Ubuntu’nun virüsü var mı?
Ubuntu belgeleri
Tarayıcı bazı sistem komutlarından geçer, gerçek rootkitleri ve bazı kötü amaçlı yazılımları, ağ ve yerel ana bilgisayar ayarlarını kontrol eder ve daha sonra bulguları bir günlük dosyasına kaydettirmenin yanı sıra özet verir.
Kötü amaçlı yazılım için Ubuntu sunucusunu nasıl tararsınız
Bir bulut linux üzerindeki beklenmedik davranışlar, kötü amaçlı yazılım enfeksiyonunun bir sonucu olabilirken, diğer kötü amaçlı yazılımlar onların varlığını uyarmayabilir. Sisteminizi farklı istenmeyen programlar için taramak, sorunları belirlemeye yardımcı olabilir veya en azından size temiz bir sunucuya sahip olmanız için gönül rahatlığı verebilir.
Bulut sunucunuzun herhangi bir kötü amaçlı yazılımdan temiz olduğundan emin olmak için birden fazla seçenek vardır, bu kılavuz sisteminizi kontrol etmek için kullanabileceğiniz birkaç tarama yazılımı üzerinden geçer.
İstiridye
Clamav, Linux dağıtımlarının çoğunluğu da dahil olmak üzere çok sayıda platformda bulunan popüler bir açık kaynaklı antivirüs motorudur. Aşağıdaki komutla yükleyin.
sudo apt-get install clamav clamav-deemon
Gerekli modüller yüklü olduğunda, Clamav için virüs veritabanını güncellemelisiniz.
İlk olarak, devamı güncellemesine izin vermek için ilgili süreçleri durdurun.
sudo systemctl clamav-freshclam stop
Ardından, güncelleyici uygulamasını çalıştırmak için aşağıdaki komutu kullanın.
sudo freshclam
Virüs tanımlarını güncellemeyi bitirdiğinizde, hizmetleri başlatın ve etkinleştirin.
sudo systemctl clamav-freshclam sudo systemctl clamav-freshclam etkinleştir
Ardından, taramanın aşağıdaki komutu kullanması gerektiği için çalıştığından emin olmak için ana dizininize bir test taraması yapın.
sudo clamscan -r /ev
Ev dizininizin herhangi bir virüs veya diğer kötü amaçlı yazılım türleri içermediğine bakıldığında, tarama geri gelmelidir.
Öyleyse işe yaradığını nereden biliyorsun?
Bunun için, açık bir test dosyası adı ile enfekte olmasıyla enfekte olduğu gibi çoğu anti-virüs yazılımı rapor eden tamamen zararsız bir program olan bir anti-virüs test dosyası indirebilirsiniz EICAR-AV TESTİ. Test dosyasını ana dizininize indirmek için aşağıdaki komutu kullanın.
wget -p ~/http: // www.Eicar.org/indir/eicar.com
Şimdi ev klasörünüzü tekrar yukarıdaki komutla tarayın, tarama tamamlandıktan sonra sonunda bir enfekte bir dosyanın bildirimini almalısınız. Clamav’ın test dosyasını doğru bir şekilde bulduğunu doğruladığınızda, tekrar taramak için aşağıdaki komutu kullanın ve bulunan enfekte dosyayı bulundu.
sudo clamscan -enfekte -remove --cursive /home
Kullanırken dikkatli olun –kaldırmak parametre. İlk olarak, onsuz daha geniş bir tarama çalıştırın ve ardından dosyaları kaldırırken veya bunları manuel olarak kaldırırken daha fazla yerel tarama.
Bulut sunucunuzun tam bir taramasını gerçekleştirmek için bu komutu kullanın
sudo clamscan-enfekte-kayındırıcı-excclude-dir = "^ /sys" /
Tarama, sistem kökünüzdeki her dizinden yinelemeye gider, ancak atlar /Sys Sanal dosya sistemi, yine de virüs içeremeyen bazı okunamayan dosyalardan oluştuğu için gereksiz uyarı çıktılarından kaçınmak için.
