Как сканировать сервер Ubuntu на предмет вредоносных программ

Краткое содержание

В этой статье я расскажу о теме сканирования серверов Ubuntu для вредоносного ПО. Я предоставлю ключевые точки о различиях между вирусами Linux и Windows, стратегиями защиты и о том, следует ли установить пакет сканера вируса или нет. Кроме того, я отвечу на 15 уникальных вопросов, связанных с этой темой.

1. Чем вирусы различаются между Linux и Windows?

– Вирусы Linux более труднее получить доступ к корневым (или системному) уровню по сравнению с вирусами Windows. Тем не менее, они все еще могут получить доступ к данным на уровне пользователя, такие как адресные книги или сохраненные пароли в Firefox.

2. Как стратегии защиты различаются между Linux и Windows?

– Если вы осторожны и осведомлены о том, что вы делаете, вы можете уйти без вирусного сканера как на Linux, так и на Windows. Тем не менее, наличие сканера, которое сканирует загрузки или файлы с других компьютеров, является хорошей стратегией. Пользователи Linux могут выбрать только для сканирования определенных файлов, чтобы избежать истощения батареи ноутбука.

3. Если в моей системе будет установлен пакет сканера вируса? Если это так, это было бы лучшим вариантом?

– Независимо от того, стоит ли установить пакет сканера вируса, зависит от того, насколько вы параноидально и насколько вы можете получить вирус. Если вы решите установить один, выберите пакет, который имеет регулярные обновления подписи и хорошо работает для вашего использования.

4. Может ли безопасность пользователя на Linux привести к повреждению?

– Безопасность на уровне пользователя на Linux обычно достаточно, чтобы испортить ваш день, если кто-то получит доступ к нему. Например, злоумышленник может выполнить такую ​​команду, как «rm -rf $ Home», чтобы удалить все ваши файлы.

5. Могут ли вирусы заражать системы Linux в обычном рабочем столе использования?

– Вирусы не могут заразить системы Linux в обычном использовании рабочего стола, так как большинство программ работают из системных двоичных файлов, которые не могут быть изменены с помощью безопасности на уровне пользователя. Тем не менее, существует очень маловероятная вероятность лично -целевых атак.

6. Удаление домашнего каталога также удаляет файлы Dropbox?

– Удаление домашнего каталога не удаляет файлы Dropbox навсегда. В зависимости от используемой вами сервиса, файлы Dropbox могут быть недолеты в течение определенного периода времени.

7. Какие варианты антивируса доступны для Ubuntu?

– Доступно несколько вариантов, таких как Klamav и Clamtk, которые представляют собой фронтальные последствия для программного обеспечения Clamav. Эти антивирусные программы также проверяют вирусы Linux и полезны для обеспечения того, чтобы ваш компьютер Linux не совместил зараженные файлы с помощью машин Windows.

8. Сканеры вируса Linux в основном разработаны для серверов?

– Да, большинство сканеров вируса Linux предназначены для серверов и предназначены для сканирования электронной почты или загруженных файлов по мере их отправки. Тем не менее, они все еще могут использоваться на настольных компьютерах для сканирования для потенциальных угроз.

9. Есть ли список вредоносных программ Linux?

– Да, в Википедии есть список вредоносных программ Linux, которая предоставляет информацию о различных вирусах и других угрозах.

10. Зачастую ли компьютеры Linux на работе часто требуются антивирусное программное обеспечение?

– В большинстве случаев на работе на работе компьютеры Linux, включая настольные компьютеры и серверы, не требуют антивирусного программного обеспечения. Если требуется антивирусное программное обеспечение, обычно это для очистки электронных писем или файлов, которые могут быть переданы на компьютеры Windows.

11. Какова статистика о вирусах Linux в дикой природе?

– Статистические данные о вирусах Linux показывают, что инфекции обычно между 0-49, причем 0-2 сайты заражаются. На рабочем столе вирусы Linux относительно редки.

