我认为没有必要扫描无论是在Ubuntu或者任何Linux发行版,直到我发现的病毒扫描包的病毒clamtk
,并klamav
在Ubuntu软件中心昨天。
这导致以下问题:
- Linux和Windows之间的病毒有何区别?
- Linux和Windows之间的保护策略有何不同?
- 我的系统上应该安装病毒扫描程序包吗?如果是这样,哪个是更好的选择?
我认为没有必要扫描无论是在Ubuntu或者任何Linux发行版,直到我发现的病毒扫描包的病毒clamtk
,并klamav
在Ubuntu软件中心昨天。
这导致以下问题:
Answers:
大多数平台上都有病毒(第一个蠕虫是DEC VAX),在Windows上它们更常见。不同的平台比其他平台更安全,但是病毒通常可以在大多数平台上获得用户级别的安全性,而这通常已经足够好了。如果您对其进行了修补并且非常小心,则实际上可以在没有病毒扫描程序的情况下运行Windows。
从Windows到Linux的病毒区别:在Linux上,该病毒更难获得根(或系统)级访问权限。但是它可能仍然可以访问您的地址簿或在Firefox中保存密码(用户级别访问权限)。
策略:如果您非常小心并且知道自己在做什么,则可以不用扫描仪就可以逃脱。一个好的策略是让扫描仪只扫描下载内容,或者如果您要从USB驱动器或软盘上的另一台计算机上带文件(假设您有一个文件)。如果需要,也可以进行定期的完整系统扫描。这全都与您有多偏执以及您感染病毒的可能性有关。
对于您的笔记本电脑,我建议仅在使用扫描仪扫描下载内容时以及从另一台计算机扫描文件时使用。进行完整的系统扫描可能会浪费电池。
病毒扫描程序的一个非常重要的元素是使用新的签名对其进行更新,因此,请选择具有最佳签名更新并且最适合您使用方式的软件包。
klamav和clamtk都是clamAV软件的前端。它们确实检查linux病毒,但是对于确保linux计算机不与Windows计算机共享受感染的文件最有用。大多数用于Linux的病毒扫描程序实际上都是用于服务器的,用于在发送电子邮件或上载文件时对其进行扫描。
Wikipedia列出了Linux恶意软件,可以帮助您了解有关风险: Linux恶意软件-Wikipedia,免费的百科全书。他们列出了30种病毒和其他各种可能的威胁。
您可能本身并不需要病毒扫描程序,但是您确实需要使系统保持最新和安全(良好的密码和系统做法-权限等)。
个人轶事:我有一个运行的debian服务器,它的正常运行时间为400天,我想在重新启动它以更新内核之前将其设置为500天,我很傻,并且对它作为linux系统太自大了。由于它是为研究小组提供服务的服务器,因此我为所有同事提供了一个ssh帐户。事实证明,某些黑客利用我的一个用户的错误密码,并加载了自动脚本,该脚本运行了5或6个漏洞,然后才找到有效的漏洞(该漏洞已修补,如果我更新了内核)。它使服务器扎根,然后继续设置机器人(校园IT在我之前就发现了该黑客,他们注意到IRC流量可疑并与我联系)。
有趣的是,我使用相同的脚本来收回对计算机的控制权,以在备份系统之前备份一些原始数据。
长话短说,使您的系统保持最新状态,确保密码安全,保持良好的管理习惯。而且除非您确实是sudo rm -rf /*
因为网上有人告诉您去做,否则您的Linux计算机不太可能有任何麻烦。
因为(与流行的谎言相反),Linux 是相当安全的,所以您不需要它,并且您不太可能感染linux病毒。您运行酒时可能会感染Windows病毒或被远程用户入侵(在台式机上很少发生)的风险更高。
我的建议:从软件中心安装gufw,启用防火墙以及一些可选规则(如果需要),还可以选择安装clamav(以及fresh-clam)。
总的来说,最好的防御就是装备知识。做到这一点的一个好方法是获得诸如liferea之类的提要阅读器,并关注诸如omgubuntu或/之类的流行linux站点。(斜线)获取与linux安全相关的新闻。不要运行您不信任的人的软件(这意味着,请谨慎处理可疑的PPA,在可能的情况下使用标准存储库中的软件,并且不要在网站上运行奇怪的插件,即使他们在运行时会觉得很有趣)无法感染您的Linux系统= P)
