Chciałbym upewnić się, że pobieranie oprogramowania jest bezpieczne sudo apt-get install
. Czy gdzieś są skanowane paczki? Czy wszystkie pakiety pobrane przy użyciu tego polecenia są wolne od wirusów?
Jeśli nie ma żadnej gwarancji, że nie są wolne od wirusów, czy po zainstalowaniu pakietu zawierającego wirusa atakujący byłby w stanie w pełni kontrolować moją maszynę? Czy jest jakiś sposób, aby sprawdzić wszystkie pakiety, które zostały zainstalowane przeze mnie na komputerze? (nie przez system automatycznie. Chciałbym je filtrować, aby zobaczyć wszystkie pakiety, które zostały zainstalowane przeze mnie ręcznie, a nie przez system).
Odpowiedzi:
apt
w domyślnym systemie Ubuntu jest bardzo mało prawdopodobne, aby uzyskać wirusy. Nie oznacza to jednak, że nie jest to możliwe:Jedną z funkcji APT jest możliwość dodawania przez administratorów osobistych pakietów archiwów (PPA) lub innych źródeł oprogramowania do pamięci podręcznej APT. Te zewnętrzne źródła APT niekoniecznie są zaufane i mogą przenosić wirusy. Dodanie jednego z tych zainfekowanych źródeł wymagałoby jednak celowego działania administratora maszyny, co utrudniłoby samodzielne dodanie jednego z nich.
Teoretycznie repozytorium oprogramowania może zostać zhakowane przez złośliwą stronę, powodując, że pobrane
.deb
pliki mogą przenosić złośliwe ładunki. Jednak oficjalne repozytoria oprogramowania są bardzo uważnie obserwowane, a bezpieczeństwo tych repozytoriów jest dość ścisłe. Hakerowi trudno będzie usunąć jedno z oficjalnych źródeł oprogramowania Ubuntu, ale źródła oprogramowania innych firm (patrz wyżej) mogą być znacznie łatwiejsze.Jeśli sieć zostanie naruszona wyżej (np. Przez Twojego dostawcę usług internetowych), możliwe jest zarażenie się wirusem z oficjalnych źródeł oprogramowania. Jednak atak tego kalibru wymagałby ogromnego wysiłku i zdolności do man-in-the-Middle wielu stron, w tym serwerów dystrybucji kluczy GPG i oficjalnych repozytoriów.
Luki w zabezpieczeniach dotyczące źle napisanego / złośliwego kodu istnieją w kodzie typu open source, sprawdzonym i utrzymywanym. Chociaż z definicji te rzeczy nie są technicznie uważane za „wirusy”, niektóre exploity ukryte lub nigdy nie ujawnione w kodzie mogą pozwolić złośliwemu atakującemu na umieszczenie wirusa w systemie lub jego uszkodzenie. Jednym z przykładów tego rodzaju problemu może być Heartbleed z OpenSSL lub znacznie nowsza Dirty CoW. Należy pamiętać, że programy z rep
universe
lubmultiverse
repo są potencjalnymi zagrożeniami tego kalibru, jak wyjaśniono tutaj .apt
(ze względu na znaczenie w systemach Linux) jest dość mocno chroniony przed prawie wszystkimi tego rodzaju atakami zarówno po stronie klienta, jak i serwera. Chociaż są one możliwe, administrator, który wie, co robią i wie, jak czytać dzienniki błędów, będzie w stanie zapobiec wystąpieniu któregokolwiek z tych ataków.Ponadto
apt
wymusza również weryfikację podpisów, aby upewnić się, że pobrane pliki są prawidłowe (i zostały pobrane poprawnie ), co jeszcze bardziej utrudnia przekradanie się złośliwego oprogramowaniaapt
, ponieważ tych podpisów cyfrowych nie można sfałszować.Jeśli chodzi o reagowanie na incydent związany z infekcją złośliwym oprogramowaniem, absolutnie najłatwiejszą ścieżką jest spalenie systemu na ziemię i rozpoczęcie od nowej (znanej i czystej) kopii zapasowej. Ze względu na naturę Linuksa złośliwe oprogramowanie może przejawiać się tak głęboko w systemie, że nigdy nie można go znaleźć ani wyodrębnić. Jednak pakiety takie jak
clamav
irkhunter
mogą być używane do skanowania systemu w poszukiwaniu infekcji.źródło
apt-get
zainstaluje się tylko z oficjalnych sprawdzonych repozytoriów Ubuntu lub z repozytoriów dodanych do twoich źródeł. Jeśli dodasz każde repozytorium, na które natrafisz, możesz skończyć instalowaniem czegoś nieprzyjemnego. Nie rób tegoźródło
Pobrane pliki
sudo apt-get
są porównywane z sumą kontrolną / sumą kontrolną dla tego pliku, aby upewnić się, że nie został zmieniony i jest wolny od wirusów.Rzeczywiście problemy, z jakimi spotykają się ludzie, gdy wyszukujesz w Google „sudo apt get hash sum”, to zbyt duże zabezpieczenie przed wirusami.
Linux nie jest w żaden sposób całkowicie wolny od wirusów, jednak incydenty są prawdopodobnie 1000 razy mniejsze niż Windows.
Znowu sądząc po nazwie ekranu, mogę być stronniczy :)
W komentarzu z 28 listopada 2017 r. Wspomniano o tym, że system Windows ma 1000 stacji roboczych więcej niż Linux, więc po co zawracać sobie głowę hackowaniem Linuksa. Podnosi fakt, że Linux działa teraz na wszystkich 500 szybszych superkomputerach, a większość serwerów WWW działa pod Linuksem, co sprawia, że jest to najlepszy sposób na zhakowanie wszystkich stacji roboczych Windows podłączonych do Internetu.
Google Chrome, Android i Windows 10 daje użytkownikom wiele okazji do ujawnienia swojej prywatności i zapewne bezpieczeństwa w tym samym czasie.
źródło
Chociaż apt-get będzie instalował się tylko z oficjalnych repozytoriów Ubuntu, nie gwarantuje 100%, że otrzymany pakiet jest czysty.
Jeśli repozytorium zostanie zhakowane, haker może wstrzyknąć kod szkodliwy do pakietów. Serwer Linux Mint jako przykład został zhakowany, a haker wstrzyknął złośliwe oprogramowanie do swoich plików ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
źródło
zależy od twoich uprawnień sudo. dostęp do roota? wszystkie zakłady są wyłączone - ipso faktycznie ufasz ekosystemowi apt-get, który może, ale nie musi, być bezpieczny. Myślę, że to okropny pomysł, ale robię to cały czas, ponieważ jest to jedyny wybór. Jeśli prowadzisz wrażliwą instalację, w której bezpieczeństwo jest na najwyższym poziomie, to uruchamianie sudo na czymś, czego nie do końca kontrolujesz, jest prawdopodobnie szalone. jeśli jesteś zwykłym schmoe, prawdopodobnie nic ci nie jest.
źródło
/usr/local/bin
bez konieczności potwierdzania przez użytkownika, że zamierza zezwolić na działania administracyjne.