Dokumentace Ubuntu

Skener prochází některými příkazy systémů, kontroluje skutečné rootkits a některá malware, síťová a místní hostitelská nastavení a poté vám poskytne shrnutí a zaznamenává zjištění do souboru protokolu.

Jak skenovat server Ubuntu pro malware

Některé neočekávané chování v cloudovém linuxu by mohlo být výsledkem infekce malwaru, zatímco jiný škodlivý software nemusí na jejich přítomnost upozornit. Skenování systému pro různé typy nežádoucích programů může pomoci identifikovat problémy nebo vám alespoň poskytnout klid za to, že máte čistý server.

Existuje více možností, jak zajistit, aby váš cloudový server je čistý od jakéhokoli malwaru, tato příručka prochází několika skenovacími software, který můžete použít pro kontrolu systému.

Clamav

Clamav je oblíbený open-source antivirový motor dostupný na mnoha platformách, včetně většiny linuxových distribucí. Nainstalujte jej s příkazem níže.

sudo apt-get install clamav clamav-daemon

S nainstalovanými požadovanými moduly byste měli aktualizovat databázi virů pro Clamav.

Nejprve zastavte související procesy, abyste umožnili aktualizaci pokračování.

Sudo SystemCtl Stop Clamav-Freshcclam

Poté použijte příkaz níže pro spuštění aplikace Updater.

Sudo Freshclam

Po dokončení aktualizace definic virů spusťte a povolte služby.

Sudo SystemCtl Start Clamav-Freshcclam sudo SystemCtl Povolit klamav-freshclam

Poté proveďte testovací skenování do domovského adresáře, abyste se ujistili, že skenování funguje, protože by mělo používat následující příkaz.

sudo clamscan -r /doma

Je pravda, že váš domovský adresář neobsahoval žádné viry nebo jiné typy malwaru, měl by se skenování vrátit prázdné.

Jak tedy víte, že to funguje?

Za tímto účelem si můžete stáhnout testovací soubor proti viru, což je malý zcela neškodný program, který většina anti-virových softwarových zpráv jako infikovaná, i když se zřejmým názvem testovacího souboru EICAR-AV-TEST. Pomocí následujícího příkazu stáhněte testovací soubor do domovského adresáře.

wget -p ~/http: // www.Eicar.org/stahování/eicar.com

Nyní naskenujte svou domovskou složku znovu se stejným příkazem jako výše, měli byste po dokončení skenování obdržet oznámení o jednom infikovaném souboru v konečném shrnutí. Když jste potvrdili, že Clamav najde testovací soubor správně, použijte níže uvedený příkaz a znovu naskenujte infikovaný soubor, jakmile je nalezen.

sudo clamscan -inficed - -remove -recursive /home

Při používání –odstranit parametr. Nejprve spusťte širší skenování bez něj a poté více lokalizovaného skenování při odstraňování souborů nebo je ručně odstraňte.

Chcete -li provést úplné skenování cloudového serveru, použijte tento příkaz

sudo clamscan-inficed-recursive-exclude-dir = "^ /sys" /

Sken prochází každým adresářem v kořenovém kořenu rekurzivně, ale přeskočí /sys Jen proto, aby se zabránilo zbytečným varovným výtiskům, protože virtuální systém souborů se skládá z některých nečitelných souborů, které stejně nemohly obsahovat viry.

Rkhunter

Rkhunter je běžná volba pro skenování vašeho systému pro rootkits a obecné zranitelnosti. Lze jej snadno nainstalovat pomocí správce balení.

sudo apt-get instalace rkhunter

Po instalaci a před skenováním budete muset aktualizovat databázi vlastností souboru.

sudo rkhunter -propupd

To umožňuje skeneru znát aktuální stav některých souborů, aby se zabránilo některým falešným poplachům. Po aktualizaci jednoduše spusťte skener s následujícím.

sudo rkhunter -checkall

Skener prochází některými příkazy systémů, kontroluje skutečné rootkits a některá malware, síťová a místní hostitelská nastavení a poté vám poskytne shrnutí a zaznamenává zjištění do souboru protokolu.

