Antywirus w linuxie


(Chojinka) #1

czy antywirus jest potrzebny do linuxa albo jakiś inny program zabepieczający dane?


(Jacop96) #2

Jak na razie jest za mało wirusów na linuksa, aby co kolwiek złapać. Co nie zmienia faktu, że dobrze by było mieć skonfigurowanego 'iptables' (linuxowy firewall).


(TheUsh) #3

Raczej nie.


#4

chojinka , na forum używamy polskich znaków (ż, ł, ć, ś, ą itp.). Proszę wyedytować swojego posta i poprawić co trzeba. Niezastosowanie się do prośby będzie skutkowało przeniesieniem tematu do śmietnika.


(Gabrielmichalski) #5

A jakież to "wirusy" miały by się przyplątać na Linuksa? Takie jak w windowsie? :slight_smile:

Szkodników przypominających działaniem windowsowe wirusy było w przeszłości kilka, na starsze wydania kernela. Stworzone w laboratorium lub przez "niezależnych" zawodowców. Wyeliminowane. Jeśli pojawią się nowe, słabe miejsca w kernelu zostaną szybko poprawione a możliwość ich wykorzystania zostanie tym samym odcięta.

Nie "wirusy", lecz ukryta, szkodliwa binarka bądź skrypt, wtopione gdzieś w plik instalacyjny ".deb" czy ".rpm", instalowany (często z root) z niewiadomego źródła lub też szkodliwy skrypt dołożony choćby do instalatora motywu GTK, KDE itp., co miało już miejsce na gnome-look.org i podobnych. Szkodnika usunięto. Bardzo sprawnie.

Skrypty i binarki potrzebują praw dostępu. Na szczęście.

"noexec" w fstab - gdyby komuś było mało. SELinux, iptables (dobra i prosta (!) nakładka GUI to "Firestarter")...

Oprócz celowych działań, istnieją jeszcze błędy w oprogramowaniu. Może się zdarzyć, że zainstalowany w systemie program posiada wadę fabryczną, która może wprowadzić dyskomfort.

Zaistniał już przypadek oprogramowania zamkniętego, pod postacią wtyczki flash, gdzie błąd w samej wtyczce pozwalał na dostanie się do zawartości schowka kopiuj/wklej z poziomu przeglądarki. Poprawka została opublikowana w krótkim czasie od momentu odkrycia.

Problemem mogą być nieprawidłowo skonfigurowane lub wręcz celowo usunięte zabezpieczenia np. serwerów. Dostęp do maszyny z poziomu root'a... root może wiele...

Antywirusy dla Linuksa mają na celu... wykrycie wirusów i śmieci tworzonych dla windows w celu ograniczenia ich rozprzestrzeniania. Wirusy stworzone dla windows na Linuksa... nie działają. Nawet pod wine.

Marketing - pojawiła się kiedyś informacja o nowym rootkicie na Linuksa, straszono ludzi przerażającymi możliwościami ataku na Linuksy Świata. "Zapomniano" dodać w "reklamach", że na "stronie domowej" rootkita podano tylko kod źródłowy szkodnika.

Równie dobrze mógłbym sobie z poziomu root'a, wprost z terminala uruchomić polecenie usuwające MBR... ale z założenia akcja podziałała i mnóstwo portali wypisywało jak to Linux jest atakowany... źródłami do własnoręcznego pobrania, rozpakowania, skompilowania i uruchomienia + prawa do wykonania i atrybuty.


Co warto:

* Używać znanych dystrybucji Linuksa posiadających łatwy do zweryfikowania rodowód i renomę

* Instalować aktualizacje

* Nie instalować i nie uruchamiać binariów oraz skryptów z niewiadomego pochodzenia. Szczególnie z root'a i z "dziwnych" repozytoriów

* Uważać na nietypowe wymagania instalacyjne lub startowe instalowanego oprogramowania pochodzącego z zewnętrznych, poza dystrybucyjnych źródeł - po co ktoś tworzy instalowany z root'a pakiet instalacyjny ".deb" lub ".rpm", zawierający wyłącznie(!?) nowy "theme" dla GNOME? Po co im dostęp do root'a?

* Korzystać z oficjalnych repozytoriów i zaufanego oprogramowania dla danej dystrybucji

* Nie "gdybać", rozsiewając niesprawdzone informacje

* Ciężko jest zabezpieczyć instalację dystrybucji Linuksa przed zupełnie nieodpowiedzialnym bądź eksperymentującym z systemem użytkownikiem

* Nie bać się Linuksa, nie gryzie, jest jednym ze sposobów na uruchomienie sprzętu i oprogramowania (tak, do tego właśnie służy system operacyjny)

:slight_smile:

Potrzebujecie zabezpieczyć przechowywane lub przesyłane dane? Asymetryczne PGP jest odpowiedzią.

-- Dodane 10.08.2010 (Wt) 4:18 --

Dobrym narzędziem stworzonym do skanowania systemu na obecność zainstalowanych "rootkitów" jest: http://www.chkrootkit.org/

Narzędzie dla systemów *nixowych.

W Ubuntu można je zainstalować poprzez centrum oprogramowania, gdzie (10.04 LTS server):

Po instalacji, odpalamy serię testów poleceniem:

sudo chkrootkit

Komunikaty typu:

powinny cieszyć oczy.

:slight_smile: