Antywirus w linuxie

czy antywirus jest potrzebny do linuxa albo jakiś inny program zabepieczający dane?

Jak na razie jest za mało wirusów na linuksa, aby co kolwiek złapać. Co nie zmienia faktu, że dobrze by było mieć skonfigurowanego ‘iptables’ (linuxowy firewall).

Raczej nie.

chojinka , na forum używamy polskich znaków (ż, ł, ć, ś, ą itp.). Proszę wyedytować swojego posta i poprawić co trzeba. Niezastosowanie się do prośby będzie skutkowało przeniesieniem tematu do śmietnika.

A jakież to “wirusy” miały by się przyplątać na Linuksa? Takie jak w windowsie? :slight_smile:

Szkodników przypominających działaniem windowsowe wirusy było w przeszłości kilka, na starsze wydania kernela. Stworzone w laboratorium lub przez “niezależnych” zawodowców. Wyeliminowane. Jeśli pojawią się nowe, słabe miejsca w kernelu zostaną szybko poprawione a możliwość ich wykorzystania zostanie tym samym odcięta.

Nie “wirusy”, lecz ukryta, szkodliwa binarka bądź skrypt, wtopione gdzieś w plik instalacyjny “.deb” czy “.rpm”, instalowany (często z root) z niewiadomego źródła lub też szkodliwy skrypt dołożony choćby do instalatora motywu GTK, KDE itp., co miało już miejsce na gnome-look.org i podobnych. Szkodnika usunięto. Bardzo sprawnie.

Skrypty i binarki potrzebują praw dostępu. Na szczęście.

“noexec” w fstab - gdyby komuś było mało. SELinux, iptables (dobra i prosta (!) nakładka GUI to “Firestarter”)…

Oprócz celowych działań, istnieją jeszcze błędy w oprogramowaniu. Może się zdarzyć, że zainstalowany w systemie program posiada wadę fabryczną, która może wprowadzić dyskomfort.

Zaistniał już przypadek oprogramowania zamkniętego, pod postacią wtyczki flash, gdzie błąd w samej wtyczce pozwalał na dostanie się do zawartości schowka kopiuj/wklej z poziomu przeglądarki. Poprawka została opublikowana w krótkim czasie od momentu odkrycia.

Problemem mogą być nieprawidłowo skonfigurowane lub wręcz celowo usunięte zabezpieczenia np. serwerów. Dostęp do maszyny z poziomu root’a… root może wiele…

Antywirusy dla Linuksa mają na celu… wykrycie wirusów i śmieci tworzonych dla windows w celu ograniczenia ich rozprzestrzeniania. Wirusy stworzone dla windows na Linuksa… nie działają. Nawet pod wine.

Marketing - pojawiła się kiedyś informacja o nowym rootkicie na Linuksa, straszono ludzi przerażającymi możliwościami ataku na Linuksy Świata. “Zapomniano” dodać w “reklamach”, że na “stronie domowej” rootkita podano tylko kod źródłowy szkodnika.

Równie dobrze mógłbym sobie z poziomu root’a, wprost z terminala uruchomić polecenie usuwające MBR… ale z założenia akcja podziałała i mnóstwo portali wypisywało jak to Linux jest atakowany… źródłami do własnoręcznego pobrania, rozpakowania, skompilowania i uruchomienia + prawa do wykonania i atrybuty.


Co warto:

* Używać znanych dystrybucji Linuksa posiadających łatwy do zweryfikowania rodowód i renomę

* Instalować aktualizacje

* Nie instalować i nie uruchamiać binariów oraz skryptów z niewiadomego pochodzenia. Szczególnie z root’a i z “dziwnych” repozytoriów

* Uważać na nietypowe wymagania instalacyjne lub startowe instalowanego oprogramowania pochodzącego z zewnętrznych, poza dystrybucyjnych źródeł - po co ktoś tworzy instalowany z root’a pakiet instalacyjny “.deb” lub “.rpm”, zawierający wyłącznie(!?) nowy “theme” dla GNOME? Po co im dostęp do root’a?

* Korzystać z oficjalnych repozytoriów i zaufanego oprogramowania dla danej dystrybucji

* Nie “gdybać”, rozsiewając niesprawdzone informacje

* Ciężko jest zabezpieczyć instalację dystrybucji Linuksa przed zupełnie nieodpowiedzialnym bądź eksperymentującym z systemem użytkownikiem

* Nie bać się Linuksa, nie gryzie, jest jednym ze sposobów na uruchomienie sprzętu i oprogramowania (tak, do tego właśnie służy system operacyjny)

:slight_smile:

Potrzebujecie zabezpieczyć przechowywane lub przesyłane dane? Asymetryczne PGP jest odpowiedzią.

Dodane 10.08.2010 (Wt) 4:18

Dobrym narzędziem stworzonym do skanowania systemu na obecność zainstalowanych “rootkitów” jest: http://www.chkrootkit.org/

Narzędzie dla systemów *nixowych.

W Ubuntu można je zainstalować poprzez centrum oprogramowania, gdzie (10.04 LTS server):

Po instalacji, odpalamy serię testów poleceniem:

sudo chkrootkit

Komunikaty typu:

powinny cieszyć oczy.

:slight_smile: