Documentación de Ubuntu
El escáner se ejecuta a través de algunos comandos del sistema, verifica la raíz real y algunos malware, la red y la configuración de host local, y luego le brinda el resumen, así como la grabación de los hallazgos en un archivo de registro.
Cómo escanear el servidor Ubuntu para el malware
Algún comportamiento inesperado en una nube Linux podría ser el resultado de la infección por malware, mientras que otro software malicioso podría no alertar a su presencia. Escanear su sistema para diferentes tipos de programas no deseados puede ayudar a identificar problemas, o al menos darle la tranquilidad de tener un servidor limpio.
Hay múltiples opciones para asegurarse de que su servidor en la nube esté limpio de cualquier malware, esta guía pasa un par de software de escaneo que puede utilizar para verificar su sistema.
Clamav
Clamav es un popular motor antivirus de código abierto disponible en una multitud de plataformas, incluida la mayoría de las distribuciones de Linux. Instálelo con el comando a continuación.
sudo apt-get install clamav clamav-daemon
Con los módulos requeridos instalados, a continuación, debe actualizar la base de datos del virus para clamav.
Primero, detenga los procesos relacionados para permitir la actualización del procedimiento.
sudo systemctl detener clamav-freshlam
Luego use el comando a continuación para ejecutar la aplicación Updater.
sudo Freshclam
Cuando haya terminado de actualizar las definiciones del virus, inicie y habilite los servicios.
SUDO SYSTEMCTL Start CLAMAV-FRESHCLAM SUDO SYSTEMCTL Habilitar clamav-freshlamm
Luego haga un escaneo de prueba a su directorio de inicio solo para asegurarse de que el escaneo funcione, ya que debe usar el siguiente comando.
sudo clamscan -r /hogar
Concedido que su directorio de inicio no contenía ningún virus u otros tipos de malware, el escaneo debe volver vacío.
Entonces, ¿cómo sabes que funciona??
Para esto, puede descargar un archivo de prueba antivirus, que es un pequeño programa completamente inofensivo que la mayoría de los software antivirus informan como infectados, aunque con un nombre de archivo de prueba obvio Prueba de EICAR. Use el siguiente comando para descargar el archivo de prueba en su directorio de inicio.
wget -p ~/http: // www.eicar.org/descargar/eicar.comunicarse
Ahora escanee su carpeta de inicio nuevamente con el mismo comando que el anterior, debe recibir el aviso de un archivo infectado al final de resumen después de completar el escaneo. Cuando haya confirmado que clamav encuentra el archivo de prueba correctamente, use el siguiente comando para escanearlo nuevamente y elimine el archivo infectado una vez encontrado.
sudo clamscan -Infectado - -Remove -Recursive /Home
Tenga cuidado al usar el –eliminar parámetro. Primero, ejecute un escaneo más amplio sin él, y luego un escaneo más localizado al eliminar los archivos o eliminarlos manualmente.
Para realizar un escaneo completo de su servidor en la nube, use este comando
sudo clamscan-infectado--recursivo --exclude-dir = "^ /sys" /
El escaneo pasa por cada directorio en la raíz de su sistema de forma recursiva, pero omita /SYS Solo para evitar impresiones innecesarias de advertencia, ya que el sistema de archivos virtuales consta de algunos archivos ilegibles, que de todos modos no podían contener virus de todos modos.
Rkhunter
Rkhunter es una opción común para escanear su sistema para obtener vulnerabilidades generales y vulnerabilidades generales. Se puede instalar fácilmente utilizando el Administrador de paquetes.
sudo apt-get install rkhunter
Una vez instalado y antes de escanear, deberá actualizar la base de datos de propiedades del archivo.
sudo rkhunter --propupd
Esto le permite al escáner conocer el estado actual de ciertos archivos para evitar algunas falsas alarmas. Después de la actualización, simplemente inicie el escáner con lo siguiente.
sudo rkhunter -checkall
El escáner se ejecuta a través de algunos comandos del sistema, verifica la raíz real y algunos malware, la red y la configuración de host local, y luego le brinda el resumen, así como la grabación de los hallazgos en un archivo de registro.
Posteriormente, puede obtener una mirada condensada al registro de escaneo con este comando.
sudo gat/var/log/rkhunter.registro | GREP -I ADVERTENCIA
Realice la salida para obtener algunos consejos sobre lo que podría hacer para mejorar la seguridad de su sistema.
