“Sudo apt-get install” kullanarak bir virüs bulabilir miyim?


74

Kullanarak yazılım indirmenin güvenli olduğundan emin olmak istiyorum sudo apt-get install. Paketler bir yere mi tarandı? Bu komut virüsüyle indirilen tüm paketler ücretsiz midir?

Virüssüz olmadıklarının garantisi yoksa, virüs içeren bir paket yükledikten sonra saldırgan makinemi kontrol edebilir mi? Bilgisayarımda yüklü olan tüm paketleri yanımda kontrol edebilmemin bir yolu var mı? (sistem tarafından otomatik olarak değil. Sistem tarafından değil, benim tarafımdan yüklenen tüm paketleri görmek için onları filtrelemek istiyorum.)


8
Bu soru geçerli, ancak virüslerle ilgili yanlış algılamalar var. Enfeksiyondan kaçınmanın tek yolu kara liste, Windows'un ters güvenlik modeli sayesinde her yerde bulunmasına rağmen çok kötü bir yöntemdir . Bir yazılım paketini "taramak" kötü niyetli eylemleri önlemenin korkunç bir yoludur.
Joker,

2
Tomas, yorumun bir moderatör tarafından kaldırıldı. Lütfen tekrar tekrar göndermeyin.
jokerdino

Yanıtlar:


108

aptVarsayılan bir Ubuntu sisteminde virüs bulaşması çok düşük olacaktır. Ancak, mümkün olmadığı anlamına gelmez:

  • Kötü Amaçlı PPA
    APT'nin özelliklerinden biri, yöneticilerin APT önbelleğine Kişisel Paket Arşivleri (PPA'lar) veya diğer yazılım kaynaklarını ekleme kabiliyetidir. Bu üçüncü taraf APT kaynaklarının mutlaka güvenilir olması gerekmez ve virüs taşıyabilir. Bununla birlikte, bu virüslü kaynaklardan birini eklemek, makinenin yöneticisinin kasıtlı olarak harekete geçmesi, kişinin kendisini eklemesini zorlaştırır.
  • Hacked Repository
    Teoride, bir yazılım deposu kötü niyetli bir tarafça saldırıya uğrayabilir ve indirilen .debdosyaların potansiyel olarak yük taşıma potansiyeli taşımasına neden olabilir . Bununla birlikte, resmi yazılım havuzları çok dikkatli bir şekilde izlenir ve bu depolar için güvenlik oldukça sıkıdır. Resmi Ubuntu yazılım kaynaklarından birini indirmek için bir bilgisayar korsanı zorlanır, ancak üçüncü taraf yazılım kaynakları (yukarıya bakın) çok daha kolay bir şekilde tehlikeye girebilir.
  • Aktif MITM / Ağ Atakları
    Eğer bir ağ daha yüksek bir şekilde tehlikeye atılırsa (örneğin ISS'niz tarafından), resmi yazılım kaynaklarından virüs bulaşması mümkündür. Bununla birlikte, bu kalibreye yapılan bir saldırı, GPG anahtar dağıtım sunucuları ve resmi depolar dahil olmak üzere, birçok site ve Ortadaki Adam için birçok beceri yeteneği gerektirecektir.
  • Zayıf Yazılı / Kötü Amaçlı Kod
    Güvenlik açıkları açık kaynak kodlu, hakem tarafından incelenen ve korunan kodlarda var. Bu şeyler teknik olarak tanım olarak "virüs" olarak kabul edilmese de, kodda gizlenen veya hiç açığa vurulmamış bazı istismarlar, kötü niyetli bir saldırganın sisteminize virüs yerleştirmesine veya oyulmasına izin verebilir. Bu tür meselelere bir örnek OpenSSL'den Heartbleed veya çok daha yeni olan Dirty CoW olacaktır. Dan programları unutmayın universeya multiverseaçıklandığı gibi repolarının bu çaptaki potansiyel tehditler vardır burada .

apt(Linux sistemlerdeki önemi nedeniyle) hem istemci hem de sunucu tarafında bu tür saldırıların neredeyse tümüne karşı büyük ölçüde korunur. Mümkün olmakla birlikte, ne yaptıklarını bilen ve hata günlüklerini nasıl okuyacağını bilen bir yönetici, bu saldırıların gerçekleşmesini önleyebilecek.