Rkhunter
RKHunter, sisteminizi rootkits ve genel güvenlik açıkları için taramak için yaygın bir seçenektir. Paket yöneticisi kullanılarak kolayca kurulabilir.
sudo apt-get install rkhunter
Yüklendikten sonra ve taramadan önce Dosya Özellikleri Veritabanını güncellemeniz gerekir.
sudo rkhunter --propupd
Bu, tarayıcının bazı yanlış alarmları önlemek için belirli dosyaların mevcut durumunu bilmesini sağlar. Güncellemeden sonra, tarayıcıyı aşağıdakilerle başlatmanız yeterlidir.
sudo rkhunter -checkall
Tarayıcı bazı sistem komutlarından geçer, gerçek rootkitleri ve bazı kötü amaçlı yazılımları, ağ ve yerel ana bilgisayar ayarlarını kontrol eder ve daha sonra bulguları bir günlük dosyasına kaydettirmenin yanı sıra özet verir.
Daha sonra, bu komutla tarama günlüğüne yoğunlaştırılmış bir bakabilirsiniz.
sudo kedi/var/log/rkhunter.Günlük | grep -i uyarı
Sistem güvenliğinizi artırmak için neler yapabileceğinize dair bazı ipuçları almak için çıktıyı gözden geçirin.
Chkrootkit
Chkrootkit, birçok yararlı kontrol çalıştıran ve şüpheleri bir çözüm bulmaya yönlendirebilen bir başka popüler rootkit tarayıcısıdır. Paket Yöneticisi ile çoğu dağıtım üzerine kurulabilir, bir ubuntu sistemlerinde aşağıdakileri kullanın.
sudo apt-get install chkrootkit
İşiniz bittiğinde, sunucunuzu bu komutla tarayın.
sudo chkrootkit
Tarama birçok enfeksiyon türünü kontrol edecek ve bulgularını yazdıracak. Herhangi bir uyarıyı kontrol etmek için çıktıda kaydırabilirsiniz. Ubuntu 14’te.04 Kullanıyor chkrootkit Sürüm 0.49 Suckit rootkit için yanlış pozitif bir uyarı almak mümkündür, kullanın rkhunter iki kez kontrol etmek için.
ChkrootKit, varsayılan olarak ekrana çıktı dışında rapor yazmaz, ancak çekleri otomatikleştirmek veya daha sonra bulgulara bir göz atmak istiyorsanız, kullanın tişört Çıktıyı bir günlük dosyasına yönlendirmek için.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.kayıt
Daha sonra herhangi bir uyarı için günlüğü kontrol edebilirsiniz.
sudo kedi/var/log/chkrootkit/chkrootkit.Günlük | grep -i uyarı
Sırasında chkrootkit bir makinenin tehlikeye atılmadığını belirlemeye yardımcı olmak için kullanılabilir, ‘son kelime’ olarak alınmamalı, olası enfeksiyonları teşhis etmek için diğer tarayıcılarla birlikte kullanmalıdır.
Yani Ubuntu’da anti-virüs yazılımını nasıl kullanacağınızı bilmek istiyorsunuz?
Bir Ubuntu sisteminiz var ve pencerelerle çalışmanız yıllardır sizi virüsler hakkında endişelendiriyor – bu iyi. Hayır yok virüs tanım gereği neredeyse her bilinen ve güncellemede.
Ubuntu belgeleri
Tarayıcı bazı sistem komutlarından geçer, gerçek rootkitleri ve bazı kötü amaçlı yazılımları, ağ ve yerel ana bilgisayar ayarlarını kontrol eder ve daha sonra bulguları bir günlük dosyasına kaydettirmenin yanı sıra özet verir.
Kötü amaçlı yazılım için Ubuntu sunucusunu nasıl tararsınız
Bir bulut linux üzerindeki beklenmedik davranışlar, kötü amaçlı yazılım enfeksiyonunun bir sonucu olabilirken, diğer kötü amaçlı yazılımlar onların varlığını uyarmayabilir. Sisteminizi farklı istenmeyen programlar için taramak, sorunları belirlemeye yardımcı olabilir veya en azından size temiz bir sunucuya sahip olmanız için gönül rahatlığı verebilir.
Bulut sunucunuzun herhangi bir kötü amaçlı yazılımdan temiz olduğundan emin olmak için birden fazla seçenek vardır, bu kılavuz sisteminizi kontrol etmek için kullanabileceğiniz birkaç tarama yazılımı üzerinden geçer.
İstiridye
Clamav, Linux dağıtımlarının çoğunluğu da dahil olmak üzere çok sayıda platformda bulunan popüler bir açık kaynaklı antivirüs motorudur. Aşağıdaki komutla yükleyin.
sudo apt-get install clamav clamav-deemon
Gerekli modüller yüklü olduğunda, Clamav için virüs veritabanını güncellemelisiniz.