Poté se můžete s tímto příkazem podívat na protokol skenování.

sudo kočka/var/log/rkhunter.log | Grep -I varování

Projděte výstupem a získejte několik tipů na to, co byste mohli udělat pro zlepšení zabezpečení systému.

Chkrootkit

ChkrootKit je další populární skener RootKit, který provozuje mnoho užitečných kontrol a může nasměrovat podezření na nalezení řešení. Lze jej nainstalovat na většinu distribucí se správcem balíčků, na systémech Ubuntu Použijte následující.

sudo apt-get instalace chkrootkit

Po dokončení naskenujte svůj server s tímto příkazem.

sudo chkrootkit

Skenování zkontroluje mnoho typů infekcí a vytiskne jeho zjištění. Můžete procházet výstupem a zkontrolovat jakákoli varování. Všimněte si, že na Ubuntu 14.04 Použití chkrootkit Verze 0.49 Je možné získat falešně pozitivní varování pro sát kořen, použít Rkhunter zdvojnásobit kontrolu.

ChkrootKit nepíšete jinou zprávu než výstup na obrazovku ve výchozím nastavení, ale pokud si přejete automatizovat kontroly nebo se podívat na zjištění později, použijte později, použijte Tee Přesměrování výtisku na soubor protokolu.

sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.log

Poté můžete zkontrolovat protokol, kde najdete jakákoli varování.

sudo kočka/var/log/chkrootkit/chkrootkit.log | Grep -I varování

Zatímco chkrootkit Lze použít k určení, zda byl stroj ohrožen, nemělo by být přijímáno jako „konečné slovo“, použijte jej ve spojení s jinými skenery k diagnostice možných infekcí.

Chcete tedy vědět, jak používat antivirový software na Ubuntu?

Máte systém Ubuntu a vaše roky práce s Windows vás znepokojuje viry – to je v pořádku. Tady není žádný virus podle definice téměř v jakékoli známé a aktualizaci.

Dokumentace Ubuntu

Skener prochází některými příkazy systémů, kontroluje skutečné rootkits a některá malware, síťová a místní hostitelská nastavení a poté vám poskytne shrnutí a zaznamenává zjištění do souboru protokolu.

Jak skenovat server Ubuntu pro malware

Některé neočekávané chování v cloudovém linuxu by mohlo být výsledkem infekce malwaru, zatímco jiný škodlivý software nemusí na jejich přítomnost upozornit. Skenování systému pro různé typy nežádoucích programů může pomoci identifikovat problémy nebo vám alespoň poskytnout klid za to, že máte čistý server.

Existuje více možností, jak zajistit, aby váš cloudový server je čistý od jakéhokoli malwaru, tato příručka prochází několika skenovacími software, který můžete použít pro kontrolu systému.

Clamav

Clamav je oblíbený open-source antivirový motor dostupný na mnoha platformách, včetně většiny linuxových distribucí. Nainstalujte jej s příkazem níže.

sudo apt-get install clamav clamav-daemon

S nainstalovanými požadovanými moduly byste měli aktualizovat databázi virů pro Clamav.

Nejprve zastavte související procesy, abyste umožnili aktualizaci pokračování.

Sudo SystemCtl Stop Clamav-Freshcclam

Poté použijte příkaz níže pro spuštění aplikace Updater.

Sudo Freshclam

Když vás’VE dokončil aktualizaci definic virů, spusťte a povolte služby.

Sudo SystemCtl Start Clamav-Freshcclam sudo SystemCtl Povolit klamav-freshclam

Poté proveďte testovací skenování do domovského adresáře, abyste se ujistili, že skenování funguje, protože by mělo používat následující příkaz.

sudo clamscan -r /doma

Udělil, že váš domovský adresář neudělal’t obsahují jakékoli viry nebo jiné typy malwaru, skenování by se mělo vrátit zpět.

