 000 wirusów dla systemu Windows, a zrozumiesz, dlaczego ludzie mówią, że nie potrzebujesz skanera wirusa w Linux.

Rzeczywistość

  1. Uruchom wszystkie pliki za pośrednictwem serwera, który dla Ciebie sprawdza. Gmail, Yahoo Mail i Hotmail mają wspaniałe oprogramowanie czekowe.
  2. Sprawdź pliki dla wirusów samodzielnie.

Możesz zainstalować program o nazwie CLAMAV. Zainstaluj pakiet. Nie pojawi się w menu. Uruchom go, dostając się do wiersza poleceń i wpisz „Clamscan -h”, aby uzyskać pomoc w tym, jak go uruchomić. Jeśli naprawdę chcesz użyć front-end GUI i nie lubisz wiersza polecenia, po prostu zainstaluj „Clamtk”. Zobacz stronę antywirusową, aby uzyskać inne pakiety antywirusowe i bardziej szczegółowe instrukcje.

Skąd mam wiedzieć, czy mój system Ubuntu ma wirusa?

Jestem całkiem nowy w systemie Ubuntu, obecnie używając Ubuntu 18.04. Jestem użytkownikiem systemu Windows od dziecka (ale nie jestem Technogeek). Zastanawiałem się, czy wirusy mogą mieć wpływ na Ubuntu i jak mogę wiedzieć, czy dotyczy mojego systemu. Widziałem kilka artykułów na temat oprogramowania antywirusowego dla systemów Linux/Ubuntu, czy są prawdziwe?

116K 54 54 Złote odznaki 312 312 Srebrne odznaki 488 488 brązowe odznaki

zapytał 23 października 2019 o 2:46

19 1 1 Złota odznaka 1 1 srebrna odznaka 4 4 brązowe odznaki

Nie potrzebujesz tego. Bardziej prawdopodobne jest, że zostaniesz uderzony przez błyskawicę. Dzieje się tak po części z powodu bardzo ograniczonego i głównie oprogramowania open source Eco-System, które uniemożliwia instalowanie nieznanych śmieci z Internetu jako korzenia.

23 października 2019 o 3:47

Możliwe duplikat czy muszę zainstalować oprogramowanie antywirusowe?

26 października 2019 o 4:35

1 Odpowiedź 1

Używam Linuksa (Mint) od około 3 lat. Jako typowy były użytkownik Windows na początku martwiłem się wirusami. Chociaż nie są niespotykane w Linuksie, wydają się być rzadkie. Do tej pory nie potrzebowałem antywitusa w Linux; Zawsze używam zapory i routera, co wydaje się wystarczające.

Istnieje ryzyko, że wirusy są ukierunkowane na system Windows, ale nie mogą nic zrobić w systemie Linux. Można je jednak przekazać na komputer z systemem Windows, jeśli udostępniasz pliki użytkownikowi systemu Windows. Ale można tego uniknąć poprzez skanowanie plików przesyłanych z antywirusem na komputerze z systemem Windows przed ich otwarciem. Uważam, że wbudowany program bezpieczeństwa w systemie Windows 10 (zapomnij o tym, co nazywa się) można łatwo ustawić, aby skanować dowolne urządzenie USB przed otwarciem plików na nim.

116K 54 54 Złote odznaki 312 312 Srebrne odznaki 488 488 brązowe odznaki

odpowiedział 23 października 2019 o 3:12

121 2 2 Srebrne odznaki 11 11 brązowe odznaki

Wysoce aktywne pytanie. Zdobądź 10 reputacji (nie licząc premii stowarzyszenia), aby odpowiedzieć na to pytanie. Wymaganie reputacji pomaga chronić to pytanie przed spamem i aktywnością bez odpowiedzi.

  • bezpieczeństwo
  • złośliwe oprogramowanie
  • antywirus

    Blog o przepełnieniu

Połączony

Powiązany

Pytania o gorącą sieć

Subskrybuj RSS

Pytanie

Aby zasubskrybować ten kanał RSS, skopiuj i wklej ten adres URL do czytnika RSS.

Projektowanie witryny / logo © 2023 Stack Exchange Inc; Wkład użytkowników licencjonowany w ramach CC BY-SA . Rev 2023.5.12.43428

Ubuntu i The Circle of Friends Logo są znakami handlowymi Canonical Limited i są używane na licencji.

Klikając “Zaakceptuj wszystkie pliki cookie”, Zgadzasz się Exchange Stack Exchange może przechowywać pliki cookie na urządzeniu i ujawniać informacje zgodnie z naszą polityką plików cookie.

Czy Ubuntu ma wirusa?

Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.

Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.

Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.

Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .

Pobierz aplikację Reddit

Zeskanuj ten kod QR, aby pobrać aplikację teraz

Lub sprawdź to w App Stores

Społeczność Ubuntu na Reddit

Członkowie online

autor: Kudo-Holmes

Czy potrzebuję antywirusa dla mojego ubuntu?

Wiem, że to może brzmieć jak szalone pytanie, ale tak, mam na myśli, czy potrzebuję antywirusa dla mojego ubuntu. Zacząłem używać Ubuntu jako mojego głównego systemu operacyjnego po tym, jak korzystałem z systemu Windows przez całe życie, i szczerze mówiąc, czuję się niepewnie, czuję się, jakbym chodził nago i nieuzbrojony, kiedy używałem okien, używałem w ogólnie antyrusów, więc dał mi trochę bezpieczeństwa, nawet miałem wrażenia z tego, jak to zrobić, że mam wiele do zrobienia, jeśli chodzi o to, że jest to wiele lat. Wirusy dla Linuksa, a jeśli ich, ich tak niewiele, wiem, że niewiele wiem o działaniu wirusów, ale wiem, że jest coś o nazwie multiplatform i prawdopodobnie jest to również zastosowane do wirusów, nawet jeśli nie było wykonywalne, może to być przedłużenie przeglądarki lub coś takiego, keylogger czy coś takiego. Więc tak, wracając do pierwotnego pytania, czy potrzebuję antywirusa dla mojego Ubuntu? i jak chronić siebie i moje dane w tym systemie operacyjnym?