Comment scanner le serveur Ubuntu pour les logiciels malveillants

Résumé

Dans cet article, je discuterai du sujet de la numérisation des serveurs Ubuntu pour les logiciels malveillants. Je fournirai des points clés sur les différences entre les virus Linux et Windows, les stratégies de protection et si un ensemble de scanner virus doit être installé ou non. De plus, je répondrai à 15 questions uniques liées à ce sujet.

1. Comment les virus diffèrent-ils entre Linux et Windows?

– Les virus Linux ont plus de mal à obtenir un accès au niveau de la racine (ou du système) par rapport aux virus Windows. Cependant, ils peuvent toujours accéder aux données de niveau utilisateur telles que les livres d’adresses ou les mots de passe enregistrés dans Firefox.

2. Comment les stratégies de protection diffèrent-elles entre Linux et Windows?

– Si vous êtes prudent et bien informé sur ce que vous faites, vous pouvez potentiellement vous échapper sans scanner de virus sur Linux et Windows. Cependant, avoir un scanner qui scanne les téléchargements ou les fichiers à partir d’autres ordinateurs est une bonne stratégie. Les utilisateurs de Linux peuvent choisir de scanner uniquement des fichiers spécifiques pour éviter de vider la batterie de l’ordinateur portable.

3. Si un package de scanner de virus est installé sur mon système? Si c’est le cas, ce qui serait une meilleure option?

– Si vous devez installer ou non un package de scanner de virus dépend de votre paranoïaque et de votre probabilité d’obtenir un virus. Si vous décidez d’en installer un, choisissez un package qui a des mises à jour de signature régulières et fonctionne bien pour votre utilisation.

4. La sécurité au niveau de l’utilisateur peut-elle causer des dommages?

– La sécurité au niveau de l’utilisateur sur Linux est généralement suffisante pour ruiner votre journée si quelqu’un en a accès. Par exemple, un attaquant pourrait exécuter une commande comme “RM -rf $ home” pour supprimer tous vos fichiers.

5. Les virus peuvent-ils infecter les systèmes Linux dans l’utilisation normale de bureau?

– Les virus ne peuvent pas infecter les systèmes Linux dans l’utilisation normale de bureau, car la plupart des programmes fonctionnent à partir de binaires système qui ne peuvent pas être modifiés par la sécurité au niveau de l’utilisateur. Cependant, il existe une possibilité très improbable d’attaques personnellement ciblées.

6. La suppression du répertoire domestique supprime-t-elle également les fichiers Dropbox?

– La suppression du répertoire domestique ne supprime pas de façon permanente les fichiers Dropbox. Selon le service que vous utilisez, les fichiers Dropbox peuvent être non supprimés dans un certain délai.

7. Quelles sont certaines options antivirus disponibles pour Ubuntu?

– Il existe plusieurs options disponibles, telles que Klamav et Clamtk, qui sont frontales pour le logiciel Clamav. Ces programmes antivirus vérifient également les virus Linux et sont utiles pour s’assurer que votre ordinateur Linux ne partage pas les fichiers infectés par des machines Windows.

8. Les scanners de virus Linux sont-ils principalement conçus pour les serveurs?

– Oui, la plupart des scanners de virus Linux sont conçus pour les serveurs et sont destinés à scanner des e-mails ou des fichiers téléchargés lorsqu’ils sont envoyés. Cependant, ils peuvent toujours être utilisés sur des ordinateurs de bureau pour rechercher des menaces potentielles.

9. Y a-t-il une liste de logiciels malveillants Linux disponibles?

– Oui, Wikipedia a une liste de logiciels malveillants Linux qui fournissent des informations sur divers virus et autres menaces.

dix. Les ordinateurs Linux au travail nécessitent souvent un logiciel antivirus?

– Dans la plupart des cas, les ordinateurs Linux au travail, y compris les ordinateurs de bureau et les serveurs, ne nécessitent pas de logiciel antivirus. Si un logiciel antivirus est nécessaire, c’est généralement pour nettoyer les e-mails ou les fichiers qui peuvent être transmis aux ordinateurs Windows.

11. Quelles sont les statistiques sur les virus Linux dans la nature?

– Les statistiques sur les virus Linux montrent que les infections se situent généralement entre 0 et 49, avec des sites 0-2. Sur les ordinateurs de bureau, les virus Linux sont relativement rares.

Comment scanner le serveur Ubuntu pour les logiciels malveillants

Edit: les virus sont les mêmes sur chaque système dans le sens où ils essaient tous d’utiliser une vulnérabilité ou l’ignorance d’un utilisateur pour se propager ou accéder à quelque chose qu’ils ne devraient pas. Ce n’est pas différent sur Linux, mais Linux est plus sécurisé, beaucoup plus sécurisé. Le logiciel antivirus que vous avez vu est en fait principalement là pour protéger les utilisateurs de Windows; Par exemple, si un ami vous envoie un fichier infecté, vous pouvez le transmettre à un utilisateur de Windows sans être affecté vous-même.

Ai-je besoin d’installer le logiciel antivirus? [fermé]

Voulez améliorer cette question? Mettez à jour la question afin qu’elle se concentre sur un seul problème en modifiant ce message.

Fermé il y a 7 ans .

  • Comment les virus diffèrent-ils entre Linux et Windows?
  • Comment les stratégies de protection diffèrent-elles entre Linux et Windows?
  • Si un package de scanner de virus est installé sur mon système? Si c’est le cas, ce qui serait une meilleure option?

11K 8 8 Badges d’or 50 50 badges en argent 76 76 Badges de bronze

a demandé le 30 octobre 2010 à 4:21

3 601 6 6 badges d’or 21 21 badges en argent 22 22 badges en bronze

Ce ne sont pas tant des virus mais des rootkits qui sont dangereux pour Linux. Soyez juste prudent avec les commandes d’accès racine, sudo et su.

23 février 2011 à 23:59

Je n’ai pas peur du virus sur mon système Ubuntu. Je suis la seule vraie menace: je le répare généralement jusqu’à ce qu’il soit cassé.

15 avril 2011 à 13:56

Si vous avez besoin d’une liste d’anti-virus disponibles pour Ubuntu, consultez cette revue.com / blogging-tips / 9-anti-virus-for-linux-users

5 sept. 2012 à 9h54

Pour une liste des anti-virus, consultez cette revue.com / blogging-tips / 9-anti-virus-for-linux-users

5 sept. 2012 à 9h54

Voir également sur la sécurité de l’information: dois-je obtenir un antivirus pour Ubuntu?

15 juillet 2014 à 10:44

24 réponses 24

Il y a des virus pour la plupart des plateformes (le premier ver était pour Dec Vax), ils sont tout simplement plus courants sur Windows. Différentes plates-formes sont plus sécurisées que les autres, mais un virus peut généralement obtenir une sécurité au niveau de l’utilisateur, ce qui est souvent assez bon, sur la plupart des plateformes. Vous pouvez réellement exécuter des fenêtres sans scanner de virus si vous le gardez et êtes vraiment prudent.

Différences De Windows à Linux pour les virus: sur Linux, il est plus difficile pour le virus d’obtenir un accès au niveau de la racine (ou du système). Mais il pourrait probablement accéder à votre carnet d’adresses ou à des mots de passe enregistrés dans Firefox (accès au niveau de l’utilisateur).

Stratégie: Si vous faites vraiment attention et savez ce que vous faites, vous pouvez vous échapper sans scanner. Une bonne stratégie consiste à faire en sorte que votre scanner scanne des téléchargements ou si vous apportez un fichier d’un autre ordinateur sur un lecteur USB ou un disque de disquette (en supposant que vous en avez un). Si vous le souhaitez, vous pouvez également faire des analyses système complètes régulières. Il s’agit de votre paranoïaque et de la probabilité que vous obteniez un virus.

Pour votre ordinateur portable Je suggère que les téléchargements de scanner scanner uniquement et lorsque vous sautez des fichiers à partir d’un autre ordinateur. L’avoir fait des analyses complètes des systèmes peut être une séance de batterie.

Un élément très important d’un scanner de virus est de l’avoir mis à jour avec de nouvelles signatures, Alors choisissez le package qui a les meilleures mises à jour de signature, et qui fonctionne mieux pour la façon dont vous souhaitez l’utiliser.

répondu le 30 octobre 2010 à 4:33

Jim McKeeth Jim McKeeth

1 822 1 1 badge d’or 13 13 badges en argent 9 9 badges en bronze

Et si vous ne pensez pas que la sécurité au niveau de l’utilisateur suffit pour faire des dégâts: comment vous sentiriez-vous si je faisais RM -rf $ à la maison ?