Chkrootkit
Chkrootkit es otro escáner rootkit popular, que ejecuta muchas verificaciones útiles y puede dirigir sospechas para encontrar una solución. Se puede instalar en la mayoría de las distribuciones con el Administrador de paquetes, en un sistema Ubuntu, use lo siguiente.
sudo apt-get install chkrootkit
Una vez hecho, escanee su servidor con este comando.
sudo chkrootkit
El escaneo verificará muchos tipos de infecciones e imprimirá sus hallazgos. Puede desplazarse por la salida para verificar cualquier advertencia. Tenga en cuenta que en Ubuntu 14.04 usando chkrootkit Versión 0.49 Es posible obtener una advertencia falsa positiva para Suckit Rootkit, usar rkhunter Para verificar dos veces.
Chkrootkit no escribe un informe que no sea emitir a la pantalla de forma predeterminada, pero si desea automatizar los cheques o echar un vistazo a los hallazgos más adelante, use tee Para redirigir la impresión a un archivo de registro.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.registro
Luego puede verificar el registro de cualquier advertencia.
sudo gat/var/log/chkrootkit/chkrootkit.registro | GREP -I ADVERTENCIA
Mientras chkrootkit Se puede utilizar para ayudar a determinar si una máquina se ha comprometido, no debe tomarse como la ‘palabra final’, usarla junto con otros escáneres para diagnosticar cualquier posible infección.
Por lo tanto, desea saber cómo usar el software antivirus en Ubuntu?
Tienes un sistema Ubuntu, y tus años de trabajar con Windows te preocupan por los virus, está bien. No hay virus por definición en casi cualquier conocido y actualización.
Documentación de Ubuntu
El escáner se ejecuta a través de algunos comandos del sistema, verifica la raíz real y algunos malware, la red y la configuración de host local, y luego le brinda el resumen, así como la grabación de los hallazgos en un archivo de registro.
Cómo escanear el servidor Ubuntu para el malware
Algún comportamiento inesperado en una nube Linux podría ser el resultado de la infección por malware, mientras que otro software malicioso podría no alertar a su presencia. Escanear su sistema para diferentes tipos de programas no deseados puede ayudar a identificar problemas, o al menos darle la tranquilidad de tener un servidor limpio.
Hay múltiples opciones para asegurarse de que su servidor en la nube esté limpio de cualquier malware, esta guía pasa un par de software de escaneo que puede utilizar para verificar su sistema.
Clamav
Clamav es un popular motor antivirus de código abierto disponible en una multitud de plataformas, incluida la mayoría de las distribuciones de Linux. Instálelo con el comando a continuación.
sudo apt-get install clamav clamav-daemon
Con los módulos requeridos instalados, a continuación, debe actualizar la base de datos del virus para clamav.
Primero, detenga los procesos relacionados para permitir la actualización del procedimiento.
sudo systemctl detener clamav-freshlam
Luego use el comando a continuación para ejecutar la aplicación Updater.
sudo Freshclam
Cuando usted’He terminado de actualizar las definiciones del virus, iniciar y habilitar los servicios.
SUDO SYSTEMCTL Start CLAMAV-FRESHCLAM SUDO SYSTEMCTL Habilitar clamav-freshlamm
Luego haga un escaneo de prueba a su directorio de inicio solo para asegurarse de que el escaneo funcione, ya que debe usar el siguiente comando.
sudo clamscan -r /hogar
Concedido que su directorio de origen no’t contiene cualquier virus u otro tipo de malware, el escaneo debe volver vacío.
Entonces, ¿cómo sabes que funciona??
Para esto, puede descargar un archivo de prueba antivirus, que es un pequeño programa completamente inofensivo que la mayoría de los software antivirus informan como infectados, aunque con un nombre de archivo de prueba obvio Prueba de EICAR. Use el siguiente comando para descargar el archivo de prueba en su directorio de inicio.
wget -p ~/http: // www.eicar.org/descargar/eicar.comunicarse
Ahora escanee su carpeta de inicio nuevamente con el mismo comando que el anterior, debe recibir el aviso de un archivo infectado al final de resumen después de completar el escaneo. Cuando usted’hemos confirmado que clamav encuentra el archivo de prueba correctamente, use el comando a continuación para escanearlo nuevamente y eliminar el archivo infectado una vez encontrado.
sudo clamscan -Infectado - -Remove -Recursive /Home
Tenga cuidado al usar el -eliminar parámetro. Primero, ejecute un escaneo más amplio sin él, y luego un escaneo más localizado al eliminar los archivos o eliminarlos manualmente.