Jak tedy víte, že to funguje?

Za tímto účelem si můžete stáhnout testovací soubor proti viru, což je malý zcela neškodný program, který většina anti-virových softwarových zpráv jako infikovaná, i když se zřejmým názvem testovacího souboru EICAR-AV-TEST. Pomocí následujícího příkazu stáhněte testovací soubor do domovského adresáře.

wget -p ~/http: // www.Eicar.org/stahování/eicar.com

Nyní naskenujte svou domovskou složku znovu se stejným příkazem jako výše, měli byste po dokončení skenování obdržet oznámení o jednom infikovaném souboru v konečném shrnutí. Když vás’VE potvrdil, že Clamav najde testovací soubor správně, použijte níže uvedený příkaz jej znovu naskenovat a po nalezení infikovaného souboru odstranit infikovaný soubor.

sudo clamscan -inficed - -remove -recursive /home

Při používání -odstranit parametr. Nejprve spusťte širší skenování bez něj a poté více lokalizovaného skenování při odstraňování souborů nebo je ručně odstraňte.

Chcete -li provést úplné skenování cloudového serveru, použijte tento příkaz

sudo clamscan-inficed-recursive-exclude-dir = "^ /sys" /

Sken prochází každým adresářem v kořenovém kořenu rekurzivně, ale přeskočí /sys Jen proto, aby se zabránilo zbytečným varovným výtiskům, protože virtuální systém souborů se skládá z některých nečitelných souborů, které stejně nemohly obsahovat viry.

Rkhunter

Rkhunter je běžná volba pro skenování vašeho systému pro rootkits a obecné zranitelnosti. Lze jej snadno nainstalovat pomocí správce balení.

sudo apt-get instalace rkhunter

Po instalaci a před skenováním’potřebuji aktualizovat databázi vlastností souboru.

sudo rkhunter -propupd

To umožňuje skeneru znát aktuální stav některých souborů, aby se zabránilo některým falešným poplachům. Po aktualizaci jednoduše spusťte skener s následujícím.

sudo rkhunter -checkall

Skener prochází některými příkazy systémů, kontroluje skutečné rootkits a některá malware, síťová a místní hostitelská nastavení a poté vám poskytne shrnutí a zaznamenává zjištění do souboru protokolu.

Poté se můžete s tímto příkazem podívat na protokol skenování.

sudo kočka/var/log/rkhunter.log | Grep -I varování

Projděte výstupem a získejte několik tipů na to, co byste mohli udělat pro zlepšení zabezpečení systému.

Chkrootkit

ChkrootKit je další populární skener RootKit, který provozuje mnoho užitečných kontrol a může nasměrovat podezření na nalezení řešení. Lze jej nainstalovat na většinu distribucí se správcem balíčků, na systémech Ubuntu Použijte následující.

sudo apt-get instalace chkrootkit

Po dokončení naskenujte svůj server s tímto příkazem.

sudo chkrootkit

Skenování zkontroluje mnoho typů infekcí a vytiskne jeho zjištění. Můžete procházet výstupem a zkontrolovat jakákoli varování. Všimněte si, že na Ubuntu 14.04 Použití chkrootkit Verze 0.49 IT’je možné získat falešně pozitivní varování pro sát rootkit, použijte Rkhunter zdvojnásobit kontrolu.

Chkrootkit nedělá’t napište zprávu jinou než výstup na obrazovku ve výchozím nastavení, ale pokud si přejete automatizovat kontroly nebo se podívat na zjištění později, použijte Tee Přesměrování výtisku na soubor protokolu.

sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.log

Poté můžete zkontrolovat protokol, kde najdete jakákoli varování.

sudo kočka/var/log/chkrootkit/chkrootkit.log | Grep -I varování

Zatímco chkrootkit lze použít k určení, zda byl stroj ohrožen, neměl by’je považováno za ‘poslední slovo’, Použijte jej ve spojení s jinými skenery k diagnostice možných infekcí.