– Roger Pate

30 octobre 2010 à 6h54

Ouais, l’accès au niveau de l’utilisateur est généralement suffisant pour ruiner votre journée.

30 octobre 2010 à 20:39

Tout ce fil est juste paranoïa. Les virus ne peuvent pas infecter le système Linux dans l’utilisation normale de bureau car tous les programmes fonctionnent à partir de binaires système qui ne peuvent pas être modifiés par la sécurité au niveau de l’utilisateur. Si les données utilisateur peuvent en quelque sorte acquérir de manière malveillante l’autorisation d’exécution (ce qui est si peu probable qu’elle fasse juste l’esprit), tout le plus peut détruire les données mais ne peut pas se reproduire, donc ce n’est pas un vecteur valide pour les virus – peut-être pour les attaques personnellement ciblées, mais si vous pensez que vous pourriez être le sujet d’un, alors exécuter des anti-virus qui ne vous aideront probablement pas contre ceux contre ceux contre ceux contre ceux contre ceux contre ceux contre ceux qui vous aideront à vous aider contre ceux contre ceux-ci contre ceux qui vous aideront à vous aider à ne pas vous aider contre ces.

15 avril 2011 à 13:26

Juste une question: la synchronisation signifie que la suppression de la maison supprimera également les fichiers Dropbox, à droite? 🙂

15 avril 2011 à 13:53

@Pitto. Les fichiers Dropbox peuvent être non supprimés pendant une certaine durée (selon le service que vous payez).

22 août 2011 à 18:21

Klamav et Clamtk sont tous deux frontaux pour le logiciel Clamav. Ils faire Vérifiez les virus Linux, mais ils sont les plus utiles pour vous assurer que votre ordinateur Linux ne partage pas les fichiers infectés par les machines Windows. La plupart des scanners de virus pour Linux sont en fait pour les serveurs et visent à scanner des e-mails ou des fichiers téléchargés lorsqu’ils sont envoyés.

Wikipedia dispose d’une liste de logiciels malveillants Linux, qui devraient aider à informer les risques: Linux malware – Wikipedia, l’encyclopédie gratuite. Ils répertorient 30 virus et diverses autres menaces possibles.

26.4K 21 21 Badges d’or 113 113 Badges en argent 177 177 Badges de bronze

répondu le 2 novembre 2010 à 18:12

ImaginaryRobots ImaginaryRobots

9 038 4 4 Badges d’or 33 33 Badges en argent 38 38 Badges en bronze

Exactement. J’ai vu tellement d’ordinateurs Linux au travail, à la fois des ordinateurs de bureau et des serveurs, et les quelques-uns qui ont besoin d’un antivirus n’ont besoin que de nettoyer les e-mails qu’ils acheminent (ou les fichiers qu’ils stockent) afin de réduire les chances que les ordinateurs Windows autour se blessent.

27 avril 2011 à 6:10

Si vous suivez des statistiques sur les virus Linux dans la nature, vous les trouverez souvent dans une catégorie d’infections de 0 à 49. 🙂 0-2 sites infectés. Sur les serveurs, vous trouvez des logiciels malveillants, mais sur le bureau, il n’y a pas.

17 février 2012 à 17:06

Vous n’avez peut-être pas besoin d’un virus scanner en soi, mais vous devez certainement garder votre système à jour et sécurisé (bons mots de passe et pratiques système – autorisation, etc.)

ANECDOTE PERSONNELLE: J’avais un serveur Debian en cours d’exécution, il a eu une disponibilité de 400 jours et je voulais atteindre 500 avant de le redémarrer pour mettre à jour le noyau, j’étais idiot et trop arrogant à ce sujet en tant que système Linux . Comme c’était un serveur qui a servi un groupe de recherche, j’ai donné à tous mes collègues un compte SSH. Il s’avère que un pirate a exploité un mauvais mot de passe par l’un de mes utilisateurs et chargé sur un script automatisé qui a parcouru 5 ou 6 exploits avant d’en trouver un qui a fonctionné (un exploit qui a été corrigé, si j’avais mis à jour le noyau). Il a enraciné le serveur, puis a procédé à la configuration d’un bot (campus il a attrapé le pirat.