Para realizar un escaneo completo de su servidor en la nube, use este comando
sudo clamscan-infectado--recursivo --exclude-dir = "^ /sys" /
El escaneo pasa por cada directorio en la raíz de su sistema de forma recursiva, pero omita /SYS Solo para evitar impresiones innecesarias de advertencia, ya que el sistema de archivos virtuales consta de algunos archivos ilegibles, que de todos modos no podían contener virus de todos modos.
Rkhunter
Rkhunter es una opción común para escanear su sistema para obtener vulnerabilidades generales y vulnerabilidades generales. Se puede instalar fácilmente utilizando el Administrador de paquetes.
sudo apt-get install rkhunter
Una vez instalado y antes de escanear,’Debe actualizar la base de datos de propiedades del archivo.
sudo rkhunter --propupd
Esto le permite al escáner conocer el estado actual de ciertos archivos para evitar algunas falsas alarmas. Después de la actualización, simplemente inicie el escáner con lo siguiente.
sudo rkhunter -checkall
El escáner se ejecuta a través de algunos comandos del sistema, verifica la raíz real y algunos malware, la red y la configuración de host local, y luego le brinda el resumen, así como la grabación de los hallazgos en un archivo de registro.
Posteriormente, puede obtener una mirada condensada al registro de escaneo con este comando.
sudo gat/var/log/rkhunter.registro | GREP -I ADVERTENCIA
Realice la salida para obtener algunos consejos sobre lo que podría hacer para mejorar la seguridad de su sistema.
Chkrootkit
Chkrootkit es otro escáner rootkit popular, que ejecuta muchas verificaciones útiles y puede dirigir sospechas para encontrar una solución. Se puede instalar en la mayoría de las distribuciones con el Administrador de paquetes, en un sistema Ubuntu, use lo siguiente.
sudo apt-get install chkrootkit
Una vez hecho, escanee su servidor con este comando.
sudo chkrootkit
El escaneo verificará muchos tipos de infecciones e imprimirá sus hallazgos. Puede desplazarse por la salida para verificar cualquier advertencia. Tenga en cuenta que en Ubuntu 14.04 usando chkrootkit Versión 0.49’es posible obtener una advertencia falsa positiva para Suckit Rootkit, usar rkhunter Para verificar dos veces.
Chkrootkit no’t Escriba un informe que no sea emitir a la pantalla de forma predeterminada, pero si desea automatizar los cheques o echar un vistazo a los hallazgos más adelante, use tee Para redirigir la impresión a un archivo de registro.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.registro
Luego puede verificar el registro de cualquier advertencia.
sudo gat/var/log/chkrootkit/chkrootkit.registro | GREP -I ADVERTENCIA
Mientras chkrootkit se puede usar para ayudar a determinar si una máquina ha sido comprometida, no debería’ser tomado como el ‘palabra final’, Úselo junto con otros escáneres para diagnosticar cualquier infección posible.
Por lo tanto, desea saber cómo usar el software antivirus en Ubuntu?
Tienes un sistema Ubuntu, y tus años de trabajar con Windows te preocupan por los virus, está bien. No hay virus Por definición, en casi cualquier sistema operativo de unix conocido y actualizado, pero siempre puede infectarse por varios malware como gusanos, troyanos, etc. Si usted es un usuario desconocido que realiza acciones peligrosas no aconsejadas como iniciar sesión como root. Sin embargo, la mayoría de las distribuciones de GNU/Linux como Ubuntu, vienen con seguridad incorporada de forma predeterminada y es posible que no se ve afectado por el malware si mantiene su sistema actualizado y no realiza ninguna acción insegura manual.
Evite ser raíz o superusador, ver Rootsudo. Evite ingresar su contraseña para otorgar niveles más altos de permiso a los programas sin estar al tanto de haber comenzado esos programas. El tráfico adicional de Internet inesperado es una posible indicación. El nivel de riesgo citado fue en el máximo rendimiento del malware.
La siguiente es una descripción general de la lista completa de malware, gusanos y troyanos de Linux conocidos en este momento, cortesía de Wikipedia:
- Kaiten: Linux.Puerta trasera.Kaiten descubrió el 14 de febrero de 2006, nivel de riesgo bajo.
