在Ubuntu上安装防病毒软件有什么意义吗?


60

我最近开始使用Ubuntu。我想知道在Ubuntu上安装防病毒程序的意义。在SuperUser上,我发现它只能检测“ Windows病毒”并将其删除。如果没有其他操作系统,安装防病毒软件是否有意义?

据我所知,没有针对Linux的病毒。那么恶意软件和任何其他有害程序呢?不安装任何保护软件是否安全?


11
+1是因为我认为所有使用Linux的人都应该了解没有“ 100%节省”的操作系统是很重要的。
Mixxiphoid 2012年

这很简单,因为PCI 2级需要它!
user150563 2012年

我总是说常识是最好的防病毒软件。但是,即使您自己也无法避免所有病毒。除非对性能造成很大影响,否则请始终安装AV!
西蒙·韦贝克

1
@SimonVerbeke常识将使您避免大多数病毒感染;但是,如果您的系统具有未利用的未修补漏洞,那么对于被黑客入侵的合法站点的过路攻击没有太大帮助。
Dan Neely 2012年

2
提醒您-第一大恶意软件是基于UNIX的Morris Worm
Rich Homolka 2012年

Answers:


50

这是不正确的。'Nix上可以运行多种类型的恶意代码。

关键是(和误解)是与Windows相比,要少得多。无论出于何种原因,它已成为在Windows上使用AV的常见场所。

http://en.wikipedia.org/wiki/Linux_malware

有一些针对Linux的AV程序

还有关于超级用户的更多信息。其余“我的”答案是从该帖子的答案中复制的:

嗯,实际上并非如此……黑客受制于针对Linux系统的病毒的可能性较小。消费级计算机通常在Windows上运行,因此,在面向广泛受众时,Windows是必经之路。

不要误解Linux和病毒,肯定有Linux病毒。

一些发行版具有其他保护层,例如Ubuntu中的SELinux。然后是默认防火墙,外来文件没有自动执行权限的事实。必须先授予特定的执行权限,然后才能执行

然后还有其他一些因素使Linux很难被病毒感染,通常Linux系统上的非root用户几乎没有可供使用的可执行文件,这些可执行文件会使病毒保持未被检测到的传播。有些程序仅要求您以root用户身份登录(或使用sudo),然后才能运行或访问/修改目录(而不是主目录)。要开发一种可以在Windows中传播得很好的可行病毒,要困难得多。

更新:

如下所述,大多数运行Linux的计算机都是由对自己的工作了解一两件事的人运行的服务器。运行Linux的台式机用户通常会选择这样做,并且也知道自己在做什么。几乎所有不识字的计算机都运行Windows,因此感染这些计算机要容易得多。“嘿,这台机器告诉我,我已经感染了病毒,必须购买名为'FAKETrojanHunter'的反病毒程序才能摆脱它……好吧,让我们开始吧!”

因为没有Linux发行/安装本身是相等的,所以很难开发出能够尽可能高效地感染它们的恶意软件。此外,几乎所有在Linux上运行的软件都是开源的,这使得恶意软件更容易被检测到,因为其来源是对公众开放的。


4
+1可以链接到可能的AV,并解释为什么Linux通常没有病毒。删除了我的评论。
Mixxiphoid 2012年

12
Furthermore, almost all software run on Linux is Open Source, making malware much more easily detectable since it's source is open to the public.什么?!有很多例子(尤其是在企业领域)是在* nix系统上运行的软件不是FLOSS。为何恶意软件编写者应将代码公开?!Almost all computer illiterate run Windows and therefore it's much easier to get those computers infected.您所描述的称为“社会工程学”,它与主要的攻击媒介(如浏览器或插件漏洞利用)完全不同。
鲍比

3
另外,Linux比Windows具有更多的多样性,这使得很难同时利用所有Windows中的错误。
vsz 2012年

7
“我认为与其他操作系统相比,'微软讨厌者'更多” –不,这是简单的(更多Windows用户==使用Windows的更多病毒作者+更多使用Windows的目标==更多Windows病毒)
Adam Naylor