Histoire drôle, c’est que j’ai utilisé ces mêmes scripts pour reprendre le contrôle de la machine pour sauvegarder certaines données brutes avant de nuer le système.

Bref, maintenez votre système à jour, gardez vos mots de passe sécurisés, maintenez de bonnes pratiques administratives. Et à moins que vous n’alliez littéralement et faites Sudo RM -rf / * parce que quelqu’un en ligne vous l’a dit, il est peu probable que vous ayez jamais des problèmes avec votre ordinateur Linux.

répondu le 30 octobre 2010 à 10:22

3 782 3 3 badges d’or 23 23 badges en argent 31 31 badges de bronze

Ce n’est pas nécessaire puisque (contrairement aux mensonges populaires), Linux est plutôt sécurisé, et il est peu probable que vous obteniez un virus pour Linux. Votre risque est plus élevé que vous puissiez prendre un virus Windows tout en faisant fonctionner du vin, ou que vous puissiez être piraté par un utilisateur distant (un événement rare sur le bureau).

Ma suggestion: installer GuFW depuis Software Center, activer votre pare-feu, ainsi que des règles facultatives si vous le souhaitez, et éventuellement installer Clamav également (avec Fresh-CLAM).

Dans l’ensemble, votre meilleure défense est d’être armé de connaissances. Une bonne façon de le faire est d’obtenir un lecteur de flux comme Liferea, et de suivre des sites Linux populaires comme Omgubuntu ou des sites comme /. (slashdot) pour les nouvelles liées à la sécurité Linux. N’exécutez pas de logiciels à partir de personnes en qui vous ne avez pas confiance (cela signifie, soyez prudent avec les PPA ombragés, utilisez un logiciel qui se trouve dans les référentiels standard dans la mesure du possible, et n’exécutez pas de plugins étranges sur les sites Web, même si c’est un peu drôle lorsqu’ils ne parviennent pas à infecter votre système Linux = P)

J’espère que cela répond à votre question =)

Edit: les virus sont les mêmes sur chaque système dans le sens où ils essaient tous d’utiliser une vulnérabilité ou l’ignorance d’un utilisateur pour se propager ou accéder à quelque chose qu’ils ne devraient pas. Ce n’est pas différent sur Linux, mais Linux est plus sécurisé, beaucoup plus sécurisé. Le logiciel antivirus que vous avez vu est en fait principalement là pour protéger les utilisateurs de Windows; Par exemple, si un ami vous envoie un fichier infecté, vous pouvez le transmettre à un utilisateur de Windows sans être affecté vous-même.

27.7K 10 10 Badges d’or 76 76 Badges en argent 100 100 Badges de bronze

répondu le 30 octobre 2010 à 4:36

Rolandixor Rolandixor

51.1k 31 31 Badges d’or 160 160 Badges en argent 256 256 Badges en bronze

Les exploits Java deviennent de plus en plus courants avec les linux affectés. Flash est une pile de buggy avec des vulnérabilités récentes affectant également Linux. Je pense que je suis le seul utilisateur Ubuntu que je connais qui n’a pas installé Flash.

30 octobre 2010 à 5:37

Cela ne met toujours pas les utilisateurs les plus courants en danger, ou nécessite un logiciel antivirus. En fait.

30 octobre 2010 à 5:40

Toi sont Il est peu probable qu’il obtienne un virus pour Linux. Mais pas parce que Linux est plutôt sécurisé. Linux est plutôt sécurisé, mais cela ne signifie pas qu’il est difficile de trouver des moyens. J’ai été assez impressionné lorsque j’ai lu pour la première fois à écrire un virus Linux en 5 étapes. Je ne veux pas dire que nous avons besoin d’un logiciel anti-virus. Nous avons juste de la chance que la plupart des virus ne ciblent pas Linux (pour une raison quelconque) et que les utilisateurs de Linux moyens ont plus de connaissances sur les do et ne pas faire.

17 janvier 2012 à 22:54

@lumbric: soupir. Cela a été passé tant de fois. BTW, j’ai jeté un coup d’œil au lien, et je ne vois pas comment cela annule ma réponse ou nécessite un vote Down. De plus, nous ne sommes pas seulement de la chance – Linux est largement utilisé sur les serveurs Web, et croyez-moi, ils reçoivent des attaques très souvent. De plus, bien qu’il soit vrai que l’utilisateur moyen Linux des années 90 et du début du 2K a plus de connaissances sur les faire et ne pas faire, ce n’est plus vrai.

18 janvier 2012 à 0:48

@Lumbric: n’oubliez pas de choses telles que Apparmor et Selinux, et plus encore.

18 janvier 2012 à 0:52

Non, Vous n’avez pas besoin d’un antivirus (Av) sur Ubuntu pour le garder en sécurité.

Vous devez utiliser d’autres précautions de “bonne hygiène”, mais contrairement à certaines des réponses et commentaires trompeurs publiés ici, l’anti-virus n’est pas parmi eux.

Pour commencer, il semble y avoir une confusion dans certaines des réponses les mieux notées entre deux problèmes:

Ces deux ne sont pas les mêmes. Il y a certainement des «virus» qui peuvent fonctionner sur Linux, mais pour les faire fonctionner, un utilisateur malveillant doit obtenir quelqu’un avec un privilège local pour les installer activement. Cela oblige le propriétaire du système à faire confiance à l’utilisateur malveillant, à télécharger le logiciel et à utiliser Sudo avec un mot de passe pour l’installer (ou l’exécuter en tant qu’utilisateur ordinaire pour causer des dégâts de niveau utilisateur régulier). Pas un ensemble trivial d’obstacles à surmonter.

Contrairement à certains autres systèmes, un utilisateur régulier qui maintient son système Ubuntu à jour sur les correctifs de sécurité (très facile à faire), ne peut normalement pas installer quelque chose par accident (e.g. en ouvrant une pièce jointe ou en cliquant sur quelque chose). L’exception est inconnue des vulnérabilités de zéro-jour, mais pour ces AV seront totalement inefficace de toute façon. Un utilisateur Ubuntu ne fonctionne pas avec les privilèges d’administration par défaut, et Connects racinaires distants sont handicapés.

De plus, Ubuntu est livré avec:

  • Chargement d’adresse aléatoire (qui jaillit la plupart des tentatives de drop-to-coke)
  • Restrictions / barrières d’application via Apparmor afin qu’une application comme Firefox ne puisse accéder qu’à un sous-ensemble très restreint de fichiers et d’actions par exemple (voir / etc / Apparmor.d / usr.poubelle.Firefox)
  • Pare-feu intégré (iptables) qui peut être configuré pour être très restrictif

Pour être sécurisé, vous devez adhérer aux règles de sécurité de base telles que:

  1. Gardez votre logiciel à jour
  2. Exécuter uniquement un logiciel téléchargé à partir de référentiels officiels (ou un logiciel que vous avez écrit vous-même, ou pouvez auditer le code source de)
  3. Utilisez uniquement votre gestionnaire de package standard pour les installations. En particulier, n’installez pas les trucs binaires propriétaires provenant de sources aléatoires que vous ne pouvez pas auditer en regardant le code source en utilisant la source apt-get).
  4. Avoir un pare-feu domestique et ne pas offrir de services inutiles
  5. Exécutez régulièrement une analyse du journal pour détecter une activité inhabituelle – je recommande LogCheck
  6. Ajouter un pare-feu local basé sur les iptables pour une autre couche de périmètre de défense
  7. Gardez vos mots de passe longs et sécurisés (un bon gestionnaire de mots de passe est recommandé). Utiliser Authentification à deux facteurs la mesure du possible.
  8. Utilisez des sessions chiffrées (utilisez SSH et SCP, et non FTP ou Telnet)
  9. Utilisez des conteneurs (E.g. images docker ou systemd-nspawn) – en exécutant des logiciels isolés du reste du système, même le logiciel le plus buggy / vulnérable, ne pourra pas causer de dégâts à l’extérieur de son conteneur. La technologie des conteneurs signifie essentiellement le jeu pour un logiciel compromis.

Si vous suivez ces directives raisonnables, vous seriez bien plus sûr que vous ne le seriez en installant un «antivirus» non orienté (comment pouvez-vous faire confiance à ce logiciel?) et tomber dans un sentiment de sécurité faux et très trompé.