Как сканировать сервер Ubuntu на предмет вредоносных программ

РЕДАКТИРОВАТЬ: Вирусы одинаковы для каждой системы в том смысле, что все они пытаются использовать уязвимость или невежество пользователя, чтобы распространять себя или получить доступ к чему -то, что они не должны. На Linux это ничем не отличается, но Linux более безопасен, гораздо более безопасен. Программное обеспечение для антивируса, которое вы видели, на самом деле существует в основном для защиты пользователей Windows; Например, если друг отправляет вам зараженный файл, вы можете передать его пользователю Windows, не будучи затронутым самим собой.

Нужно ли мне установлено антивирусное программное обеспечение? [закрыто]

Хочу улучшить этот вопрос? Обновите вопрос, поэтому он фокусируется на одной проблеме, только отредактировав этот пост.

Закрыто 7 лет назад .

  • Чем вирусы различаются между Linux и Windows?
  • Как стратегии защиты различаются между Linux и Windows?
  • Если в моей системе будет установлен пакет сканера вируса? Если это так, это было бы лучшим вариантом?

11K 8 8 Золотые значки 50 50 Серебряных значков 76 76 Бронзовых Значков

спросил 30 октября 2010 года в 4:21

3601 6 6 Золотые значки 21 21 Серебряные значки 22 22 бронзовые значки

Это не так много вирусов, а корткиты, которые опасны для Linux. Просто будьте осторожны с Croot Access, Sudo и SU Commands.

23 февраля 2011 года в 23:59

Я не боюсь вируса в моей системе Ubuntu. Я единственная реальная угроза: я обычно исправляю это, пока она не сломается.

15 апреля 2011 г. в 13:56

Если вам нужен список антивирусов, доступных для Ubuntu.com/blogging-tips/9-anti-viruses-for-linux-пользователи

5 сентября 2012 года в 9:54

Список антивирусов см. В этом обзоре.com/blogging-tips/9-anti-viruses-for-linux-пользователи

5 сентября 2012 года в 9:54

См. Также по информационной безопасности: должен ли я получить антивирус для Ubuntu?

15 июля 2014 года в 10:44

24 ответа 24

Есть вирусы для большинства всех платформ (первый червь был для Dec Vax), они просто более распространены в Windows. Различные платформы более безопасны, чем другие, но вирус обычно может получить безопасность пользователя, что часто достаточно хорошо, на большинстве платформ. Вы можете запустить окна без вирусного сканера, если сохраните его исправления и действительно осторожны.

Различия от Windows до Linux для вирусов: на Linux вирусу труднее получить доступ к корневым (или системному) уровню. Но это, вероятно, все еще может получить доступ к вашей адресной книге или сохраненным паролям в Firefox (доступ к уровню пользователя).

Стратегия: Если вы действительно осторожны и знаете, что делаете, вы можете уйти без сканера. Хорошей стратегией состоит в том, чтобы ваш сканер просто сканировал загрузки или если вы приносите файл с другого компьютера на USB -накопитель или дискету (при условии, что он у вас есть). Если вы хотите, чтобы вы могли сделать это тоже регулярно полное сканирование системы. Это все о том, насколько вы параноиком и как вероятность получить вирус.

Для тебя ноутбук Я бы предложил только загружать сканирование сканера и когда вы выпускаете файлы с другого компьютера. Иметь полное сканирование системы может быть утечкой батареи.

Очень важный элемент сканера вируса имеет его Обновлено с помощью новых подписей, Так что выберите пакет с лучшими подписными обновлениями, и это лучше всего подходит для того, как вы хотите его использовать.

ответил 30 октября 2010 года в 4:33

Джим МакКет Джим МакКет

1822 1 1 Золотой значок 13 13 Серебряные значки 9 9 Бронзовые значки

И если вы не думаете, что безопасность на уровне пользователя достаточно, чтобы нанести ущерб: как бы вы себя чувствовали, если бы я сделал rm -rf $ Home ?

– Роджер Пейт

30 октября 2010 г. в 6:54

Да, доступа к уровню пользователя обычно достаточно, чтобы испортить ваш день.