希望能回答您的问题=)
编辑:每个系统上的病毒都是相同的,从某种意义上说,它们都试图利用漏洞或用户的无知来传播自身或访问他们不应该访问的内容。在linux上没有什么不同,但是linux更安全,更安全。您看到的防病毒软件实际上主要是为了保护Windows用户。例如,如果朋友向您发送了受感染的文件,则可以将其传递给Windows用户,而不会影响自己。
不,您不需要在Ubuntu上使用防病毒(AV)来确保其安全。
您需要采取其他“良好的Hygene”预防措施,但与此处发布的某些误导性答案和评论相反,防病毒不在其中。
对于初学者来说,在以下两个问题之间,一些最受好评的答案似乎有些混乱:
这两个是不一样的。肯定有可以在Linux上运行的“病毒”,但是为了使它们运行,恶意用户需要让具有本地特权的人主动安装它们。这要求系统所有者信任恶意用户,下载软件,并使用sudo和密码进行安装(或以自己的身份运行它,以引起常规用户级别的损害)。要克服的障碍并非微不足道。
与某些其他系统不同,普通用户保持其Ubuntu系统最新安全性修复(非常容易做到),通常不会偶然地安装某些东西(例如,通过打开附件或单击某些东西)。未知的零日漏洞是一个例外,但是对于那些AV而言,它们将完全无效。默认情况下,Ubuntu用户不使用管理员权限运行,并且远程root用户登录已禁用。
此外,Ubuntu随附:
apparmor
使诸如firefox之类的应用程序只能访问文件和操作的非常受限的子集(请参阅参考资料/etc/apparmor.d/usr.bin.firefox
)为了安全起见,您需要遵守一些基本的安全规则,例如:
apt-get source
。logcheck
iptables
为另一个防御边界层添加基于本地的防火墙ssh
和scp
,而不是ftp
或telnet
)docker
,systemd-nspawn
图像)-通过与系统其余部分隔离地运行软件,即使是最具漏洞/漏洞的软件,也不会在其容器外部造成损坏。容器技术本质上是指对被破坏的软件进行博弈。并遵循类似的良好习惯。如果这样做,通过安装非开源的“ AntiVirus”(您如何信任此类软件?)并陷入虚假的,高度迷惑的安全感中,您将比以前更加安全。
当然,如果恶意用户要求您badstuff.deb
从某个地方下载并通过打开终端窗口并键入以下命令进行安装:
sudo dpkg -i badstuff.deb
然后您必须承担所有赌注,并且只有自己应受感染的责备。在这种情况下,防病毒软件极不可能挽救您。除非此特殊情况badstuff.deb
是列入黑名单签名的有限集合之一。
正如其他人提到的那样,clamav
“ for Linux”主要设计为其他(非Linux)系统的扫描服务器。
这里的一些答案和评论提出了以下非公开的要求:由于用户级别的损害可能非常有害(例如,移除$HOME
及其下的所有物品),因此sudo访问与AV的需求无关。这是一条红鲱鱼,因为$HOME
无论有无病毒,您都可以有意(或无意)删除它。关键问题再次是:您是否从不受信任的来源运行随机代码。如果这样做,AV(或任何其他预防措施)将不会让您自觉损坏系统。在Ubuntu上,整个系统和软件存储库生态系统旨在防止从随机来源运行随机代码,因此安装AV来“保护Ubuntu免受病毒侵害”是浪费时间和资源。
这里的一些答案建议在Linux上安装商业,非开源的AV软件。不要这样做。AV软件以提升的特权运行,经常更改系统调用语义(例如,更改open()以扫描下载的文件并可能失败),并且消耗非常大的资源(内存,CPU,磁盘,网络)。此类软件无法审核,因此难以信任。在原本相当安全的Linux系统上安装此类软件,将会大大增加系统受到攻击的范围,并使安全性大大降低。
参考文献:
基本生态学,人。单一文化比特有物种更容易遭受寄生虫瘟疫。Windows的普及以及仅有少量不同配置的事实使它们成为轻松而有利可图的目标。您正在运行的精确版本的内核有多少个?您正在运行的软件是什么?