Chcete tedy vědět, jak používat antivirový software na Ubuntu?

Máte systém Ubuntu a vaše roky práce s Windows vás znepokojuje viry – to je v pořádku. Tady není žádný virus Podle definice téměř v jakémkoli známém a aktualizovaném UNIX-podobném operačním systému, ale vždy se můžete nakazovat různým malwarem, jako jsou červi, trojské koně atd. Pokud jste nevědomým uživatelem, který provádí nebezpečné neporušené akce, jako je přihlášení jako root. Většina distribusů GNU/Linuxu, jako je Ubuntu, však ve výchozím nastavení přichází s vestavěnou zabezpečením a pokud nebudete mít v průběhu aktuálního systému, nebudete mít zasaženi malware a neděláte žádné manuální nejisté akce.

Vyhněte se kořenovi nebo superužiteli, viz Rootsdudo. Vyvarujte se zadávání hesla pro udělení vyšší úrovně povolení k programů. Neočekávaný další internetový provoz je možný indikace. Citovaná úroveň rizika byla na vrcholu malwaru.

Následuje přehled celého seznamu linuxových malware, červů a trojských koní známých v této době, s laskavým svolením Wikipedia:

  • Kaiten: Linux.Zadní dveře.Kaiten objevil 14. února 2006, nízkou úroveň rizika.
  • Rexob: Linux.Zadní dveře.Rexob objevil 26. července 2007, úroveň rizika velmi nízká.
  • Alaeda infikuje jiné binární (programové) soubory ve stejném adresáři. Pokud běžíte jako normální uživatel, který dělá neprogramovací práci, neměli byste mít ve své domovské složce žádné další binární soubory. Alaeda nebude mít co infikovat. To je dobrý důvod, proč byste neměli stahovat a nainstalovat náhodné soubory z internetu. Pokud nevíte, proč píšete do svého hesla, nedělejte to. Realisticky však soubory elfů (ekvivalent Linux a Windows .exe) jsou docela vybíravé ohledně toho, jaký systém běží, takže šance na infikování je mírná.
  • Bad Bunny Objeveno 24. května 2007. Po provedení hrozby infikuje všechny soubory ve složce SB.Badbunny Worm byl původně proveden – takže to nevolte někde, kde máte soubory, které nechcete nakazovat. Je to jméno souboru bylo „badbunny.pl “. Byl napsán jako virus napříč platformami ovlivňujícími uživatele Windows mnohem více než uživatele Linuxu, protože je pro programy snazší uchopit oprávnění kořenů nebo superužitelů v Windows.
  • Binom je od roku 2004 a ovlivňoval soubory ELF podobným způsobem jako Alaeda. Platí stejné podmínky zde. Vaše šance na nakažení je Zilch, pokud nedáte heslo, a ne moc, i když ano. Buďte však v bezpečí a nespustí náhodné přílohy.
  • Blaho byl pravděpodobně důkazem konceptu někým z roku 1997 a snažil se prokázat, že Linux může být infikován. Kvůli systému Linux User Privilege System a tisíce verzí Linuxu se to vůbec nedařilo. Toto je můj oblíbený virus. Zapíše úhledný protokol všech svých akcí na /tmp /.Bliss a dokonce má možnost příkazového řádku „-Bliss-Uninfect-Files-Rease“, která skutečně dělá to, co říká. Spisovatel se omluvil za to, že neměl dostatek času na rozvoj blaženosti mimo fázi beta testování. Je to jeden z mála virů, který se dostal do přírody, ale nemohl se šířit rychleji než lidé (obvykle náhodou) to vyhladili. Také téměř nic o jádru Linux není stejné jako v roce 1997! Tohle je téměř sběratelský předmět, ale myslím, že je zaniklý.
  • Brundle-fly byl výzkumný virus pro kurz operačních systémů a nikdy nebyl ve volné přírodě. Má dokonce web a odinstalaci. Pokud se chcete nakazovat virem, je tento dobrý. Budete to však muset sestavit pro svůj systém, takže buďte připraveni dodržovat mnoho komplikovaných pokynů.
  • Projekt Bukowski Účelem tohoto projektu je prokázat, že aktuální populární přístupy k zabezpečení softwaru (E.G. DAC, randomizace VMA atd.) Nestačí a že jiné přístupy by měly být považovány za vážněji (e.G. Mac, design podle smlouvy). Jejich webové stránky
  • Diesel se Viruslict nazývá „relativně neškodný“.com. Je to elf virus, stejně jako ostatní, objevený v roce 2002. Není třeba se obávat
  • Kagobský virus přichází ve dvou příchutích a dokonce obsahuje oznámení o autorských právech (2001). Neexistují žádné příznaky infekce. Je zajímavé, že při spuštění virus dezinfikuje infikovaný soubor do dočasného adresáře před spuštěním, poté po provedení spuštění smaže soubor po provedení souboru. Stejné elfy jako předtím. Ani tohle nedostanete.
  • Metafora Také známý jako Smilie je další projekt s vlastní webovou stránkou. Přesná funkce a vývoj viru je stanovena. Od roku 2002 by nemělo představovat žádné riziko, i když je najdete ve volné přírodě. Pokud se opravdu chcete nakazovat, stáhněte si zdroj a kompilujte jej sami.
  • Nuxbee Virus.Linux.Nuxbee.1403, objeveno prosinec 2001. Byl to poměrně neškodný virus parazitického linuxu s rezidentem, který měl. Hledal soubory elfů v koši na adresář a poté se napsal do středu souboru. Virus infikoval soubory, pokud běží s právy superažistru. Napsal se na offsetu vstupního bodu, šifruje a uložil originální bajty na konci souboru. Podívejte se na stránku na VirusList.
  • OSF.8759 je první opravdu nebezpečný virus na seznamu. Infikuje nejen všechny soubory v adresáři (a systémové soubory, pokud je spuštěno jako root), ale také do vašeho systému nainstaluje backdoor. Backdoor netrpí problémy normálních virů elfů, protože samotný virus načte backdoor. To znamená, že virus však stále musí pracovat pod Elfem, a omezit šanci, že bude fungovat na vašem systému. Protože virus je z roku 2002, neexistuje prakticky žádná šance, že bude běžet na vašem systému. Pokud bude k dispozici nová verze, možná se budete muset starat.
  • Podloso Virus iPod, objevený 4. dubna 2007. Linux.Podloso byl virem důkazu konceptu, který infikoval specifické soubory ipodlinux na kompromitovaném zařízení. Jakmile byla rutina infekce dokončena, byla údajně zobrazena zpráva „jste nakaženi [odstraněným] e ipodlinuxem“. Také zobrazovala předem stanovenou zprávu o pozdravu, když byl Linux vypnuto.
  • Rike Objeveno v srpnu 2003. Rike.1627 byl nestálý parazitární virus. Hledal soubory spustitelného linuxu v aktuálním adresáři a poté se napsal do středu souboru. Velikost byla 1627 bajtů a wais napsaná v Assembleru. Dále virus vložil příkaz skoku na adresu vstupního bodu. Podívejte se na stránku na VirusList.
  • První je také od roku 2002 a také instaluje zadní dveře. Funguje však podle normálních pravidel ELF, což je prakticky neškodné pro dnešní systémy.
  • satyr Objeveno v březnu 2001 a byl dalším neškodným ne-pamětním rezidentem parazitárním linuxovým virem. Virus byl spustitelný modul Linux (soubor ELF). Hledal další soubory ELF v systému a poté se je pokusil infikovat. Z seznamu virů znovu.
  • Staog byl první virus Linux, vytvořený v roce 1996. Použil zranitelnosti, které byly dlouho opraveny. Nemůže vám to ublížit.
  • Vit je další virus elfů, tentokrát od roku 2000. Vzhledem k tomu, že Ubuntu neexistoval před sedmi lety, nebudete provozovat systém, který starý a nebude nakažen.
  • Zima je také od roku 2000 a je nejmenší známý virus linux. Trpí stejnými problémy jako všechny viry elfů.
  • Lindose byl také známý jako Winox a Peelf. Byl to další virus koncepce, který ukazuje, jak může být virus konstruován tak, aby infikoval počítače Windows i Linux. Nikdy to nebylo vidět ve volné přírodě. Vyrobeno v březnu 2001.
  • Vtip Zjevně vydáno prosinec 2007, další důkaz konceptu podle jeho vzhledu.