Bien sûr, si un utilisateur malveillant vous demande de télécharger Badstuff.Deb de quelque part et l’installez en ouvrant une fenêtre de terminal et en tapant:

sudo dpkg -i badstuff.deb 

Et vous obligez, tous les paris sont désactivés, et vous n’avez que vous-même à blâmer d’être infecté. Un antivirus est peu susceptible de vous sauver dans ce cas. À moins que ce badstuff particulier.Deb fait partie de l’ensemble fini de signatures sur liste noire.

Comme d’autres l’ont mentionné Clamav “pour Linux” est conçu comme un serveur de scan vers d’autres systèmes (non-Linux).

Certaines des réponses et commentaires ici font la demande non séquestre suivante: “Étant donné que les dommages au niveau de l’utilisateur peuvent être très nocifs (E.g. Retirer $ Home et tout en dessous), l’accès sudo est sans importance. Tu as besoin de Av de toute façon.”

Ceci est une erreur logique de coiffure rouge. Vous pouvez quand même (ou accidentellement) retirer $ home de toute façon, avec ou sans virus. La question critique est à nouveau: Exécutez-vous du code aléatoire à partir de sources non fiables ou non. Si vous le faites, AV (ou toute autre précaution) ne vous sauvera pas volontiers pour endommager votre système.

Sur Ubuntu, l’ensemble de l’écosystème du système et du référentiel logiciel est conçu pour empêcher l’exécution du code aléatoire de sources aléatoires, l’installation d’une AV pour “protéger Ubuntu des virus” est une perte de temps et de ressources.

Certaines réponses suggèrent d’installer une source commerciale et non ouverte, un logiciel AV sur Linux. Ne fais pas ça. Le logiciel AV s’exécute avec des privilèges élevés, modifie souvent la sémantique des appels de système (e.g. Changer Open () pour scanner un fichier téléchargé et éventuellement échouer) et consomme des ressources très significatives (mémoire, CPU, disque, réseau). Un tel logiciel ne peut pas être vérifié, il est donc impossible de faire confiance. L’installation de ces logiciels sur votre système Linux par ailleurs assez sécurisé augmenterait considérablement la surface de l’attaque de votre système et le ferait beaucoup moins sécurisé.

Les références:

  1. Les antivirus ou anti-malware basés sur la signature sont efficaces?
  2. Quelle configuration de notification / détection d’intrusion automatisée est bonne pour l’utilisation de bureau à domicile?
  3. Est-il plus facile d’écrire des virus pour Windows par rapport à OS-X et Linux (Quora)
  4. Google: Les défauts antivirus de Symantec sont “aussi mauvais que possible”
  5. Configuration des iptables – Posez une question Ubuntu
  6. systemd-nspawn sur le wiki arch

Comment scanner le serveur Ubuntu pour les logiciels malveillants

Un comportement inattendu sur un linux cloud pourrait être le résultat d’une infection de logiciels malveillants, tandis que d’autres logiciels malveillants pourraient ne pas alerter leur présence. La numérisation de votre système pour différents types de programmes indésirables peut aider à identifier les problèmes, ou du moins vous donner la tranquillité d’esprit pour avoir un serveur propre.

Il existe plusieurs options pour s’assurer que votre serveur cloud est propre de tout malware, ce guide passe en revue quelques logiciels de numérisation que vous pouvez utiliser pour vérifier votre système.

Clamp

Clamav est un moteur antivirus d’Open-source populaire disponible sur une multitude de plates-formes, y compris la majorité des distributions Linux. L’installez avec la commande ci-dessous.

sudo apt-get install cllamav cllamav-daemon

Avec les modules requis installés, ensuite, vous devez mettre à jour la base de données du virus pour Clamav.

Tout d’abord, arrêtez les processus connexes pour permettre la mise à jour le projet.

sudo systemctl stop cllamav-freshclam

Puis utilisez la commande ci-dessous pour exécuter l’application Updater.

Sudo Freshclam

Lorsque vous’Ve fini à la mise à jour des définitions du virus, démarrer et activer les services.

sudo systemctl start cllamav-freshclam sudo systemctl activer cllamav-freshclam

Ensuite, effectuez un test de test vers votre répertoire domestique juste pour vous assurer que la numérisation fonctionne car elle devrait utiliser la commande suivante.