- Rexob: Linux.Puerta trasera.Rexob descubrió el 26 de julio de 2007, nivel de riesgo muy bajo.
- Alaeda Infecta otros archivos binarios (programa) en el mismo directorio. Si se ejecuta como un usuario normal que realiza un trabajo de no programación, no debe tener ningún otro binarios en su carpeta de inicio. Alaeda no tendrá nada que infectar. Esta es una buena razón por la que no debe descargar e instalar archivos aleatorios en Internet. Si no sabe por qué está escribiendo su contraseña, no lo haga. Sin embargo, de manera realista, los archivos ELF (el equivalente de Linux de un Windows .exe) son bastante exigentes sobre el sistema que ejecutan, por lo que la posibilidad de infectarse es ligera.
- Maldito conejito descubierto el 24 de mayo de 2007. Una vez ejecutada, la amenaza infecta todos los archivos en la carpeta del SB.Badbunny Worm se ejecutó originalmente, así que no lo ejecute en algún lugar donde tenga archivos que no desea infectarse. Su nombre de archivo era “Badbunny.pl “. Fue escrito como un virus multiplataforma que afecta a los usuarios de Windows mucho más que a los usuarios de Linux porque es más fácil para los programas obtener privilegios de root o superusuario en Windows.
- Binomo es de 2004 y los archivos ELF afectados de manera similar a Alaeda. Las mismas condiciones se aplican aquí. Su posibilidad de infectarse es zilch si no le da una contraseña, y no mucha si lo hace. Sin embargo, esté seguro y no ejecute archivos adjuntos aleatorios.
- Dicha fue probablemente una prueba de concepto de alguien de 1997 tratando de demostrar que Linux podría ser infectado. Debido al sistema de privilegios de usuario de Linux y las miles de versiones de Linux, no funcionó en absoluto. Este es mi virus favorito. Escribe un registro ordenado de todas sus acciones a /tmp /.Bliss e incluso tiene una opción de línea de comandos “-BLISS-UNINFECT-FILE-PLESE” que realmente hace lo que dice. El escritor se disculpó por no tener suficiente tiempo para desarrollar felicidad más allá de la etapa de prueba beta. Es uno de los pocos virus que salieron a la naturaleza, pero no pudo propagarse más rápido que la gente (generalmente accidentalmente) lo limpiaba. Además, casi nada sobre el núcleo de Linux es el mismo que en 1997, así que no se asuste! Este es casi un artículo de coleccionistas, pero creo que está extinto.
- Mosca fue un virus de investigación para un curso de sistemas operativos y nunca estuvo en la naturaleza. Incluso tiene un sitio web y un desinstalador. Si quieres ser infectado por un virus, este es bueno. Sin embargo, deberá compilarlo para su sistema, así que prepárese para seguir muchas instrucciones complicadas.
- El proyecto Bukowski Este proyecto está destinado a demostrar que los enfoques populares actuales para la seguridad del software (E.gramo. DAC, Aleatización de VMA, etc.) no son suficientes y que otros enfoques deben considerarse más en serio (E.gramo. Mac, diseño por contrato). Su página web
- Diesel se llama “relativamente inofensivo” por viruslict.comunicarse. Es un virus elfo, al igual que los demás, descubierto en 2002. No es necesario preocuparse
- El virus Kagob Viene en dos sabores e incluso contiene un aviso de derechos de autor (2001). No hay síntomas de infección. Curiosamente, cuando se ejecuta, el virus desinfecta el archivo infectado a un directorio temporal antes de ejecutar, luego elimina el archivo después de que se ejecute. Los mismos problemas de elfos que antes. Tampoco obtendrás este.
- Metáfora También conocido como Smilie es otro proyecto con su propia página web. Se establece la función exacta y la evolución del virus. A partir de 2002, no debería representar ningún riesgo, incluso si puede encontrar uno en la naturaleza. Si realmente quieres infectarte, descarga la fuente y compilarla tú mismo.
- Nuxbee Virus.Linux.Nuxbee.1403, descubierto diciembre de 2001. Este era un virus parásito de Linux, no inofensivo y no memoria,. Buscó archivos ELF en el contenedor de directorio, luego se escribió en la mitad del archivo. Los archivos infectados por virus si se ejecutan con los derechos de superusuario. Se escribió a la compensación del punto de entrada, cifra y guardó bytes originales al final de un archivo. Vea la página en VirusList.