  • Zip Worm prochází infekcí .soubory zip. Při běhu virus infikuje všechny ostatní .Soubory ZIP v adresáři. Nemá žádné další špatné účinky. Od roku 2001 je nepravděpodobné.
  • Čistý červa.Linux.ADM: Toto je z roku 2001, které využívalo překročení vyrovnávací paměti (jedna z nejběžnějších metod pro viry). Skryje síť pro počítače s otevřenými porty, zkouší útok, infikuje webové stránky hostované v systému a dále se šíří. Tento červ pro vás není nebezpečný, protože překročení vyrovnávací paměti byly po léta opraveny a nemáte žádné otevřené porty.
  • Uctívat: Infikovaný počítač prohledá síť pro servery DNS, FTP a tiskárny a infikuje je různými metodami. Nainstalují se zadní dveře a červ se šíří. Tento červ pro vás není nebezpečný, protože metody útoku jsou také od roku 2001 a byly dlouho opraveny. I když nebyly opraveny, nemáte tyto služby spuštěny na vašem systému Ubuntu.
  • Sýrový červ Použil zadní dveře, které byly nainstalovány jiným červem. Červ sýra poté odstranil zadní dveře a šířil se. Byl to pokus vyčistit již infikovaný systém. Tento červ není nebezpečný, protože červi, které potřeboval k šíření. Zda to bylo někdy nebezpečné, je diskutabilní.
  • Devnull je červ z roku 2002, který použil starý OpenSSL k infikování systému a stal se součástí botnetu ovládaného IRC. Červ by se mohl šířit pouze tehdy, pokud byl v systému přítomen kompilátor. Zranitelnost, kterou tento červ použila, byla již dlouho opravena. OpenSSH není ve výchozím nastavení nainstalován ve vašem systému.
  • Kork používá Red Hat Linux 7.0 tiskového serveru a musí si stáhnout část sebe z webu. Tento web již neexistuje. Červený klobouk 7.0 není Ubuntu Linux. Jsi v bezpěčí.
  • Lapper nemá o tom žádné informace o tom, kdekoli, takže vám nemohu poskytnout žádné informace o tom, ale byl přidán do seznamu v roce 2005 a jakékoli zranitelnosti, které využíval, byly nyní téměř jistě opraveny. Nemohu s jistotou říci, zda by vás tento červ mohl ovlivnit nebo ne, ale většina zranitelnosti je opravena během několika dnů, ne týdny, takže dva roky je velmi nepravděpodobné, že by vás to mohlo ovlivnit.
  • Červ L10N (vyslovený „lev“) byl aktivní v roce 2001 a pro exploitu použil server tiskárny. Zranitelnost byla opravena a server není nainstalován na Ubuntu. To pro vás není nebezpečí.
  • Mighty Worm Objevil se v roce 2002 a použil zranitelnost v modulu Secure Session starého webového serveru Apache, nainstaloval backdoor a spojil se k botnet IRC. Tato zranitelnost byla opravena, Apache není nainstalován ve vašem systému a celá architektura webového serveru se změnila. Nikdy se nemůžete nakazovat.
  • Millen Objeveno 18. listopadu 2002. Replikuje se pro linuxové systémy na platformách Intel a používá vzdálené exploity na čtyřech různých serverech, aby se rozšířily do zranitelných počítačů. Pokud se mu to podařilo využít systém, vyvolalo to skořápku na systém, aby získal mworm.Balíček TGZ pomocí FTP. Pak to nekomprimovalo obsah mworm.TGZ na “/tmp/. „Adresář. Červ měl otevřít zadní dveře na Port TCP/1338 a nabídnout vzdálenou skořápku útočníkovi pro připojení k tomuto portu.
  • Ramen Zjevně se rozšířil v lednu 2001 na útoku pouze na systémy RedHat, nikoli naší rodinou Debian. Neobvyklou vlastností tohoto červa bylo jeho volací karta, díky níž byly infikované systémy snadno identifikovatelné: nahradily všechny soubory v systému s názvem „Index index.html “s upravenou verzí s názvem” Ramen Crew “
  • Červí slapper použil stejnou zranitelnost jako mocný červ a působil podobně. Ani to nemůžete získat.
  • SSH Bruteforce byl zjevně vyvíjen v roce 2007, ale zdá se, že nikdy nedosáhl ani alfa vydání, natož beta-testování!