Sudo Clamscan -r / Home

Certes que votre répertoire domestique n’a pas fait’t contiennent des virus ou d’autres types de logiciels malveillants, le scan doit revenir vide.

Alors comment savez-vous que cela fonctionne?

Pour cela, vous pouvez télécharger un fichier de test antivirus, qui est un petit programme complètement inoffensif que la plupart des logiciels antivirus sont infectés, mais avec un nom de fichier de test évident Eicar-AV-test. Utilisez la commande suivante pour télécharger le fichier de test dans votre répertoire domestique.

wget -p ~ / http: // www.eicar.org / téléchargement / eicar.com

Maintenant, scannez à nouveau votre dossier à domicile avec la même commande que ci-dessus, vous devriez recevoir un préavis d’un fichier infecté au résumé de la fin une fois l’analyse terminée. Lorsque vous’VE a confirmé que Clamav trouve correctement le fichier de test, utilisez la commande ci-dessous pour le scanner à nouveau et supprimer le fichier infecté une fois trouvé.

Sudo Clamscan - Infecté - Remarque - Recursif / Home

Soyez prudent lorsque vous utilisez le -retirer paramètre. Tout d’abord, exécutez une analyse plus large sans elle, puis une analyse plus localisée lors de la suppression des fichiers ou de les supprimer manuellement.

Pour effectuer une analyse complète de votre serveur cloud, utilisez cette commande

Sudo ClamScan - Infecté - récursif --exclude-diir = "^ / sys" /

Le scan passe par chaque répertoire de la racine de votre système récursivement, mais saute / sys Juste pour éviter des impressions d’avertissement inutiles, car le système de fichiers virtuel se compose de certains fichiers illisibles, qui ne pouvaient pas contenir de virus de toute façon.

Rkhunter

Rkhunter est une option commune pour scanner votre système pour rootkits et vulnérabilités générales. Il peut être facilement installé à l’aide du gestionnaire de packages.

sudo apt-get install rkhunter

Une fois installé et avant la numérisation, vous’Il faut mettre à jour la base de données des propriétés du fichier.

sudo rkhunter --propupd

Cela permet au scanner de connaître l’état actuel de certains fichiers pour éviter certaines fausses alarmes. Après la mise à jour, commencez simplement le scanner avec les suivants.

sudo rkhunter --checkall

Le scanner exécute certaines commandes système, vérifie les rootkits réels et certains logiciels malveillants, les paramètres de l’hôte en réseau et local, puis vous donne le résumé ainsi que l’enregistrement des résultats d’un fichier journal.

Ensuite, vous pouvez obtenir un aperçu condensé du journal d’analyse avec cette commande.

sudo chat / var / log / rkhunter.Journal | grep -i avertissement

Parcourez la sortie pour obtenir des conseils sur ce que vous pourriez faire pour améliorer la sécurité de votre système.

Chkrootkit

Chkrootkit est un autre scanner Rootkit populaire, qui exécute beaucoup de vérifications utiles et peut diriger des soupçons vers la recherche d’une solution. Il peut être installé sur la plupart des distributions avec le gestionnaire de packages, sur un système Ubuntu utilisez les éléments suivants.

sudo apt-get install chkrootkit

Une fois terminé, scannez votre serveur avec cette commande.

sudo chkrootkit

L’analyse vérifiera de nombreux types d’infections et imprimera ses résultats. Vous pouvez faire défiler la sortie pour vérifier tous les avertissements. Notez que sur Ubuntu 14.04 Utilisation chkrootkit Version 0.49’s possible pour obtenir un faux avertissement positif pour Suckit Rootkit, utilisez rkhunter pour vérifier.

Chkrootkit ne fait pas’t Rapport d’écriture autre que de sortir à l’écran par défaut, mais si vous souhaitez automatiser les chèques ou jeter un œil aux résultats plus tard, utilisez tee pour rediriger l’impression vers un fichier journal.

sudo chkrootkit | Sudo Tee / var / log / chkrootkit / chkrootkit.enregistrer

Vous pouvez ensuite vérifier le journal pour tous les avertissements.

sudo chat / var / log / chkrootkit / chkrootkit.Journal | grep -i avertissement

Alors que chkrootkit peut être utilisé pour aider à déterminer si une machine a été compromise, elle ne devrait pas’t à être pris comme le ‘dernier mot’, Utilisez-le conjointement avec d’autres scanners pour diagnostiquer toute infection possible.