30 октября 2010 г. в 20:39

Вся эта ветка просто паранойя. Вирусы не могут заразить систему Linux в обычном использовании рабочего стола, поскольку все программы работают из бинарных систем, которые не могут быть изменены с помощью безопасности на уровне пользователя. Если пользователь-дата может каким-то образом злонамеренно получить разрешение на выполнение (что настолько маловероятно, что он просто поражает разум), в большинстве случаев оно может уничтожить данные, но не может повторить себя, чтобы это не был достоверным вектором для вирусов-возможно, для личных атак, но если вы думаете, что вы можете быть предметом одного из них.

15 апреля 2011 г. в 13:26

Просто вопрос: синхронизация означает, что удаление дома тоже удалит файлы Dropbox, верно? 🙂

15 апреля 2011 года в 13:53

@Pitto. Файлы Dropbox могут быть недолельными в течение определенного времени (в зависимости от того, за какую услугу вы платите).

22 августа 2011 года в 18:21

И Klamav, и Clamtk-это фронтальные средства для программного обеспечения Clamav. Они делать Проверьте на наличие вирусов Linux, но они наиболее полезны для обеспечения того, чтобы ваш компьютер Linux не совместно использовал зараженные файлы с помощью Windows Machines. Большинство вирусных сканеров для Linux на самом деле предназначены для серверов и предназначены для сканирования электронной почты или загруженных файлов по мере их отправки.

У Википедии есть список вредоносных программ Linux, который должен помочь сообщить о рисках: Linux Malware – Wikipedia, бесплатная энциклопедия. Они перечисляют 30 вирусов и различные другие возможные угрозы.

26.4K 21 21 Золотые значки 113 113 Серебряные значки 177 177 Бронзовые значки

ответил 2 ноября 2010 года в 18:12

Воображаемые ведущие ведущие роботы

9 038 4 4 Золотые значки 33 33 Серебряные значки 38 38 Бронзовые значки

Точно. Я видел так много компьютеров Linux на работе, как настольных компьютеров, так и серверов, и немногим, которые нуждаются в антивирусе, нуждаются только в том, чтобы очистить электронные письма, которые они маршруют (или файлы, которые они хранят), чтобы снизить вероятность того, что компьютеры Windows вокруг пострадают.

27 апреля 2011 в 6:10

Если вы следите за статистикой о вирусах Linux в дикой природе, вы часто найдете их в категории 0-49 инфекций. 🙂 0-2 сайты заражены. На серверах вы находите вредоносное ПО, но на рабочем столе нет.

17 февраля 2012 года в 17:06

Вам может не понадобиться вирус сканер как таковая, но вам, несомненно, нужно держать свою систему в курсе и безопасной (хорошие пароли и системные практики – разрешения и т. Д.)

Личный анекдот: у меня был запущен сервер Debian, у него было время работы 400 дней, и я хотел добраться до 500, прежде чем перезапустить его, чтобы обновить ядро, я был глупым и слишком дерзким в том, что это система Linux . Поскольку это был сервер, который обслуживал исследовательскую группу, я дал всем своим коллегам аккаунт SSH. Оказывается, что какой -то хакер использовал плохой пароль от одного из моих пользователей и загружен на автоматический скрипт, который проходил 5 или 6 эксплойтов, прежде чем найти один, который работал (эксплойт, который был исправлен, если бы я обновил ядро). Он рутировал сервер, а затем продолжил настроить бот (кампус он поймал взлом до того, как я это сделал, они заметили подозрительный трафик IRC и связались со мной).

Смешная история, что я использовал те же сценарии, чтобы вернуть управление машиной, чтобы сделать резервное копирование некоторых необработанных данных, прежде чем обрезать систему.

Короче говоря, держите свою систему в курсе, держите свои пароли в безопасности, поддерживайте хорошие административные практики. И если вы буквально не пойдете и не сделаете sudo rm -rf /*, потому что кто -то в Интернете сказал вам, вряд ли у вас когда -нибудь возникнут какие -либо проблемы со своим компьютером Linux.

