Hayır, güvenliğini sağlamak için Ubuntu'da bir Antivirüs (AV) uygulamasına ihtiyacınız yoktur .
Diğer "iyi hijyen" önlemlerini uygulamanız gerekir, ancak burada verilen yanıltıcı cevapların ve yorumlara bazılarının aksine, Anti-virüs bunların arasında değildir.
Yeni başlayanlar için, buradaki en iyi yanıtların bazılarında iki sorun arasında bir karışıklık var gibi görünüyor:
- Linux için virüslerin varlığı ve
- Bir sistemi gerçekten enfekte edebilme .
Bu ikisi aynı değil. Kesinlikle Linux üzerinde çalışan 'virüsler' var, ancak onları çalıştırmak için kötü niyetli bir kullanıcının aktif olarak yüklemek için yerel ayrıcalıklı birisine sahip olması gerekiyor. Bu, sistemin sahibinin kötü niyetli kullanıcıya güvenmesini, yazılımı indirmesini ve sudo'yu kurmak için bir parola kullanarak kullanmasını (veya bazı kullanıcıların normal düzeyde zarar görmesine neden olmak için kendisi olarak çalıştırmasını) gerektirir. Aşılması gereken önemsiz bir engeller kümesi değil.
Bazı diğer sistemlerden farklı olarak, Ubuntu sistemini güvenlik düzeltmeleri konusunda güncel tutan (yapılması çok kolay) normal bir kullanıcı, normal olarak kazayla bir şey (örneğin bir ek açarak veya bir şeyi tıklatarak) kuramaz. İstisna, sıfır gün açık olduğu bilinmemektedir, ancak bu AV için yine de tamamen etkisiz kalacaktır . Bir Ubuntu kullanıcısı varsayılan olarak yönetici ayrıcalıklarıyla çalışmaz ve uzak kök girişleri devre dışı bırakılır.
Ek olarak, Ubuntu da geliyor:
- Rastgele adres yükleme (en çok bırakmaya çalışan kabuk girişimlerini engelleyen)
- Uygulama kısıtlamaları / engelleri sayesinde
apparmor
firefox gibi bir uygulama yalnızca çok kısıtlanmış bir dosya ve işlem alt kümesine erişebilir, örneğin (bkz. /etc/apparmor.d/usr.bin.firefox
)
- Çok kısıtlayıcı olacak şekilde ayarlanmış yerleşik güvenlik duvarı (iptables)
Bu yüzden güvende olmak için aşağıdaki temel güvenlik kurallarına uymanız gerekir:
- Yazılımınızı güncel tutun
- Yalnızca resmi depolardan indirilen (veya kendiniz yazdığınız yazılımı veya kaynak kodunu denetleyebilir) yazılımı çalıştırın
- Yüklemeler için sadece standart paket yöneticinizi kullanın. Özellikle, kaynak koduna bakarak denetleyemediğiniz rastgele kaynaklardan tescilli ikili şeyler yüklemeyin
apt-get source
).
- Bir ev güvenlik duvarına sahip olun ve gereksiz servisleri çalıştırmayın
- Olağandışı aktiviteyi tespit etmek için düzenli olarak bazı günlük taraması yapın - önerilir
logcheck
iptables
Başka bir çevre koruma katmanı için yerel tabanlı bir güvenlik duvarı ekleyin
- Parolalarınızı uzun ve güvende tutun (iyi bir parola yöneticisi önerilir). Mümkün olan her yerde iki faktörlü kimlik doğrulaması kullanın .
- Şifreli oturumları kullanın (kullanın
ssh
ve kullanın veya scp
değil )ftp
telnet
- Kapları (örneğin
docker
veya systemd-nspawn
görüntüleri) kullanın - yazılımı sistemin geri kalanından ayrı olarak çalıştırarak, hatta en çok çalışan / savunmasız yazılım olsa bile, kabının dışında hasara neden olamaz. Konteyner teknolojisi, temel olarak tehlikeye atılmış yazılımlar için oyun oynama anlamına gelir.
Ve bu çizgiler boyunca benzer iyi alışkanlıklar. Bunu yaparsanız, açık kaynaklı olmayan bir 'AntiVirus' (bu tür bir yazılıma nasıl güvenebilirsiniz?) Yükleyerek ve yanlış ve oldukça kandırılmış bir güvenlik hissine düşerek olacağınızdan çok daha güvenli olursunuz .
Tabii ki, kötü niyetli bir kullanıcı sizden bir yerden indirmenizi badstuff.deb
ve bir terminal penceresi açıp yazarak kurmanızı isterse:
sudo dpkg -i badstuff.deb
ve mecbur, tüm bahisler kapalı ve enfekte olduğun için sadece kendini suçluyorsun. Bir AntiVirus bu durumda sizi kurtarmak için pek olası değildir. Bu özel olmadıkça badstuff.deb
sınırlı kara listeye alınmış imzalar arasında sayılabilir.
Diğerlerinin de clamav
“Linux için” dediği gibi, esasen diğer (Linux olmayan) sistemlere yönelik bir tarama sunucusu olarak tasarlanmıştır.
Buradaki cevapların ve yorumların bazıları, aşağıdaki sıra dışı iddiayı öne sürüyor: kullanıcı düzeyinde bir hasar çok zararlı olabileceğinden (örneğin, kaldırma $HOME
ve altındaki her şey), sudo erişimi AV'ye duyulan ihtiyaçla ilgisizdir. Bu, kırmızı bir ringa balığıdır, çünkü $HOME
herhangi bir şekilde, virüslü veya virüssüz bir şekilde (veya yanlışlıkla) çıkarabilirsiniz . Kritik soru, yine: Eğer güvenilmeyen kaynaklardan gelen rasgele kod çalıştırabilirim ya da değil. Bunu yaparsanız, AV (veya başka bir önlem) sizi isteyerek sisteminize zarar vermekten kurtarmaz. Ubuntu'da, tüm sistem ve yazılım deposu eko sistemi rastgele kodlardan rastgele kodların çalıştırılmasını engellemek için tasarlanmıştır, bu nedenle "Ubuntu'yu virüslerden korumak için bir AV kurmak" zaman ve kaynak israfıdır.
Buradaki bazı cevaplar, Linux'ta ticari, açık kaynaklı olmayan bir AV yazılımı yüklemenizi önerir. Bunu yapma . AV yazılımı yükseltilmiş ayrıcalıklarla çalışır, sık sık indirilen bir dosyayı taramak ve başarısız olmak için sistem çağrısı anlamını değiştirir (örneğin, açık değiştir ()) ve çok önemli (bellek, CPU, disk, ağ) kaynakları kullanır. Böyle bir yazılım denetlenemez, bu nedenle güvenilmesi zor. Oldukça güvenli olan Linux sisteminize bu tür bir yazılımı yüklemek, sisteminizin saldırı yüzeyini önemli ölçüde artıracak ve daha az güvenli hale getirecektir .
Referanslar:
- İmza tabanlı virüsten koruma veya kötü amaçlı yazılımdan koruma etkili midir?
- Hangi otomatik izinsiz giriş tespiti ve bildirimi destop kullanım için iyidir?
- Windows için virüs yazmak OS-X ve Linux (Quora) ile karşılaştırıldığında daha mı kolay?
- Google: Symantec antivirüs kusurları "olabildiğince kötü"
- Kurulum
iptables
- askubuntu soru
systemd-nspawn
wiki üzerinde