Ubuntu a-t-il des logiciels anti-malveillants?

Reddit et ses partenaires utilisent des cookies et des technologies similaires pour vous offrir une meilleure expérience.

En acceptant tous les cookies, vous acceptez notre utilisation des cookies pour fournir et maintenir nos services et notre site, améliorer la qualité de Reddit, personnaliser le contenu et la publicité Reddit, et mesurer l’efficacité de la publicité.

En rejetant des cookies non essentiels, Reddit peut toujours utiliser certains cookies pour assurer la bonne fonctionnalité de notre plateforme.

Pour plus d’informations, veuillez consulter notre avis de cookie et notre politique de confidentialité .

Obtenez l’application Reddit

Scannez ce code QR pour télécharger l’application maintenant

Ou vérifiez-le dans les magasins d’applications

La communauté Ubuntu sur Reddit

Membres en ligne

par Kudo-Holmes

Ai-je besoin d’un anti-virus pour mon ubuntu?

Je sais que cela peut ressembler à une question folle mais, ouais je le pense, ai-je besoin d’antivirus pour mon ubuntu. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Alors oui, de retour à la question initiale, ai-je besoin d’antivirus pour mon ubuntu? et comment me protéger et mes données dans ce système d’exploitation?

Ubuntu a-t-il des logiciels anti-malveillants?

Apprenez les derniers tutoriels

Tutoriel splunk

Tutoriel SPSS

Tutoriel de fanfaronnade

Tutoriel T-SQL

Tutoriel Tumblr

Tutoriel réagi

Tutoriel regex

Tutoriel d'apprentissage par renforcement

Rédiction de programmation R

Tutoriel RXJS

REACT TUTORAL natif

Motifs de conception python

Motifs de conception python

Tutoriel Python Pillow

Tutoriel Python Turtle

Tutoriel Keras

Préparation

Aptitude

Raisonnement logique

Capacité verbale

Questions d'entrevue de l'entreprise

Technologies de tendance

Intelligence artificielle

Tutoriel AWS

Tutoriel de sélénium

Cloud computing

Tutoriel Hadoop

Tutoriel reactjs

Tutoriel de science des données

Tutoriel Angular 7

Tutoriel de blockchain

Tutoriel GIT

Tutoriel d'apprentissage automatique

Tutoriel DevOps

B.Tech / MCA

Tutoriel SGBD

Tutoriel des structures de données

Tutoriel DAA

Système opérateur

Tutoriel de réseau informatique

Tutoriel de conception du compilateur

Organisation informatique et architecture

Tutoriel discret en mathématiques

Piratage éthique

Tutoriel sur l'infographie

Génie logiciel

tutoriel HTML

Tutoriel de cybersécurité

Tutoriel de l'automate

T didacticiel de la langue

Tutoriel C ++

Tutoriel java

Tutoriel .NET Framework

Tutoriel Python

Liste des programmes

Tutoriel des systèmes de contrôle

Tutoriel d'exploration de données

Tutoriel de l'entrepôt de données

Services Javatpoint

Javatpoint offre trop de services de haute qualité. Envoyez-nous un envoi sur [e-mail protégé] pour obtenir plus d’informations sur les services donnés.

  • Conception de site Web
  • Développement de sites Web
  • Développement Java
  • PHP Development
  • WordPress
  • Conception graphique
  • Logo
  • Le marketing numérique
  • Sur la page et hors page SEO
  • PPP
  • Développement du contenu
  • Formation en entreprise
  • Formation en classe et en ligne
  • La saisie des données

Formation pour le campus universitaire

Javatpoint offre une formation sur le campus universitaire sur Core Java, Advance Java, .Net, Android, Hadoop, PHP, technologie Web et Python. Veuillez envoyer vos besoins chez [e-mail protégé]
Durée: 1 semaine à 2 semaines

Aimez / abonnez-nous pour les dernières mises à jour ou newsletter Flux RSS Abonnez-vous pour recevoir des alertes par e-mail La page Facebook Page Twitter Youtube Page de blog