ответил 30 октября 2010 года в 10:22

3782 3 3 Золотые значки 23 23 Серебряные значки 31 31 бронзовые значки

Это не нужно с тех пор (вопреки популярной лжи), Linux является довольно безопасно, и вы вряд ли получите вирус Для Linux. Ваш риск выше, что вы можете забрать вирус Windows во время запуска вина, или что вас может взломать удаленный пользователь (редкое событие на рабочем столе).

Мое предложение: установите GUFW из Центра программного обеспечения, включите ваш брандмауэр, а также некоторые дополнительные правила, если хотите, а также, необязательно, также установите Clamav (наряду со свежим кламмом).

В целом, ваша лучшая защита, должна быть вооружена знаниями. Хороший способ сделать это – получить считывателя Feed Reader, такого как Liferea, и следить за популярными сайтами Linux, такими как Omgubuntu или сайты, такие как /. (Slashdot) для новостей, связанных с безопасностью Linux. Не запускайте программное обеспечение от людей, которым вы не доверяете (это означает, будьте осторожны с тенистыми PPA, используйте программное обеспечение, которое находится в стандартных репо, где это возможно, и не запускайте странные плагины на веб -сайтах, даже если это довольно забавно, когда они не могут заразить вашу систему Linux = P)

Надеюсь, это отвечает на ваш вопрос =)

РЕДАКТИРОВАТЬ: Вирусы одинаковы для каждой системы в том смысле, что все они пытаются использовать уязвимость или невежество пользователя, чтобы распространять себя или получить доступ к чему -то, что они не должны. На Linux это ничем не отличается, но Linux более безопасен, гораздо более безопасен. Программное обеспечение для антивируса, которое вы видели, на самом деле существует в основном для защиты пользователей Windows; Например, если друг отправляет вам зараженный файл, вы можете передать его пользователю Windows, не будучи затронутым самим собой.

27.7K 10 10 Золотых значков 76 76 Серебряных значков 100 100 бронзовых значков

ответил 30 октября 2010 года в 4:36

Роландиксор Роландиксор

51.1K 31 31 Золотые значки 160 160 Серебряных значков 256 256 Бронзовых Значков

Java -эксплойты становятся все более распространенными с Linux затронуты. Flash – это плава багги с недавними уязвимостями, влияющими на Linux. Я думаю, что я единственный пользователь Ubuntu, которого я знаю, у которого нет установки Flash.

30 октября 2010 г. в 5:37

Это по -прежнему не подвергает риску наиболее распространенных пользователей или требует антивирусного программного обеспечения. На самом деле эти уязвимости не попадают в Linux.

30 октября 2010 г. в 5:40

Ты являются вряд ли получит вирус для Linux. Но не потому, что Linux довольно безопасен. Linux является довольно безопасно, но это не значит, что трудно найти способы. Я был очень впечатлен, когда впервые прочитал, как написать вирус Linux за 5 шагов. Я не хочу говорить, что нам нужно антивирусное программное обеспечение. Нам просто повезло, что большинство вирусов не нацелены.

17 января 2012 в 22:54

@lumbric: вздох. Это прошло много раз. Кстати, я посмотрел на ссылку, и я не понимаю, как это отрицает мой ответ или требует понижения. Кроме того, нам не просто повезло – Linux широко используется на веб -серверах, и поверьте мне, они очень часто получают попытки атаки. Кроме того, хотя это правда, что средний пользователь Linux 90 -х и в начале 2K имеет больше знаний о DO и нет, это уже не так – и все же мы не видим увеличения распространения вирусов.

18 января 2012 года в 0:48

@lumbric: не забывайте такие вещи, как Apparmor и Selinux, и многое другое.

18 января 2012 года в 0:52

Нет, Вам не нужен антивирус (Av) на Ubuntu, чтобы держать его в безопасности.

Вам нужно использовать другие меры предосторожности «хорошей гигиены», но вопреки некоторым из вводящих в заблуждение ответов и комментариев, размещенных здесь, антивирус не среди них не среди них.