- OSF.8759 es el primer virus realmente peligroso en la lista. No solo infecta todos los archivos en el directorio (y los archivos del sistema si se ejecutan como root), sino que también instala una puerta trasera en su sistema. La puerta trasera no sufre los problemas de los virus ELF normales porque el virus en sí carga la puerta trasera. Sin embargo, esto significa que el virus aún necesita trabajar bajo ELF, lo que limita la posibilidad de que funcione en su sistema. Dado que el virus es de 2002, prácticamente no hay posibilidad de que se ejecute en su sistema. Si hay una nueva versión disponible, es posible que deba preocuparse.
- Podloso El virus del iPod, descubierto el 4 de abril de 2007. Linux.Podloso fue un virus de prueba de concepto que infectó archivos específicos de iPodlinux en el dispositivo comprometido. Una vez que se completó la rutina de infección, se mostró el mensaje “Usted está infectado con [eliminado] E First Ipodlinux Virus”. También se muestra un mensaje de saludos predeterminados cuando Linux se cerró.
- Rike descubierto en agosto de 2003. Rike.1627 era un virus parásito no residente no densado. Buscó archivos ejecutables de Linux en el directorio actual, luego se escribió en la mitad del archivo. Su tamaño fue de 1627 bytes y se escribió en el ensamblador. A continuación, el virus insertó un comando de salto a la dirección del punto de entrada. Vea la página en VirusList.
- Primero también es de 2002 y también instala un trasero. Sin embargo, opera bajo reglas ELF normales, por lo que es prácticamente inofensivo para los sistemas de hoy.
- Sátiro descubierto en marzo de 2001 y fue otro virus parásito de Linux inofensivo que no es residente. El virus era un módulo ejecutable de Linux (archivo ELF). Buscó otros archivos ELF en el sistema y luego intentó infectarlos. De la lista de virus de nuevo.
- Staog fue el primer virus de Linux, creado en 1996. Utilizó vulnerabilidades que han sido parcheadas durante mucho tiempo. No puede dañarte.
- Vit es otro virus elfo, esta vez desde 2000. Como Ubuntu no existía hace siete años, no ejecutará un sistema tan viejo y no se infectará.
- Invierno es también de 2000 y es el virus de Linux más pequeño conocido. Sufre de los mismos problemas que todos los virus elfos.
- Lindosa también era conocido como Winux y Peelf. Era otro virus de prueba de concepto, que muestra cómo se puede construir un virus para infectar las computadoras de Windows y Linux. Nunca se ha visto en la naturaleza. Hecho en marzo de 2001.
- Ingenio aparentemente lanzado en diciembre de 2007, otra prueba de concepto por el aspecto.
- Zipia Pasos por infección de .archivos zip. Cuando se ejecuta, el virus infecta a todos los demás .archivos zip en el directorio. No tiene otros efectos nocivos. A partir de 2001, es poco probable que lo encuentres.
- Gusano neto.Linux.admir: Esto es de 2001 que explotó un tampón desbordado (uno de los métodos más comunes para los virus). Escanea la red para computadoras con puertos abiertos, intenta el ataque, infecta las páginas web alojadas en el sistema y se propaga más. Este gusano no es peligroso para usted porque los excesos de búfer han sido reparados durante años y no tiene puertos abiertos.
- Adorar: Una computadora infectada escanea la red para los servidores DNS, FTP y de impresora, infectándolos utilizando varios métodos. Se instala una puerta trasera y el gusano se propaga a sí mismo. Este gusano no es peligroso para ti porque los métodos de ataque también son de 2001 y han sido parcheados por mucho tiempo. Incluso si no estaban parchados, no tiene estos servicios ejecutados en su sistema Ubuntu.
- El gusano de queso usó una puerta trasera que fue instalada por otro gusano. El gusano de queso retiró la puerta trasera y se propagó. Fue un intento de limpiar un sistema ya infectado. Este gusano no es peligroso porque los gusanos que necesitaba propagar ya no son peligrosos. Si alguna vez fue peligroso en primer lugar es discutible.
- Devnull es un gusano de 2002 que utilizó un antiguo OpenSSL para infectar un sistema, convirtiéndose en parte de una botnet controlada por IRC. El gusano solo podía propagar si un compilador estuviera presente en el sistema. La vulnerabilidad que este gusano utilizado ha sido parcheado durante mucho tiempo. OpenSSH no está instalado en su sistema de forma predeterminada.