另外,在Ubuntu中,几乎每天都有安全更新,而不必等待下一个Service Pack。
此外,您运行的软件中99%来自受信任的来源。
也就是说,AV可能仍然有用,例如检查Windows文件(包括WINE程序)。而且,实际上,那里有一些Linux病毒;这是事实。但是它们很难传播,因此通常不是主要问题。在这里阅读更多。
而且,当然,Linux不能保护您免受Java脚本或Web浏览器中的错误的侵害。
您可以在此处查看 Linux防病毒程序的简要说明。
我总是在我的系统上运行防病毒软件-如果是Windows,OSX或Ubuntu / Linux,请不要介意。永远不要认为您是安全的-总是会被黑客入侵或感染系统-甚至是基于Linux的发行版。我记得有一次我在Ubuntu上从Gnomelook.org获得了恶意软件,因为我为Ubuntu系统安装了屏幕保护程序。在这里阅读。
我的Ubuntu系统上还有其他1-2种Java恶意软件,因为它们针对的是OSX和Windows,但也可以在Ubuntu / Linux上运行。谁知道那段时间我还拥有什么,因为我没有使用防病毒软件。
当然,现在的威胁要小得多(对于基于Ubuntu / Linux的发行版),但与Android一样:一旦流行起来,您将看到更多的恶意软件从隐藏的灰烬中冒出来,因为现在已经有可能(我个人的看法加在一起)与我之前提到的内容)。
我在Ubuntu系统上使用了免费的个人版本的“ Bitdefender”,因为Avast不能与“ Ubuntu 12.04”一起使用,并且其他所有设置都太困难了。当然,ClamAV既好又简单(位于Ubuntu软件中心),但是它们对威胁的反应时间(至少在过去)非常缓慢。ClamAV还错过了许多Windows病毒->至少与商业产品(如Bitdefender,Avast等)相比,检测率不是那么好。
判决:关于这个问题我只有两分钱。永远不要认为自己安全,因为事实并非如此。始终可以以一种方式或另一种方式感染系统。我在Ubuntu上的Bitdefender并没有遇到任何问题,而防病毒/安全解决方案永远无法为您提供100%的安全性-总比没有好。我在OSX和Linux上都感染了恶意软件-在两个系统中,社区中大多数人都说这不可能发生,或者在被告知不需要防病毒的两个系统上:Community Link
橘子
您可以尝试将BitDefender Antivirus用于unices。我尝试过的最好的扫描仪之一是直观的GUI和定期更新。不幸的是,它只是一台按需扫描仪,但是非常适合那些电子邮件附件和USB驱动器。
http://www.bitdefender.com/world/business/antivirus-for-unices.html
谈到所有一般的安全问题,但排除病毒,Ubuntu具有内置的安全性。
但是,Ubuntu 不会阻止您安装 Windows防病毒程序尝试安装的恶意软件。例如,如果有人诱骗您安装间谍软件,发送垃圾邮件或破坏您的所有数据,那么您就不走运了。
如果您选择设置它们,则可以使用更多安全机制:防火墙规则,防病毒扫描程序,网络监视,两因素身份验证等。这些附加机制主要用于服务器,您无需担心他们作为桌面用户。
话虽如此,世界上每天都有许多漏洞和Linux系统被入侵。安全团队会发布更新以定期修复这些漏洞。Ubuntu拥有自己的安全团队,可以为系统管理员发布更新和建议。
实际上,Ubuntu比Windows安全得多。就暴露于恶意软件而言,Ubuntu可与Mac相提并论。但是正如@Giacomo所指出的那样,生活在几乎没有病毒的世界中会使Mac用户幼稚。
您可以采取以下2项措施来保持额外的安全:
我不同意传统的回答,即不需要进行病毒扫描。正是这种态度使linux越来越脆弱。
不需要进行病毒扫描的唯一原因是,黑人黑客倾向于将更多的精力放在Window $和便携式设备上。实际上,关于linux中病毒和木马的实际数量的数据很少。这也是因为很少有安全公司在处理它。有一些较小的公共工具。过去曾经有病毒:
Alaeda – Virus.Linux.Alaeda
Binom – Linux/Binom
Kagob a – Virus.Linux.Kagob.a
不要“ 否认Linux恶意软件。” 甚至还有一点指南,如何操作。
就是说,Linux中存在病毒扫描。它比传统的Windows扫描仪难使用,但我过去曾使用它来清除在window $上感染的跳转驱动器上的病毒:
sudo apt-get install clamav # to install it
man clamav # for more info
不必太担心病毒,但不要假装有100%的确定性不存在病毒。因此,我的回答是:可能不需要安装持续监视系统的病毒扫描,只是不要认为Linux病毒永远不会存在或从未有过,或者您永远不需要病毒扫描。
如果您想扫描NTFS分区,则需要它。.我使用开源防病毒clamav扫描我的NTFS驱动器。它很棒,但有时结果可能是假阳性,因此请确保在删除文件之前。 。!