Для начала, кажется, существует путаница в некоторых из ответов с самым высоким рейтингом между двумя проблемами:

Эти два – это не то же самое. Определенно есть «вирусы», которые могут работать на Linux, но для того, чтобы заставить их запустить, вредоносный пользователь должен получить кто -то с местной привилегией активно установить их. Это требует, чтобы владелец системы доверял злонамеренному пользователю, загрузил программное обеспечение и использовал SUDO с паролем для его установки (или запустить его в качестве обычного пользователя, чтобы нанести некоторый урон на уровне обычного пользователя). Не тривиальный набор барьеров для преодоления.

В отличие от некоторых других систем, постоянный пользователь, который поддерживает свою систему Ubuntu в актуальной области в исправлениях безопасности (очень легко), не может обычно что-то установить в результате случайного (E.г. Открыв вложение или нажав на что -то). Исключением являются неизвестные уязвимости по нулевым дне, но для тех AV будут совершенно неэффективно в любом случае. Пользователь Ubuntu не работает с привилегиями администратора по умолчанию, и Отдаленные логины корня отключены.

Кроме того, Ubuntu поставляется с:

  • Загрузка случайных адресов (которая фольгает большинство попыток сдавшейся до оболочки)
  • Ограничения/барьеры/барьеры через Apparmor, поэтому такое приложение, как Firefox.D/USR.бин.Fire Fox )
  • Встроенный брандмауэр (iptables), который может быть настроен, чтобы быть очень ограничительным

Итак, чтобы быть в безопасности, вам нужно придерживаться основных правил безопасности, таких как:

  1. Держите свое программное обеспечение в курсе
  2. Запуск программного обеспечения загружено с официальными репозиториями (или программным обеспечением, которое вы сами или можете проверить исходный код)
  3. Используйте свой стандартный пакет-менеджер для установки. В частности, не устанавливайте проприетарные бинарные материалы из случайных источников, которые вы не можете проверить, посмотрев на исходный код, используя источник APT-GET).
  4. Иметь домашний брандмауэр и не запускать ненужные услуги
  5. Регулярно запустите некоторое сканирование журналов, чтобы обнаружить необычную деятельность – я рекомендую logackeck
  6. Добавить местный брандмауэр на основе Iptables для другого уровня периметра обороны
  7. Держите свои пароли долго и безопасны (рекомендуется хороший менеджер паролей). Использовать двухфакторная аутентификация где это возможно.
  8. Используйте зашифрованные сеансы (используйте SSH и SCP, а не FTP или Telnet)
  9. Используйте контейнеры (e.г. Docker или SystemD -NSPAWN Images) – под управлением программного обеспечения в изоляции от остальной части системы, даже самого баггического/уязвимого программного обеспечения, не сможет нанести ущерб вне его контейнера. Контейнер-технология означает в основном игру для скомпрометированного программного обеспечения.

Если вы будете следовать этим разумным рекомендациям, вы будете гораздо безопаснее, чем вы, установив непенсорный «антивирус» (как вы можете доверять такому программному обеспечению?) и попасть в ложное и очень обманутое чувство безопасности.

Конечно, если вредоносный пользователь просит вас скачать BadStuff.Деб откуда -то и установите, открыв окно терминала и набрав:

sudo dpkg -i badstuff.деб 

И вы обязаны, все ставки выключены, и у вас есть только сами, чтобы винить в заражении. Антивирус вряд ли спасет вас в этом случае. Если только этот особенный.Деб является одним из конечных подписей с черным списком.

Как упоминали другие, Clamav «для Linux» разработан в виде сканирующего сервера для других (не-линовых) систем.

Некоторые из ответов и комментариев здесь предъявляют следующее утверждение Non SeceSitur: «Поскольку ущерб на уровне пользователя может быть очень вредным (e.г. Удаление дома и все под ним), доступ к суда не имеет значения. Тебе все равно нужно АВ.”

Это логическая ошибка с красной путаницей. Вы можете умышленно (или случайно) удалить дом в любом случае, с вирусом или без него. Критический вопрос снова: Вы запускаете случайный код из ненадежных источников или нет. Если вы это сделаете, AV (или любая другая мера предосторожности) не спасет вас от себя охотно нанести ущерб вашей системе.

На Ubuntu вся экосистема репозитория системы и программного обеспечения предназначена для предотвращения запуска случайных кодов из случайных источников, таким образом, установка AV для «защиты Ubuntu от вирусов» – пустая трата времени и ресурсов.

Некоторые ответы здесь предполагают установку коммерческого, не открытого источника, AV Software на Linux. Не делай этого. AV Software работает с повышенными привилегиями, часто меняет семантику системного вызова (E.г. Изменить Open () для сканирования загруженного файла и, возможно, сбой) и потребляет очень значительные (память, процессор, диск, сеть) ресурсы. Такое программное обеспечение не может быть проверено, поэтому невозможно доверять. Установка такого программного обеспечения на вашу довольно безопасную систему Linux, значительно увеличит поверхность атаки вашей системы и сделает это гораздо меньше безопасный.

Использованная литература:

  1. Эффективны антивирусные или антимоловые средства на основе подписи?
  2. Какая автоматическая уведомление об вторжении/обнаружение хорошо подходит для домашнего использования рабочего стола?
  3. Легче ли писать вирусы для Windows по сравнению с OS-X и Linux (Quora)
  4. Google: Антивирусные недостатки Symantec “настолько плохо
  5. Настройка iptables – задайте вопрос Ubuntu
  6. Systemd-nspawn на Arch Wiki

Как сканировать сервер Ubuntu на предмет вредоносных программ

Некоторое неожиданное поведение на облаке Linux может быть результатом инфекции вредоносных программ, в то время как другие вредоносные программные программ. Сканирование вашей системы на наличие различных типов нежелательных программ может помочь выявить проблемы или, по крайней мере, дать вам душевное спокойствие для получения чистого сервера.

Существует несколько вариантов, чтобы убедиться, что ваш облачный сервер чист от любых вредоносных программ, это руководство содержит пару программ сканирования, которое вы можете использовать для проверки вашей системы.

Кламав

Clamav-популярный антивирусный двигатель с открытым исходным кодом, доступный на множестве платформ, включая большинство распределений Linux. Установите его с помощью команды ниже.

sudo apt-get установить Clamav clamav-daemon

С помощью установленных модулей вы должны обновить базу данных вирусов для Clamav.

Во -первых, остановите соответствующие процессы, чтобы разрешить обновление продолжения.

Sudo SystemCtl Stop Clamav-Freshclam

Затем используйте команду ниже, чтобы запустить приложение для обновления.

Sudo Freshclam

Когда ты’VE закончил обновление определений вирусов, запустить и включить службы.

Sudo SystemCtl Start Clamav-FRESHCLAM SUDO SYSTEMCTL Включение Clamav-FRESHCLAM

Затем сделайте тестовое сканирование в вашем домашнем каталоге, чтобы убедиться, что сканирование работает, поскольку он должен использовать следующую команду.

sudo clamscan -r /home

Конечно, ваш домашний каталог не сделал’T содержание любых вирусов или других типов вредоносных программ, сканирование должно вернуться пустым.

Итак, как узнать, что это работает?

Для этого вы можете загрузить тестовый файл антивируса, который представляет собой небольшую совершенно безобидную программу, которая отчет о большинстве антивирусных программ EICAR-AV-тест. Используйте следующую команду, чтобы загрузить тестовый файл в свой домашний каталог.

wget -p ~/http: // www.EICAR.org/download/eicar.компонент

Теперь сканируйте свою домашнюю папку снова с той же командой, что и выше, вы должны получить уведомление об одном зараженном файле в конечном резюме после завершения сканирования. Когда ты’VE подтвердил, что Clamav правильно обнаруживает тестовый файл, используйте приведенную ниже команду, чтобы сканировать его снова и удалить зараженный файл после найденного.