İlk olarak, devamı güncellemesine izin vermek için ilgili süreçleri durdurun.
sudo systemctl clamav-freshclam stop
Ardından, güncelleyici uygulamasını çalıştırmak için aşağıdaki komutu kullanın.
sudo freshclam
Sen ne zaman’Virüs tanımlarını güncellemeyi bitir, başlatın ve hizmetleri etkinleştirin.
sudo systemctl clamav-freshclam sudo systemctl clamav-freshclam etkinleştir
Ardından, taramanın aşağıdaki komutu kullanması gerektiği için çalıştığından emin olmak için ana dizininize bir test taraması yapın.
sudo clamscan -r /ev
Ev dizininizin olmadığı kabul edildi’t Herhangi bir virüs veya diğer kötü amaçlı yazılım türleri içerir, tarama geri dönmelidir.
Öyleyse işe yaradığını nereden biliyorsun?
Bunun için, açık bir test dosyası adı ile enfekte olmasıyla enfekte olduğu gibi çoğu anti-virüs yazılımı rapor eden tamamen zararsız bir program olan bir anti-virüs test dosyası indirebilirsiniz EICAR-AV TESTİ. Test dosyasını ana dizininize indirmek için aşağıdaki komutu kullanın.
wget -p ~/http: // www.Eicar.org/indir/eicar.com
Şimdi ev klasörünüzü tekrar yukarıdaki komutla tarayın, tarama tamamlandıktan sonra sonunda bir enfekte bir dosyanın bildirimini almalısınız. Sen ne zaman’VE, Clamav’ın test dosyasını doğru bir şekilde bulduğunu, tekrar taramak için aşağıdaki komutu kullandığını ve bulunan enfekte dosyayı kaldırdığını doğruladı.
sudo clamscan -enfekte -remove --cursive /home
Kullanırken dikkatli olun -kaldırmak parametre. İlk olarak, onsuz daha geniş bir tarama çalıştırın ve ardından dosyaları kaldırırken veya bunları manuel olarak kaldırırken daha fazla yerel tarama.
Bulut sunucunuzun tam bir taramasını gerçekleştirmek için bu komutu kullanın
sudo clamscan-enfekte-kayındırıcı-excclude-dir = "^ /sys" /
Tarama, sistem kökünüzdeki her dizinden yinelemeye gider, ancak atlar /Sys Sanal dosya sistemi, yine de virüs içeremeyen bazı okunamayan dosyalardan oluştuğu için gereksiz uyarı çıktılarından kaçınmak için.
Rkhunter
RKHunter, sisteminizi rootkits ve genel güvenlik açıkları için taramak için yaygın bir seçenektir. Paket yöneticisi kullanılarak kolayca kurulabilir.
sudo apt-get install rkhunter
Bir kez yüklendikten sonra ve taramadan önce’Dosya özellikleri veritabanını güncellemeniz gerekiyor.
sudo rkhunter --propupd
Bu, tarayıcının bazı yanlış alarmları önlemek için belirli dosyaların mevcut durumunu bilmesini sağlar. Güncellemeden sonra, tarayıcıyı aşağıdakilerle başlatmanız yeterlidir.
sudo rkhunter -checkall
Tarayıcı bazı sistem komutlarından geçer, gerçek rootkitleri ve bazı kötü amaçlı yazılımları, ağ ve yerel ana bilgisayar ayarlarını kontrol eder ve daha sonra bulguları bir günlük dosyasına kaydettirmenin yanı sıra özet verir.
Daha sonra, bu komutla tarama günlüğüne yoğunlaştırılmış bir bakabilirsiniz.
sudo kedi/var/log/rkhunter.Günlük | grep -i uyarı
Sistem güvenliğinizi artırmak için neler yapabileceğinize dair bazı ipuçları almak için çıktıyı gözden geçirin.
Chkrootkit
Chkrootkit, birçok yararlı kontrol çalıştıran ve şüpheleri bir çözüm bulmaya yönlendirebilen bir başka popüler rootkit tarayıcısıdır. Paket Yöneticisi ile çoğu dağıtım üzerine kurulabilir, bir ubuntu sistemlerinde aşağıdakileri kullanın.
sudo apt-get install chkrootkit
İşiniz bittiğinde, sunucunuzu bu komutla tarayın.
sudo chkrootkit
Tarama birçok enfeksiyon türünü kontrol edecek ve bulgularını yazdıracak. Herhangi bir uyarıyı kontrol etmek için çıktıda kaydırabilirsiniz. Ubuntu 14’te.04 Kullanıyor chkrootkit Sürüm 0.49’Suckit rootkit için yanlış pozitif bir uyarı almak mümkün, kullanın rkhunter iki kez kontrol etmek için.