- Kork Utiliza el Red Hat Linux 7.0 Servidor de impresión y necesita descargar parte de sí mismo desde un sitio web. Ese sitio web ya no existe. Sombrero rojo 7.0 no es Ubuntu Linux. Estás seguro.
- Lapador no tiene información al respecto, en cualquier lugar, por lo que no puedo darle ninguna información al respecto, pero se agregó a la lista en 2005, y cualquier vulnerabilidad que explotó es casi seguro que se ha parcheado ahora. No puedo decir con certeza si este gusano podría afectarte o no, pero la mayoría de las vulnerabilidades están parcheadas en unos días, no semanas, por lo que dos años lo hacen muy poco probable que te vean afectado por esto.
- El gusano L10n (pronunciado “león”) estuvo activo en 2001 y usó un servidor de impresora para explotar. La vulnerabilidad ha sido parcheada y el servidor no está instalado en Ubuntu. Esto no es peligro para ti.
- El poderoso gusano apareció en 2002 y utilizó una vulnerabilidad en el módulo de sesión seguro del antiguo servidor web de Apache, instalando una puerta trasera y uniendo una Botnet IRC. Esta vulnerabilidad ha sido parcheada, Apache no está instalada en su sistema y toda la arquitectura del servidor web ha cambiado. Nunca puedes infectarte.
- Molienda descubierto el 18 de noviembre de 2002. Se replicó a los sistemas Linux en las plataformas Intel y utilizó exploits remotos en cuatro servidores diferentes para extenderse a computadoras vulnerables. Si logró explotar un sistema, generó una carcasa en el sistema para recuperar el mworm.Paquete TGZ usando FTP. Luego sin comprimir el contenido de mworm.TGZ al “/TMP/. “Directorio. Se suponía que el gusano debía abrir una puerta trasera en el puerto TCP/1338 y ofrecer una carcasa remota a un atacante para conectarse a este puerto.
- Ramen Aparentemente se extendió en enero de 2001, atacando solo a los sistemas Redhat, no a nuestra familia Debian. Una característica inusual de este gusano era su tarjeta de presentación que hizo que los sistemas infectados sean fácilmente identificables: reemplazó todos los archivos en el sistema llamado “índice.html “con una versión modificada con el título de la página” Ramen Crew “
- El gusano de la bolsa usó la misma vulnerabilidad que el poderoso gusano y operó de manera similar. Tampoco puedes conseguir este.
- SSH Bruteforce Aparentemente se estaba desarrollando en 2007, pero parece que nunca ha alcanzado ni siquiera la liberación alfa, y mucho menos las pruebas beta!
Esa es la lista completa de virus y gusanos de Linux. Menos de treinta. Compare eso con los 140,000 virus estimados para Windows, y comprenderá por qué la gente dice que no necesita un escáner de virus en Linux.
La realidad
- Ejecute todos los archivos a través de un servidor que verifica por usted. Gmail, Yahoo Mail y Hotmail tienen un maravilloso software de corriente.
- Revise los archivos para ver los virus usted mismo.
Puede instalar un programa llamado clamav. Instalar el paquete. No aparecerá en el menú. Ejecutarlo llegando a una línea de comandos y escriba “clamscan -h” para obtener ayuda sobre cómo ejecutarla. Si realmente necesita usar un front-end de GUI y no le gusta la línea de comandos, simplemente instale “clamtk”. Consulte la página antivirus para obtener otros paquetes antivirus e instrucciones más detalladas.
¿Cómo sé si mi sistema Ubuntu tiene un virus??
Soy bastante nuevo en el sistema Ubuntu, actualmente usando Ubuntu 18.04. He sido un usuario de Windows desde un niño (pero no soy TechnoGeek). Me preguntaba si Ubuntu puede verse afectado por virus y cómo puedo saber si mi sistema está afectado. He visto algunos artículos en la red sobre el software antivirus para los sistemas Linux/Ubuntu, ¿son reales??
116k 54 54 Insignias de oro 312 312 Insignias de plata 488 488 Insignias de bronce
preguntó el 23 de octubre de 2019 a las 2:46
19 1 1 Insignia de oro 1 1 Insignia de plata 4 4 Insignias de bronce
No lo necesitas. Es más probable que te golpees con un rayo que tu caja de Linux infectada con un malware. Esto se debe en parte a la restricción y principalmente al ecosistema de software de código abierto que le impide instalar basura desconocida desde Internet como root.