安全性取决于您如何使用计算机。在采取行动之前先三思,大多数时候是最好的防病毒/恶意软件防护机制。
对于来自Windows的用户来说,拥有杀毒软件似乎是必不可少的,但他们却被欺骗了一种错误的安全感。在单击神秘链接之前,仅仅是因为Bob告诉您Flash视频太棒了,您只需要检查一下便有这种潜在的风险。
在访问某个站点或打开某个文件之前,请三思而后行。如果它像鱼一样臭,那可能就是鱼。
现在回答您的问题。不,只要您不打算在网络上安装Windows计算机或通过传输文件以任何方式与它们进行交互,那么您就不需要任何防病毒软件。如果您的网络中有Windows计算机,或者您计划与该Windows计算机之间进行文件传输,则为了保护Windows计算机,您应该使用已经提到的防病毒软件包之一。
安全团队在修复漏洞方面做得很出色,但是大多数情况下要执行此任务,以应对特定漏洞,请牢记这一点。
病毒是一种计算机程序,会将自己写入另一个程序,然后再将其写入其他程序,依此类推。在Ubuntu中,只允许root用户写入可执行文件。这意味着病毒必须先获得root访问权,才能感染您的系统。因此,即使病毒确实传播到您的计算机,也很难真正感染它。这不是不可能,而是困难。
但是,除非病毒能够真正传播,否则它不是病毒。用户在他们之间直接复制软件的情况很少见。取而代之的是,您从发行商那里下载软件,后者从源代码编译了代码,然后对其进行了签名。首先,这意味着病毒不会被复制,因此无法传播。但这也意味着Ubuntu实际上会很简单地拒绝安装受感染的软件,因为该证书将不再有效。从CD安装Ubuntu时,可以测试CD中的错误。这是相同的原则。如果软件已更改,则不再有效。究竟是因为篡改还是下载错误,实际上都没有关系。
换句话说,病毒在Ubuntu中存活的机率极低的原因有很多。如此之多,几乎可以认为它是不可能的。
但是,病毒只是一种恶意软件。由于担心因素,反病毒制造商喜欢在所有内容中使用该表达。完全有可能制造其他类型的恶意软件,例如特洛伊木马。实际上,在Ubuntu上,这比其他操作系统(例如使用PPA)要容易一些,但也更易于检测。因此,换句话说,即使Ubuntu几乎对任何类型的病毒都具有免疫力,但假设仅运行任何软件都是安全的,这并不安全。
所有软件平台都需要病毒防护。但是,大多数病毒是为Windows编写的,不会影响Linux。但是,直到现在,跨平台类型的病毒(Flash,Java PDF等)仍然有可能对任何系统造成一定的损害。同样,Linux可能是“载体”,并且仍然在不知不觉中通过电子邮件或闪存传播病毒,因为它对您没有影响。因此,我建议安装Clam(Gnome)或Klam(KDE)。它不会在后台运行,需要大约每周左右的时间进行更新和手动运行。
在Linux和Windows上扫描病毒的问题在于,它带来的麻烦多于其价值。手动扫描比大多数人需要更多的努力和投入。对于大多数用户而言,将其设置为在后台进行扫描最多是棘手的,而且是不可能的。
因此,如果您有时间和耐心,可以这样做,但是对我来说这是浪费时间。我不使用Windows,而是使用IMO的用户,他们应该得到的东西。当您选择Windows时,它将作为打包交易的一部分。当您选择Linux时,您将摆脱所有这些废话。该安全性是内置的,并且几乎没有足够的Linux病毒可供您停止担心。
我没有在装有linux的任何计算机上运行防病毒软件。我不是要说你不必,但是我选择了不是。
要在Linux上运行文件,您需要更改需要超级用户特权的文件的权限。此外,Microsoft的Windows对于病毒编写者来说是一个更大的市场。您不会制造可在极少数市场上使用的产品。同样的规则也适用于病毒编写者。他们将有害代码写入用户最多的平台。
另一个因素实际上是您自己的浏览。如果您访问的页面令人疑惑,则增加了在计算机上获取有害代码的风险。
但是,最近的Java漏洞(导致恶意代码)可能具有与您正在运行的Java Applet相同的特权,这可能是致命的。
从理论上讲,这可以将文件下载到您的计算机上,并赋予它作为可执行文件运行的特权。
linux中的许多安全漏洞实际上就是您安装的应用程序中的安全漏洞。
这篇文章并不意味着您不安装反病毒软件。相信你的胆量!:)
Ubuntu是否需要防病毒软件。让我分享我们最近的经验,我们即将结束在新的Linux服务器(运行Ubuntu,ROR和Mongo)上进行重新开发或站点的工作。服务器将部署我们的多个目录,这些目录将接受视频/音频和文本数据。服务器仍处于开发模式,并且不面向公众。
但是,我们已经安装了2个恶意软件实例,用于分发垃圾邮件,ISP将其作为Dev模式下服务器的异常流量进行了收集。发展。除了开发人员(他们自然否认他们是来源)以外,此服务器没有任何入站流量。但是,还有其他人可以访问,因为他们是唯一具有访问权限的人。
我的观点是,一旦我们部署到实时服务器上,我们服务的用户将能够创建YouTube等链接,上传图像,视频,音频文件,数据和Pdf。
幸运的是,这两次攻击是在开发阶段发生的,如果它们在站点发布后发生,那么它将杀死我们的服务,因为必须关闭服务器。
因此,尽管我了解Linux / Ubuntu是安全的大多数观点,但根据我们的经验,恐怕并非如此。因此,我们必须研究可用的安全解决方案。