Chkrootkit’t Varsayılan olarak ekrana çıktı dışında rapor yazın, ancak çekleri otomatikleştirmek veya daha sonra bulgulara bir göz atmak istiyorsanız, kullanın tişört Çıktıyı bir günlük dosyasına yönlendirmek için.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.kayıt
Daha sonra herhangi bir uyarı için günlüğü kontrol edebilirsiniz.
sudo kedi/var/log/chkrootkit/chkrootkit.Günlük | grep -i uyarı
Sırasında chkrootkit bir makinenin tehlikeye girip girmediğini belirlemeye yardımcı olmak için kullanılabilir,’olarak alınmak ‘son söz’, Olası enfeksiyonları teşhis etmek için diğer tarayıcılarla birlikte kullanın.
Yani Ubuntu’da anti-virüs yazılımını nasıl kullanacağınızı bilmek istiyorsunuz?
Bir Ubuntu sisteminiz var ve pencerelerle çalışmanız yıllardır sizi virüsler hakkında endişelendiriyor – bu iyi. Hayır yok virüs Bilinen ve güncellenmiş UNIX benzeri işletim sisteminde tanım gereği, ancak her zaman solucanlar, truva atları, vb. Gibi çeşitli kötü amaçlı yazılımlarla enfekte olabilirsiniz. Kök Olarak Giriş Gibi Tehlikeli Tehlikeli İlgisiz Eylemler yapan habersiz bir kullanıcı iseniz. Ancak Ubuntu gibi çoğu GNU/Linux dağıtım, varsayılan olarak yerleşik güvenlik ile birlikte gelir ve sisteminizi güncel tutarsanız ve herhangi bir manuel güvensiz işlem yapmazsanız kötü amaçlı yazılımlardan etkilenemezsiniz.
Kök veya süper kullanıcı olmaktan kaçının, bkz. Rootsudo. Bu programları başlattığının farkında olmadan programlara daha yüksek izin vermek için şifrenizi girmekten kaçının. Beklenmedik ekstra internet trafiği olası bir göstergedir. Alıntılanan risk seviyesi, kötü amaçlı yazılımların en yüksek performansıdaydı.
Şu anda Wikipedia’nın izniyle bilinen Linux kötü amaçlı yazılım, solucan ve truva atlarının tüm listesine genel bir bakış:
- Kaiten: Linux.Arka kapı.Kaiten 14 Şubat 2006’da risk seviyesi düşük keşfetti.
- Rexob: Linux.Arka kapı.Rexob 26 Temmuz 2007’de risk seviyesini çok düşük keşfetti.
- Alaeda Aynı dizindeki diğer ikili (program) dosyaları enfekte eder. Programlama yapmayan işler yapan normal bir kullanıcı olarak çalışırsanız, ev klasörünüzde başka ikili dosyalar olmamalıdır. Alaeda’nın bulaşacak hiçbir şeyi olmayacak. Bu, rastgele dosyaları internetten indirip yüklememenizin iyi bir nedenidir. Neden şifrenizi yazdığınızı bilmiyorsanız, yapmayın. Gerçekçi olarak, elf dosyaları (bir pencerenin linux eşdeğeri .exe) hangi sistem üzerinde çalıştıkları konusunda oldukça seçicidir, bu nedenle enfekte olma şansı hafiftir.
- Kötü tavşan 24 Mayıs 2007’de keşfedildi. Yürütüldükten sonra, tehdit klasördeki tüm dosyaları SB’ye bulaşır.Badbunny solucanı orijinal olarak yürütüldü – bu yüzden enfekte olmak istemediğiniz dosyalara sahip olduğunuz bir yerde çalıştırmayın. Dosya adı “Badbunny.PL “. Windows kullanıcılarını Linux kullanıcılarından çok daha fazla etkileyen platformlar arası bir virüs olarak yazılmıştır, çünkü programların Windows’ta kök veya süper kullanıcı ayrıcalıklarını alması daha kolaydır.
- Binom 2004’ten ve etkilenen ELF dosyalarını Alaeda’ya benzer şekilde. Aynı koşullar burada geçerlidir. Enfekte olma şansınız, şifre vermezseniz Zilch’dir ve yapsanız bile fazla değil. Yine de güvende olun ve rastgele ekler çalıştırmayın.