3
@DanNeely 多样性并非一无所知。限制对源代码或其他实现细节的访问,以希望这样做可以提高安全性,这就是默默无闻的安全性。这并不是说公开源代码或限制对源代码的访问会自动使软件更加安全(这是什至是一般开发人员最后一次审查OpenOffice或LibreOffice源代码是否存在可能的安全漏洞)。 ,更不用说故意隐藏恶意软件了?),但让我们将这两个概念明确分开。
CVn 2012年

16

首先问为什么Ubuntu-Gnu-Linux更安全。

  • 因为这是最主要的(除非您安装了非免费软件)自由软件(软件自由):可以使用源代码(自由1-研究程序的工作方式的自由),这使得隐藏恶意代码变得更加困难。
  • 庞大的存储库和安装程序:大多数情况下,不需要安装任意软件。
  • 该系统具有更好的架构:旨在确保安全。如果编写了病毒,则利用该漏洞,然后修复该漏洞(将病毒归咎于病毒并检测它何时进入系统)。
  • 默认情况下,无论名称或扩展名如何,文件均不可执行。
  • 多样性:不同的发行版,解决内核中的随机化问题,使漏洞利用更加困难等。

此外,您还应该:

  • 定期备份。
  • 即使只是使用系统,也可以使用多用户功能:
    • 有一个沙盒用户来测试新软件。
    • 设置一个颠覆控制系统(或颠覆性的,或者是擅长使用难以使用git的东西)的版本控制系统。然后,使该存储库由用户svn拥有,而对其他任何用户都没有写许可权。然后使用隧道(ssh)进行连接。这样,如果您的帐户被盗用,入侵者就可以破坏东西,但是旧的状态将在存储库中,并且无法删除。
  • 研究配置管理,例如cfengine,Puppet,Chef(或者可能是相当新的Ansible)。

注意:Gnu / Linux并不完美,存在许多问题。当前正在研究提高安全性的新方法。但是它仍然比其他更好(某些BSD可能例外)


2
您可以补充说,在许多类似Unix的系统上,标准策略是“没有可执行文件”,因此许多简单的单击“我发送给您的.exe”攻击都是不可能的。免费并不意味着开源。我从不必为恶意软件付费;)
Yves 2012年

1
注意:我说的是免费软件,而不是免费的软件。大多数免费软件是开放源代码,而大多数开放源码是免费软件。注意大写字母。自由软件(拥有4种自由的软件:为了任何目的,以任何目的运行,研究,修改,分发,以任何目的,或以任何价格向任何人分发)和开放源代码(我记不清定义,但它不是软件)提供源代码的位置)是带有定义的名称。
ctrl-alt-delor 2012年

1
注意:)。我是法国人,我们使用两个词(免费软件免费和免费软件免费),因此造成了混乱。...我想我今晚将在FSF网站上阅读一些英语...
伊夫2012年

是的,它在法语中比较容易。不幸的是,显然没有人能比Free Software提出更好的英语用语,并能解释混乱之处。当我亲自讲话时,我经常使用法语术语,但这并不总是有效。
ctrl-alt-delor 2012年

很好的答案,但是我建议在Subversion上使用Git,因为它的存储库是防篡改的(并且在其他所有方面也更好)。而且我建议使用cfengine上的Puppet或Chef(或者可能是相当新的Ansible)。
iconoclast 2012年

11

就在这里。假设您有一个仅包含Windows病毒的文件作为有效负载的一部分,并且该文件通过了Linux机器。您可以在将其通过电子邮件或USB记忆棒发送给朋友之前将其删除。如果发生这种情况,该病毒现在位于他的Windows计算机上。


这仅是有道理的,因为只有一种架构需要扫描。如果有多个操作系统和/或体系结构遭受了病毒的严重破坏,那么我们是否会全部扫描?
ctrl-alt-delor

3

这取决于您的工作。

纯电力用户

坚持发行版提供的软件的用户,可以避免使用像Flash和Java这样的浏览器插件,并且始终可以更新其系统,而无需使用防病毒软件。

原因很简单:防病毒只能检测已知病毒。如果他的系统按时获得安全更新,那也一样好。因为安全更新通常与防病毒签名一样快速运行。

文件服务器操作员

如果要为Windows用户操作文件服务器,则需要防病毒软件来保护Windows用户

玩家

如果您喜欢从非官方程序包存储库“ PPA”中安装第三方软件,则无论您无法信任的是什么,如果您手动安装不会收到自动安全更新并始终跳最新趋势的软件,甚至可以尝试运行Windows如果您在Linux 上下载了未经签名的软件,那么您将像在Windows上通过互联网下载未签名软件的普通用户一样脆弱。获取防病毒软件。

