我想确保使用可以安全下载软件sudo apt-get install
。包裹是否扫描过?使用此命令下载的所有软件包都免费吗?
如果不能保证它们不是无病毒的,则在安装包含病毒的软件包之后,攻击者能否完全控制我的计算机?有什么办法可以检查我计算机上安装的所有软件包?(不是系统自动执行的。我想过滤它们以查看由我而非系统手动安装的所有软件包。)
我想确保使用可以安全下载软件sudo apt-get install
。包裹是否扫描过?使用此命令下载的所有软件包都免费吗?
如果不能保证它们不是无病毒的,则在安装包含病毒的软件包之后,攻击者能否完全控制我的计算机?有什么办法可以检查我计算机上安装的所有软件包?(不是系统自动执行的。我想过滤它们以查看由我而非系统手动安装的所有软件包。)
Answers:
apt
在默认的Ubuntu系统上,极不可能感染病毒。但是,这并不意味着不可能:
.deb
文件潜在地携带恶意有效负载。但是,非常仔细地监视官方软件存储库,并且这些存储库的安全性非常严格。黑客很难清除掉Ubuntu的官方软件来源之一,但第三方软件资源(见上文)可能容易受到危害。universe
或multiverse
回购是这个口径的潜在威胁,如解释在这里。apt
(由于它在Linux系统上的重要性)(在客户端和服务器端)几乎都受到了严密的防范。尽管有可能,但知道自己在做什么并且知道如何读取错误日志的管理员将能够防止发生任何此类攻击。
此外,apt
还强制执行签名验证,以确保下载的文件是合法的(并且正确下载了),这使得恶意软件更难以通过其潜行apt
,因为这些数字签名无法被伪造。
对于响应恶意软件感染事件,绝对最简单的方法是将系统刻录到地面,然后从最近(且已知为干净)的备份重新开始。由于Linux的特性,恶意软件很容易在系统中如此深入地表现出来,永远无法找到或提取出来。但是,类似clamav
和的软件包rkhunter
可用于扫描系统是否存在感染。
apt-get
只会从已检查的正式Ubuntu储存库或已添加到源中的储存库进行安装。如果添加遇到的每个存储库,最终可能会安装一些讨厌的东西。不要那样做
将下载的文件sudo apt-get
与该文件的校验和/哈希和进行比较,以确保该文件未被篡改并且没有病毒。
确实,当您在Google上搜索“ sudo apt get hash sum”时,人们遇到的问题是对病毒的安全性过高。
Linux并非完全没有病毒,但是事件可能比Windows少1000倍。
然后再次根据我的屏幕名称判断,我可能会有所偏见:)
2017年11月28日的评论提到Windows如何比Linux多拥有1,000台工作站,以及为何要入侵Linux。事实证明,Linux现在可以在所有500个更快的超级计算机上运行,而且大多数Web服务器都在运行Linux,这使其成为黑客攻击连接到Internet的所有Windows工作站的最佳方法。
谷歌浏览器,Android和Windows 10为用户提供了充分的机会,让他们可以同时放弃自己的隐私和一些安全性。
尽管apt-get只能从Ubuntu官方存储库安装,但不能保证100%打包的软件包都是干净的。
如果存储库被黑客入侵,则黑客可能会将危害代码注入软件包中。以Linux Mint服务器为例,黑客将恶意软件注入了他们的ISO文件中。 http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
取决于您的sudo权限是什么。根访问权限?所有的赌注都没有-您实际上是将信任放在可能或可能不安全的apt-get生态系统中。我认为这是一个糟糕的主意,但我一直都这样做,因为这是唯一的选择。如果您运行的是安全性非常重要的敏感安装,那么在没有完全控制的情况下运行sudo可能是疯狂的。如果您只是普通的书呆子,那您可能还可以。
/usr/local/bin
而无需用户确认他们打算允许管理活动。