- Mutluluk muhtemelen 1997’den itibaren Linux’un enfekte olabileceğini kanıtlamaya çalışan bir kavram kanıtı. Linux kullanıcı ayrıcalık sistemi ve Linux’un binlerce versiyonu nedeniyle,. Bu benim en sevdiğim virüs. Tüm eylemlerinin düzgün bir günlüğünü /tmp /.Bliss ve hatta, aslında söylediklerini yapan bir “-Bliss-Enjenfect-Files-lütfen” komut satırı seçeneği var. Yazar, beta test aşamasının ötesinde mutluluk geliştirmek için yeterli zamana sahip olmadığı için özür diledi. Vahşi doğaya sokan ancak insanların (genellikle yanlışlıkla) sildiğinden daha hızlı yayılamayan çok az virüsden biri. Ayrıca, Linux çekirdeği hakkında neredeyse hiçbir şey 1997’de olduğu gibi değil, bu yüzden panik yapmayın! Bu neredeyse bir koleksiyoncu öğesi ama bence bu tükenmiş.
- Bombardıman bir işletim sistemleri kursu için bir araştırma virüsüydü ve asla vahşi değildi. Bir web sitesi ve kaldırıcısı bile var. Bir virüsle enfekte olmak istiyorsanız, bu iyi. Bununla birlikte, sisteminiz için derlemeniz gerekecek, bu nedenle birçok karmaşık talimat izlemeye hazır olun.
- Bukowski Projesi Bu proje, yazılım güvenliğine mevcut popüler yaklaşımların olduğunu göstermeyi amaçlamaktadır (e.G. DAC, VMA randomizasyonu, vb.) Yeterli değildir ve diğer yaklaşımların daha ciddiye alınması gerekir (e.G. Mac, sözleşmeye göre tasarım). Onların web sitesi
- Dizel viruslict tarafından “nispeten zararsız” denir.com. 2002’de keşfedilen diğerleri gibi bir elf virüsü. Endişelenmeye gerek yok
- Kagob virüsü İki lezzetle gelir ve hatta bir telif hakkı bildirimi içerir (2001). Enfeksiyon belirtisi yok. İlginç bir şekilde, çalıştırıldığında, virüs çalıştırmadan önce enfekte olmuş dosyayı geçici bir dizine dezenfekte eder, ardından dosyayı yürütüldükten sonra siler. Eskisi gibi aynı elf problemleri. Bunu da alamayacaksın.
- Metafor Smilie olarak da bilinen kendi web sayfasına sahip başka bir proje. Virüsün kesin işlevi ve evrimi düzenlenir. 2002’den itibaren, vahşi doğada bir tane bulabilseniz bile, herhangi bir riski temsil etmemelidir. Gerçekten enfekte olmak istiyorsanız, kaynağı indirin ve kendiniz derleyin.
- Nuxbee Virüs.Linux.Nuxbee.1403, Aralık 2001’de keşfedildi. Bu oldukça zararsız, belleksiz bir yerleşik parazitik linux virüsü. Dizin binasındaki ELF dosyalarını aradı, sonra kendini dosyanın ortasına yazdı. Virüs enfekte dosyalar süper kullanıcı haklarıyla çalışırsa. Bir dosyanın sonunda giriş noktası ofsetine, şifrelemelere ve orijinal baytları kaydetti. Viruslist’teki sayfaya bakın.
- OSF.8759 listedeki ilk gerçekten tehlikeli virüs. Yalnızca dizindeki tüm dosyaları enfekte etmekle kalmaz (ve kök olarak çalıştırılırsa sistem dosyaları), aynı zamanda sisteminize bir arka kapı yükler. Arka kapı normal elf virüslerinin problemlerinden muzdarip değildir çünkü virüsün kendisi arka kapıyı yükler. Bu, virüsün hala Elf altında çalışması gerektiği anlamına gelir, ancak sisteminizde çalışma şansını sınırlar. Virüs 2002’den geldiğinden, sisteminizde çalışma şansı yok. Yeni bir sürüm kullanılabilirse, endişelenmeniz gerekebilir.
- Podloso 4 Nisan 2007’de keşfedilen iPod virüsü. Linux.Podloso, tehlikeye atılan cihaza spesifik ipodlinux dosyalarını enfekte eden bir kavram kanıtı virüsüydü. Enfeksiyon rutini tamamlandıktan sonra “[kaldırıldı] e ilk ipodlinux virüsü ile enfekte olursunuz” mesajının görüntülendiği mesaj. Linux kapatıldığında önceden belirlenmiş selamlar mesajı da gösterildi.