23 de octubre de 2019 a las 3:47
Posible duplicado de ¿necesito tener instalado software antivirus??
26 de octubre de 2019 a las 4:35
1 Respuesta 1
He estado usando Linux (menta ahora mismo) durante unos 3 años. Como un antiguo usuario típico de Windows, al principio me preocupaba los virus. Si bien no son desconocidos en Linux, parecen ser raros. Hasta ahora, no he necesitado antivito en Linux; Siempre uso un firewall y un enrutador, y eso parece ser suficiente.
Existe el riesgo de que los virus que apunten a Windows a encontrar su camino en su sistema, pero no pueden hacer nada en su sistema Linux. Sin embargo, pueden transmitirse a una máquina de Windows, si comparte archivos con un usuario de Windows. Pero esto se puede evitar escaneando los archivos que transfiere con el antivirus en la máquina de Windows antes de abrirlos. Creo que el programa de seguridad incorporado en Windows 10 (olvide cómo se llama) se puede configurar fácilmente para escanear cualquier dispositivo USB antes de abrir los archivos en él.
116k 54 54 Insignias de oro 312 312 Insignias de plata 488 488 Insignias de bronce
Respondido el 23 de octubre de 2019 a las 3:12
121 2 2 insignias de plata 11 11 insignias de bronce
Pregunta altamente activa. Gane 10 reputación (sin contar el bono de la asociación) para responder a esta pregunta. El requisito de reputación ayuda a proteger esta cuestión de la actividad de spam y no respuestas.
- seguridad
- malware
- antivirus
El blog de desbordamiento
Vinculado
Relacionado
Preguntas de red caliente
Suscríbete a RSS
Cuestión de alimento
Para suscribirse a este feed RSS, copie y pegue esta URL en su lector RSS.
Diseño / logotipo del sitio © 2023 Stack Exchange Inc; Contribuciones de los usuarios con licencia bajo CC BY-SA . Rev 2023.5.12.43428
Ubuntu y el logotipo del Círculo de Friends son marcas de canonical Limited y se usan bajo licencia.
Haciendo click “Acepta todas las cookies”, Usted acepta Stack Exchange puede almacenar cookies en su dispositivo y divulgar información de acuerdo con nuestra política de cookies.
¿Ubuntu tiene virus??
Reddit y sus socios usan cookies y tecnologías similares para proporcionarle una mejor experiencia.
Al aceptar todas las cookies, usted acepta nuestro uso de cookies para entregar y mantener nuestros servicios y sitio, mejorar la calidad de Reddit, personalizar el contenido y la publicidad de Reddit, y medir la efectividad de la publicidad.
Al rechazar cookies no esenciales, Reddit aún puede usar ciertas cookies para garantizar la funcionalidad adecuada de nuestra plataforma.
Para obtener más información, consulte nuestro Aviso de cookies y nuestra Política de privacidad .
Obtenga la aplicación Reddit
Escanee este código QR para descargar la aplicación ahora
O échale un vistazo en las tiendas de aplicaciones
La comunidad de Ubuntu en Reddit
Miembros en línea
por Kudo-Holmes
¿Necesito un antivirus para mi ubuntu??
Sé que esto puede sonar como una pregunta loca, pero sí, lo digo en serio, ¿necesito antivirus para mi ubuntu?. Comencé a usar Ubuntu como mi sistema operativo principal después de usar Windows toda mi vida, y para ser sincero, me siento inseguro, siento que estoy caminando desnudo y desarmado, cuando estaba usando Windows que usé para usar antivirus, así que me dio algo de seguridad, incluso tuve una experiencia sobre cómo tratar con Virus en Windows en caso de que me diga un virus, pero aquí en general, si tengo un virus que no tengo ningún virus, no tengo ningún virus, no tengo un virus, pero que no me digo, pero que no tengo ningún arte, no tengo ningún arte, no tengo ningún arte. Usos para Linux, y si hay, son tan pocos, sé que no sé mucho sobre el funcionamiento de los virus, pero sé que hay algo llamado multiplataforma, y probablemente también se aplique a los virus, incluso si no fue ejecutable, puede ser como una extensión del navegador o algo así, keylogger o algo o algo como algo así. Así que sí, volviendo a la pregunta original, ¿necesito antivirus para mi ubuntu?? y cómo protegerme a mí mismo y a mis datos en este sistema operativo?