To je celý seznam virů a červů Linux. Méně než třicet. Porovnejte to s odhadovanými 140 000 virůmi pro Windows a pochopíte, proč lidé říkají, že na Linuxu nepotřebujete virový skener.

Skutečnost

  1. Spusťte všechny soubory přes server, který za vás kontroluje. Gmail, Yahoo Mail a Hotmail mají skvělý kontrolní software.
  2. Podívejte se na soubory pro viry sami.

Můžete nainstalovat program s názvem Clamav. Nainstalujte balíček. V nabídce se neobjeví. Spusťte to tak, že se dostanete na příkazovou linii a zadejte „Clamscan -h“, abyste získali nějakou pomoc, jak jej spustit. Pokud opravdu potřebujete použít front-end GUI a nelíbí se vám příkazový řádek, stačí nainstalovat “Clamtk”. Další antivirové balíčky a podrobnější pokyny naleznete na stránce antiviru.

Jak zjistím, zda má můj systém Ubuntu virus?

Jsem v systému Ubuntu docela nový, v současné době používám Ubuntu 18.04. Od dítěte jsem uživatelem systému Windows (ale nejsem technogeek). Zajímalo by mě, jestli Ubuntu může být ovlivněn viry a jak mohu vědět, zda je ovlivněn můj systém. Viděl jsem několik článků o síti o antivirovém softwaru pro systémy Linux/Ubuntu, jsou skutečné?

116K 54 54 Zlaté odznaky 312 312 Silver odznaky 488 488 Bronzové odznaky

Dotaz 23. října 2019 ve 2:46

19 1 1 Zlatý odznak 1 1 Silver Badge 4 4 ​​Bronzové odznaky

Nepotřebuješ to. Je pravděpodobnější, že vás zasahuje blesk, než nechat nakazovat linuxovou krabici malwarem. To je částečně kvůli velmi omezenému a většinou open-source softwarové ekosystém, který vám brání v instalaci neznámého odpadu z internetu jako root.

23. října 2019 ve 3:47

Možné duplikát, potřebuji nainstalovat antivirový software?

26. října 2019 ve 4:35

1 odpověď 1

Linux (mincovna právě teď) používám asi 3 roky. Jako typický bývalý uživatel Windows jsem se nejprve obával virů. I když nejsou v Linuxu neslýchaní, zdá se, že jsou vzácné. Doposud jsem nepotřeboval antivitus v Linuxu; Vždy používám firewall a router, a to se zdá být stačí.