Ek olarak, aptindirilen dosyaların meşru (ve doğru bir şekilde indirilmiş ) olduğundan emin olmak için imza doğrulamayı da zorlar ve aptbu dijital imzalara sahte davranılamaz.


Kötü amaçlı yazılımın bulaştığı bir olayla ilgili olarak, en kolay yol, sistemi zemine yakmak ve en yeni (ve bilinen temiz) yedekten yeniden başlamaktır. Linux'un doğası gereği, kötü amaçlı yazılımın sistemde o kadar derinden tezahür etmesi, asla bulunamaması veya çıkarılmaması çok kolay olabilir. Bununla birlikte, paketler gibi bir sistemi enfeksiyonlara karşı taramak için kullanılabilir clamavve rkhunterkullanılabilir.


6
"sistemi yere yakmak" - gerçekten iyi yazılmış bir virüs için bu neredeyse gerçek anlamda doğru. Donanımın fiziksel olarak imhası güvenli olacak; daha az bir şey çok zor olacak (örneğin, eğer sabit disk bellenimi kurulmuşsa).
Martin Bonner

2
Bu üç örneğin birbirini dışlamadığını belirtmekte fayda var. MITM tarafından saldırıya uğrayan üçüncü taraf PPA ekleyebilirsiniz.
el.pescado

11
(3) nasıl mümkün olabilir? Paketler imzalandı ve Ubuntu resmi depolarının ortak anahtarı Ubuntu kurulum medyasından geliyor. Sahte bir kurulum ortamından başlamadıkça bulaştığını düşünmüyorum.
Federico Poloni

6
Seçenek numarası 4: Underhanded Code'u resmi bir pakette eklemelisiniz. Heartbleed gibi hatalar, ağır böceklerin açık kaynak kodlu yazılımlarda bile yıllarca açık bir şekilde bulunabileceğini göstermektedir. Bu nedenle, bir saldırganın, emsal incelemesinde hayatta kalabilecek bir şekilde bir depoya kötü amaçlı kod enjekte etme olasılığı her zaman vardır. Bu durumda, arka kapıyı yalnızca orijinal sunucudan imzalı bir paket olarak indirebilirsiniz.
Falco

22
Linux dışı sistemlerde durumun bundan daha iyi olmadığını unutmayın. Tam tersi, gerçekten. Windows'ta yazılım almanın standart yolu tam anlamıyla bazı rasgele sitelerden indiriyor ve kötü bir şey olmadığını umuyorum. Tanımladığınız şey, yazılımı güvenli bir şekilde yüklemek konusunda yapabileceğiniz en iyi şeydir. (Bence bu soruyu acemi seviyede ve bunun farkına varamayacağına dair bir soruya cevap vermekte fayda var.)
jpmc26 23

16

apt-getyalnızca denetlenen resmi Ubuntu depolarından veya kaynaklarınıza eklediğiniz depolardan yüklenir. Karşılaştığınız her depoyu eklerseniz, kötü bir şey yüklemenize neden olabilirsiniz. Yapma bunu.


1
Diğer web sitelerinden * .deb dosyasını yüklemeniz gerektiğine dair örnekler var ama aynı zamanda inanıyorum. Diğer depolardan indirmek için bir ppa eklemeniz gerekir, ancak apt-get komutu hala kullanılır. Bu mümkün olsaydı ... bilinen "kötü web siteleri" listesinde karşı PPA 's kontrol etmek iyi olurdu
WinEunuuchs2Unix

8
Bir sağlama toplamı, yanlışlıkla bozulmaya karşı korur, ancak kasıtlı kurcalamaya karşı değil - kurcalamaya karşı koruma sağlayan OpenPGP imzalarıdır.
Charles Duffy

1
Paketi imzalayan kişiye güvendiğinizi varsayar ve anahtarı güvenilir bir şekilde kontrol edebilirsiniz. Açıkçası, her kişi bazen web'den yazılım indirir. Havuzlar büyük ama sonsuz değil. Mükemmel güvenlik ve güven bir hayal biraz.
Andrea Lazzarotto

Ancak ek depo ekleyemez misiniz?
Jeremy

“Karşılaştığınız her depoyu eklerseniz, kötü bir şey yüklemeye başlayabilirsiniz. Bunu yapma.”
Marc

5

Tarafından indirilen dosyalar sudo apt-get, tahrif edilmediğinden ve virüssüz olduğundan emin olmak için bu dosyanın kontrol toplamı / toplamı ile karşılaştırılır.

Nitekim, "sudo apt get hash sum" kelimesini google’da kullandığınızda karşılaştığınız sorunlar virüslere karşı çok fazla güvenlik sağlıyor.

Linux hiçbir şekilde virüssüz değildir, ancak olaylar pencerelerden muhtemelen 1000 kat daha azdır.

Sonra tekrar ekran adıma göre karar verirken önyargılı olabilirim :)

28 Kasım 2017 tarihinde yapılan yorumda, Windows'un Linux'dan nasıl 1.000'den fazla iş istasyonu olduğu ve bu nedenle neden Linux'u hacklemeye uğradığı anlatılmaktadır. Artık Linux'un 500 hızlı Süper Bilgisayarın hepsinde çalıştığını ve çoğu Web sunucusu Linux'u internete bağlanan tüm Windows iş istasyonlarını kırmanın en iyi yolu yapan Linux kullanıyor.

Google Chrome, Android ve Windows 10, kullanıcılara gizliliklerini ve muhtemelen aynı zamanda bazı güvenliklerini vermek için geniş bir fırsat sunar.


4
Eh? Checksum sorunları, kaza sonucu yolsuzluk olarak kasıtlı tadilattan kaçınmakla ilgili değildir - üzerinde bir imza olmadığı sürece (ve evet, Debian paketleri de OpenPGP imzalarına sahipse), sağlama toplamı, ham verinin kendisi kadar olabilir . Bir paketteki sağlama toplamı, oluşturma sırasında mevcut olanla eşleşmiyorsa, istenen orijinal içerikleri elde etmek için bu paketin çıkarılabileceği konusunda makul bir beklenti yoktur.
Charles Duffy

@Jeremy Yine de Linux, en iyi 500 süper bilgisayarı ve web sunucularının çoğunu çalıştırıyor.
WinEunuuchs2Unix

3

Apt-get yalnızca resmi Ubuntu depolarından kuracak olsa da, sahip olduğunuz paketlerin temiz olduğunu% 100 garanti etmiyor.

Depo saldırıya uğradığında, hacker paketlere zarar kodu enjekte edebilir. Örnek olarak Linux Mint sunucusu hacklendi ve hacker kötü amaçlı yazılımları ISO dosyalarına enjekte etti. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/


3
NSA, DNC ve bitcoin borsaları bile son zamanlarda hacklendi. Ubuntu depolarının% 99,99999 virüssüz olduğunu ve bunun da cevabımızın cevabı olduğunu söylemek güvenli olduğunu düşünüyorum. Aslında hiç kimse bu soru ve cevapta Ubuntu virüsü ile ortaya çıkmadı. KASLR'nin çoğu insanın bile bilmediği ve uzun süredir Linux tabanlı olmayan ve sadece global haberlere dayanan alternatif olmayan bir web sitesinde okuduğum uzun süredir devam eden Linux virüs / kötü amaçlı yazılım var. Linux’un Windows’tan daha az virüs içerdiğini ve Ubuntu Güncellemesinin güvenli olduğunu söylemek istiyorum. Ancak her zaman olduğu gibi web sitelerine dikkat edin.
WinEunuuchs2Unix

2
Kötü amaçlı kodları bir ISO'ya ve apt sunucularına enjekte etmek arasında büyük bir fark var. ISO'lar tam olarak imzalanmadı - bu tür imzalama için kullanılabilecek modern araçlar mevcut (önyükleyiciyi korumak için EFI imzalama, çekirdeği korumak için GRUB OpenPGP doğrulama, kök dosya sistemini korumak için dm-verity), ancak dm -verity henüz ChromeOS dışında yaygın olarak kullanılmamaktadır. Diğer taraftan, apt sunucularının içeriği OpenPGP imzasına sahiptir - onları geliştirmek için güvenilir geliştiricilerden birinin iş istasyonuna girmeniz gerekir.
Charles Duffy

1
ISO enjekte etmek ve virüslü apt paketlerini sunmak tamamen farklı. Bir sunucu saldırıya uğrayabilir ve virüs bulaşmış iso hizmet edilebilir, ancak apt bu şekilde dağıtılamaz. bunu önleyecek imzalar var
Anwar

-4

sudo izinlerinin ne olduğuna bağlı. kök erişimi? tüm bahisler kapalıdır - güvende olabilir veya olmayabilir güvenli apt-get ekosistemine güvenmek için ipso vardır. Bunun korkunç bir fikir olduğunu düşünüyorum ama her zaman yapıyorum çünkü tek seçenek bu. Güvenliğin yüksek olduğu hassas bir kurulum kullanıyorsanız, o zaman tamamen kontrol etmediğiniz her şeye rağmen sudo çalıştırmak muhtemelen çılgıncadır. Eğer sadece normal bir schmoe iseniz o zaman muhtemelen iyi.


Buradaki soru, apt-get ekosisteminin gerçekte ne kadar güvenli olduğu ve ne ölçüde olduğu ve bu cevabın kafa kafaya cevap verdiğinden emin değilim. "Korkunç fikir" e gelince - güvenilir geliştiricilerin sahip olduğu OpenPGP anahtarlarını işletim sistemine (zaten yapıldığı gibi) dağıtmanın ötesinde ve ek anahtarlar (PPA eklerken olduğu gibi) sağlamak için açık kullanıcı eylemi gerektiren kendi yazılım dağıtım sisteminizi inşa ediyorsanız ekler misiniz?
Charles Duffy

hayır, soru çok açık. sadece op oku. "Virüs bulabilir miyim?" evet, kesin olarak. kendi yazılım dağıtım sisteminizi kurmak tamamen farklı bir sorudur.
mobileink, 22

ps. "Bence" dedim, bu zorlu bir fikir değil. Aslında, yazılım dağıtım sistemlerinin sudo gerektirmesi korkunç bir fikir.
mobileink

6
Ayrıcalıklı olmayan bir kullanıcının diğer ayrıcalıklı kullanıcılar için varsayılan PATH konumunda konumlara yazılım yüklemesine izin vermenin daha da kötü bir fikir olduğunu iddia ediyorum . Homebrew burada ciddi bir suçludur - kurulumu yapılır yapmaz, ilgili kullanıcı adı altında çalışan herhangi bir tehlikeye neden olan işlem /usr/local/bin, kullanıcının idari faaliyetlere izin vermeyi istediklerini onaylamalarını gerektirmeden yazılımı yükleyebilir .
Charles Duffy

3
Teorik olarak mümkün, fakat daha az muhtemel. Ve bu teorik olarak iş yaptığımız Güvenlik SE değil - bu pratikte sorulan sorularla son kullanıcılara odaklanan Ask Ubuntu.
Charles Duffy
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.