Sudo Clamsscan -инфицирован - -Удалить -Рекурсивное /Дом

Будьте осторожны при использовании -удалять параметр. Сначала запустите более широкое сканирование без него, а затем более локализованное сканирование при удалении файлов или удалите их вручную.

Чтобы выполнить полное сканирование вашего облачного сервера, используйте эту команду

sudo clamscan-инфицирован--среатив-exclude-dir = "^ /sys" /

Сканирование проходит через каждый каталог в вашей системе рекурсивно, но пропускает /Sys Просто чтобы избежать ненужных предупреждающих распечаток, так как виртуальная файловая система состоит из некоторых нечитаемых файлов, которые в любом случае не могут содержать вирусы.

Rkhunter

Rkhunter является общим вариантом для сканирования вашей системы на корткиты и общих уязвимостей. Его можно легко установить с помощью диспетчера пакетов.

sudo apt-get установить rkhunter

После установки и перед сканированием вы’LL необходимо обновить базу данных свойств файла.

Sudo Rkhunter -Propupd

Это позволяет сканеру узнать текущее состояние определенных файлов, чтобы предотвратить некоторые ложные тревоги. После обновления просто запустите сканер со следующего.

Sudo Rkhunter -Checkall

Сканер выполняет некоторые команды системы, проверяет фактические руткиты и некоторые настройки вредоносных программ, сети и локального хоста, а затем дает вам резюме, а также записывает результаты в файл журнала.

После этого вы можете получить сжатый взгляд на журнал сканирования с этой командой.

sudo cat/var/log/rkhunter.log | Греп -i предупреждение

Пройдите результат, чтобы получить несколько советов о том, что вы могли бы сделать, чтобы повысить безопасность системы.

Chkrootkit

Chkrootkit – еще один популярный сканер Rootkit, который проходит много полезных проверок и может направить подозрения на поиск решения. Он может быть установлен на большинстве распределений с менеджером пакетов, в системах Ubuntu используют следующее.

sudo apt-get установить chkrootkit

После того, как это сделано, сканируйте свой сервер с помощью этой команды.

Sudo Chkrootkit

Сканирование проверит многие типы инфекций и распечатайте его выводы. Вы можете прокрутить вывод, чтобы проверить наличие предупреждений. Обратите внимание, что на Ubuntu 14.04 Использование Chkrootkit Версия 0.49 Это’возможно, чтобы получить ложное положительное предупреждение для Suckit Rootkit, используйте rkhunter Чтобы дважды проверить.

Chkrootkit делает’T Запишите отчет, кроме вывода на экран по умолчанию, но если вы хотите автоматизировать чеки или посмотреть на выводы позже, используйте тройник Чтобы перенаправить распечатку в файл журнала.

Sudo Chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.бревно

Затем вы можете проверить журнал для любых предупреждений.

sudo cat/var/log/chkrootkit/chkrootkit.log | Греп -i предупреждение

Пока Chkrootkit может быть использован, чтобы помочь определить, была ли машина скомпрометирована, она не должна’это воспринимается как ‘Последнее слово’, Используйте его в сочетании с другими сканерами для диагностики любых возможных инфекций.

Есть ли у Ubuntu анти вредоносное ПО?

Reddit и его партнеры используют файлы cookie и аналогичные технологии, чтобы обеспечить вам лучший опыт.

Принимая все файлы cookie, вы соглашаетесь с использованием нашего файла cookie для предоставления и обслуживания наших услуг и сайтов, улучшения качества Reddit, персонализировать контент и рекламу Reddit и измерить эффективность рекламы.

Отказываясь от несущественных файлов cookie, Reddit может по-прежнему использовать определенные файлы cookie для обеспечения надлежащей функциональности нашей платформы.

Для получения дополнительной информации, пожалуйста, посмотрите наше уведомление о файле cookie и нашу политику конфиденциальности .

Получите приложение Reddit

Сканируйте этот QR -код, чтобы загрузить приложение сейчас

Или проверьте это в магазинах приложений

Сообщество Ubuntu на Reddit

Участники онлайн

Кудо-Холмс

Нужен ли мне антивирус для моего Ubuntu?

Я знаю, что это может звучать как сумасшедший вопрос, но, да, я имею в виду, нужен ли мне антивирус для моего Ubuntu. Я начал использовать Ubuntu в качестве своей основной ОС после того, как я использовал Windows всю свою жизнь, и, честно говоря, я чувствую себя неуверенно, я чувствую, что я хожу голым и безоружным, когда я использовал окна, которые использовали антивирус, так что это дало мне некоторую безопасность, у меня даже был опыт, как разобраться с вирусами в окнах в случае, я получаю вирус, но в целом, что я не могу получить, что я. Использование для Linux, и если есть, их так мало, я знаю, что мало знаю о работе вирусов, но я знаю, что есть что -то, что называется многоплатформой, и это, вероятно, также применяется к вирусам, даже если оно не исполнялось, это может быть как расширение браузера или что -то в этом роде, Keylogger или что -то в этом роде, это может быть как расширение браузера или что -то в этом. Так что да, вернемся к первоначальному вопросу, нужен ли мне антивирус для моего Ubuntu? И как защитить себя и мои данные в этой ОС?

Есть ли у Ubuntu анти вредоносное ПО?

Узнайте последние учебные пособия

Учебник Splunk

Учебник SPSS

Учебное пособие Swagger

Учебник T-SQL

Учебник Tumblr

React Lucitorial

Учебное пособие

Учебное пособие по подкреплению

R программирования Учебное пособие

RXJS TURANTION

Реагировать родной учебник

Паттерны дизайна Python

Паттерны дизайна Python

Учебное пособие по подушке Python

Учебное пособие по черепахе

Учебник Керас

Подготовка

Способность

Логическое объяснение

Устные способности

Вопросы интервью компании

Трендовые технологии

Искусственный интеллект

Учебник AWS

Учебник селена

Облачные вычисления

Учебник Hadoop

РЕАКТИЯ УПРАВЛЕНИЕ

Учебное пособие по науке о данных

Угловой 7 Учебник

Учебное пособие по блокчейну

GIT TURANTION

Учебное пособие по машинному обучению

Учебное пособие DevOps

Беременный.Tech / MCA

Учебное пособие по СУБД

Учебное пособие по структуре данных

Учебник DAA

Операционная система

Учебное пособие по компьютерной сети

Учебник по дизайну компилятора

Компьютерная организация и архитектура

Дискретный учебник по математике

Этическое взлом

Учебник по компьютерной графике

Программное обеспечение

Учебник HTML

Учебник по кибербезопасности

Учебное пособие по автоматам

C Языковой учебник

Учебник C ++

Учебник Java

.NET FRACHWORD TUPERIOND

Учебник Python

Список программ

Учебное пособие по системам управления

Учебное пособие по добыче данных

Учебное пособие по хранилищам данных

Javatpoint Services

Javatpoint предлагает слишком много высококачественных услуг. Отправить нам по почте [по электронной почте защищено], чтобы получить больше информации о данных услугах.

  • Проектирование веб -сайта
  • Развитие веб-сайта
  • Java Development
  • PHP Development
  • WordPress
  • Графический дизайн
  • Логотип
  • Цифровой маркетинг
  • На странице и вне страницы SEO
  • PPC
  • Разработка контента
  • Корпоративное обучение
  • Классная комната и онлайн -обучение
  • Ввод данных

Обучение для студенческого городка

Javatpoint предлагает обучение кампуса колледжа на Core Java, Advance Java, .Net, Android, Hadoop, PHP, веб -технология и Python. Пожалуйста, отправьте свое требование на [Электронная почта защищена]
Продолжительность: от 1 недели до 2 недели

Нравится/подписать нас для последних обновлений или информационного бюллетеня Новостная лента Подпишитесь, чтобы получить оповещения по электронной почте Страница на фэйсбуке Страница Twitter YouTube Блог страница