电源管理员

电源管理员编写自己的工具,该工具经常计算其系统关键部分的校验和并将其发送到现场进行比较。由于大多数文件来自官方软件包,因此存在正确校验和的已知“真相”。可以快速检测到对系统文件的任何修改,但是由于他的校验和服务不是现成的而是定制解决方案,因此任何攻击者都会错过此隐藏陷阱并触发警报。(有一些现成的解决方案,例如tripwire,但是它们很容易禁用。)如果病毒确实传播了那么远,并且没有被管理员手工制作的沙箱和SELinux策略更早地阻止, -调整。在这里,防病毒软件实际上没有任何好处。


对于第三种情况(播放器),您也可以使用沙箱。设置一个特殊用户,以安装和运行该软件。不要给该用户sudo特权(或任何其他危险的特权),不要以root用户身份从该用户登录。不要共享相同的X11会话。
ctrl-alt-delor 2012年

“防病毒只能检测已知病毒”,这是不正确的。作为防病毒软件的一部分,检测和阻止“可疑”或类似病毒活动的软件已经存在很长时间了。我清楚地记得在1990年代的后半期,必须配置AV软件以允许软件编译器写入*.exe文件,因为在正常使用情况下,不应该写入可执行文件(可能除了软件安装等)。
CVn 2012年

好吧,普通用户无论如何都无法在Linux上写入系统可执行文件。除非某些播放器严重损坏,否则请继续以用户身份安装软件。然后是SELinux和AppArmor进行强化。但是,视音频软件的所有“行为分析”大部分都不起作用。它存在,但在很大程度上不起作用。他们可以检测到的是旧病毒的新变体(主要是在恶意软件工具包中生成)
Anony-Mousse 2012年

2

Linux病毒显然更罕见,并且很难渗透到可以真正造成破坏的水平,但是它们仍然存在。

对于Linux系统,我非常担心渗透/攻击。当我在普通的SSH端口上运行SSH服务器时,我每天会看到数百次来自中国的登录尝试,大多数是随机的帐户/密码组合,但是这让我非常紧张,无法将端口调高。

我认为从Tripwire这样的系统获得的收益要比Windows风格的防病毒软件带来的收益要多得多。我相信Tripware会扫描您的日志中的特定模式,监视特权提升和文件权限更改。


@Anony您说的不对,然后与我的帖子无关的事情得到了我的同意。您是否会考虑更仔细地阅读。我说Linux病毒更罕见,而不是安装,并且我也暗示了你所说的(与中国黑客一样)。
Bill K

抱歉,是的,我误读了您的帖子。
Anony-Mousse 2012年

至于绊线。我已经在服务器上运行了几年,但是从长远来看,它是无法维护的,至少如果您不断使系统保持最新。当您仅进行年度更新时,这是有道理的,但是如果系统不断发展,您最终将不断更新签名,并且可能不会注意到修改。相反,这样的系统应使用非现场debsums数据库来自动与升级保持同步。
Anony-Mousse 2012年

@Anony我对Tripwire表示同意,我主要以它为例来说明为什么我认为AV软件没有那么有用-正如我们上面所说,它不会检测到类似Tripwire的东西真正重要的hacks这样一来,AV就不会比Windows计算机更有用,在Windows计算机上,病毒是主要的攻击媒介。
Bill K

0

Linux可能会像其他任何OS一样被感染,但是,在这种情况下,使用防病毒服务来负担系统负担是没有意义的。这是因为:

  • 您可能会使用Ubuntu软件中心,它可与绝对可靠和安全的存储库一起使用
  • 您确实很难执行受影响的应用程序,因为例如Linux默认情况下不支持exe,并且不允许文件像Windows一样容易地执行。
  • 甚至已执行-需要管理员权限才能对系统进行重大更改(这意味着“病毒”应要求您输入密码和确认信息以伤害您;)...

我在Linux上工作了多年,使用来自不同存储库的应用程序,访问了危险的Internet区域,没有出现任何问题。不要太担心:D

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.