Existuje riziko virů, které cílí na Windows nalezená cestu do vašeho systému, ale nemohou nic dělat na vašem systému Linux. Mohou však být předány na počítač Windows, pokud sdílíte soubory s uživatelem Windows. Tomu lze před otevřením zabránit skenováním souborů, které přenášíte s antivirem na počítači Windows. Věřím, že vestavěný zabezpečovací program v systému Windows 10 (zapomeňte, jak se to nazývá) lze snadno nastavit pro prohledání jakéhokoli zařízení USB před otevřením souborů na něm.

116K 54 54 Zlaté odznaky 312 312 Silver odznaky 488 488 Bronzové odznaky

Odpovězeno 23. října 2019 ve 3:12

121 2 2 stříbrné odznaky 11 11 Bronzové odznaky

Vysoce aktivní otázka. Získejte 10 reputace (nepočítá bonus za asociaci), abyste odpověděli na tuto otázku. Požadavek na reputaci pomáhá chránit tuto otázku před spamem a nevýznamnou činností.

  • bezpečnostní
  • malware
  • Antivirus

    Blog o přetečení

Propojené

Příbuzný

Horké síťové otázky

Přihlaste se k odběru RSS

Krmivo otázky

Chcete -li se přihlásit k odběru tohoto RSS, zkopírujte a vložte tuto adresu URL do vaší čtečky RSS.

Návrh webu / logo © 2023 Stack Exchange Inc; Příspěvky uživatele licencované v rámci CC BY-SA . Rev 2023.5.12.43428

Ubuntu a Logo Circle of Friends jsou ochranné známky Canonical Limited a používají se na základě licence.

Kliknutím “Přijměte všechny cookies”, Souhlasíte, že výměna zásobníku může na vašem zařízení ukládat cookies a zveřejnit informace v souladu s našimi zásadami cookie.

Má Ubuntu virus?

Reddit a jeho partneři používají cookies a podobné technologie, aby vám poskytli lepší zážitek.

Přijetím všech cookies souhlasíte s naším používáním cookies k poskytování a údržbě našich služeb a stránek, zlepšení kvality Reddit, přizpůsobení obsahu Reddit a reklamu a měřením účinnosti reklamy.

Odmítnutím nepodstatných souborů cookie může Reddit stále používat určité soubory cookie k zajištění správné funkce naší platformy.

Další informace naleznete v našem oznámení o souboru cookie a naše zásady ochrany osobních údajů .

Získejte aplikaci Reddit

Skenujte tento QR kód a stáhněte si aplikaci nyní

Nebo to zkontrolujte v obchodech s aplikacemi

Komunita Ubuntu na Reddit

Členové online

Autor: Kudo-Holmes

Potřebuji antivirus pro můj Ubuntu?

Vím, že to může zní jako šílená otázka, ale jo, myslím, potřebuji antivirus pro svůj Ubuntu. Začal jsem používat Ubuntu jako svůj hlavní operační systém Poté, co jsem používal okna celý svůj život, a abych byl upřímný, cítím se nejistě, mám pocit, že chodím nahý a neozbrojený, když jsem používal okna, používal jsem antivirus, takže jsem měl nějakou jistotu, dokonce jsem měl zážitek, jak se vypořádat s okny, když jsem se o to, že jsem se o to dodržoval, že jsem se o to, že jsem se dodržoval, nebo jsem se mu dohodl. Viry pro Linux, a pokud jsou, jsou tak málo, vím, že o práci virů moc nevím, ale vím, že je tu něco, co se nazývá multiplatform, a pravděpodobně se to vztahuje i na viry, i když to nebylo spustitelné, může to být jako prodloužení prohlížeče nebo něco takového, keyloggeru nebo tak něco. Takže jo, zpět k původní otázce, potřebuji antivirus pro můj ubuntu? A jak chránit sebe a své údaje v tomto operaci?