- Tırmık Ağustos 2003’te keşfedildi. Tırmık.1627, tehlikeli olmayan bir konut dışı parazitik virüsteydi. Geçerli dizindeki Linux yürütülebilir dosyaları aradı, sonra kendini dosyanın ortasına yazdı. Boyut 1627 bayttı ve montajcıda yazılmış WAIS. Ardından, virüs giriş noktası adresine bir atlama komutu ekledi. Viruslist’teki sayfaya bakın.
- İlk Ayrıca 2002’den itibaren ve ayrıca bir arka kapı kurar. Bununla birlikte, normal ELF kuralları altında çalışır ve bugünün sistemlerine neredeyse zararsız hale gelir.
- Satir Mart 2001’de keşfedildi ve bir başka zararsız bellek olmayan parazitik linux virüsü. Virüs bir Linux yürütülebilir modüldü (ELF dosyası). Sistemdeki diğer ELF dosyalarını aradı ve sonra onları bulaşmaya çalıştı. Virüs listesinden tekrar.
- Staog 1996’da yaratılan ilk Linux virüsüydü. Uzun zamandır yamalı olan güvenlik açıkları kullandı. Sana zarar veremez.
- Vit başka bir elf virüsü, bu sefer 2000. Ubuntu yedi yıl önce var olmadığından, o kadar eski bir sistem çalıştırmayacaksınız ve enfekte olmayacaksınız.
- Kış Ayrıca 2000’den itibaren ve bilinen en küçük Linux virüsü. Tüm elf virüsleri ile aynı problemlerden muzdariptir.
- Lindose Winux ve Peefel olarak da biliniyordu. Hem Windows hem de Linux bilgisayarları enfekte etmek için bir virüsün nasıl inşa edilebileceğini gösteren başka bir kavram kanıtı virüsü idi. Vahşi doğada hiç görülmedi. Mart 2001’de yapıldı.
- Zekâ Görünüşe göre Aralık 2007’de yayınlandı, görünüşünün bir başka kavram kanıtı.
- Zip solucan enfeksiyonla geçer .Zip dosyaları. Koşulduğunda, virüs diğerlerini enfekte eder .dizindeki fermuar dosyaları. Başka kötü etkisi yok. 2001’den itibaren onunla karşılaşmanız pek olası değil.
- Net solucan.linux.vicdan: Bu, bir tampon aşımını kullanan 2001’den (virüsler için en yaygın yöntemlerden biri). Ağı açık bağlantı noktaları olan bilgisayarlar için tarar, saldırıyı dener, sistemde barındırılan web sayfalarını enfekte eder ve daha fazla yayılır. Bu solucan sizin için tehlikeli değil çünkü tampon aşımları yıllardır yamalı ve açık bağlantı noktalarınız yok.
- Hayranlık duymak: Enfekte bir bilgisayar, DNS, FTP ve yazıcı sunucuları için ağı tarar ve çeşitli yöntemleri kullanarak bunları enfekte eder. Bir arka kapı takılır ve solucan kendini yayar. Bu solucan sizin için tehlikeli değil çünkü saldırı yöntemleri de 2001’den geliyor ve uzun yamalı. Yamalı olmasa bile, Ubuntu sisteminizde çalışan bu hizmetler yok.
- Peynir solucanı Başka bir solucan tarafından kurulmuş bir arka kapı kullandı. Peynir solucanı daha sonra arka kapıyı çıkardı ve yayıldı. Zaten enfekte olmuş bir sistemi temizleme girişimiydi. Bu solucan tehlikeli değil çünkü yaymak için gereken solucanlar artık tehlikeli değil. İlk etapta tehlikeli olup olmadığı tartışmalı.
- Devnull 2002’den itibaren bir sistemi enfekte etmek için eski bir openssl kullanan ve IRC kontrollü bir botnetin parçası haline gelen bir solucan. Solucan ancak sistemde bir derleyici varsa yayılabilir. Bu solucanın kullandığı güvenlik açığı uzun süredir yamalı. OpenSsh varsayılan olarak sisteminize yüklenmez.
- Kork Red Hat Linux 7’yi kullanıyor.0 Yazdırma Sunucusu ve bir web sitesinden bir kısmını indirmek zorundadır. Bu web sitesi artık mevcut değil. Kırmızı Şapka 7.0 ubuntu linux değil. Güvenlisin.
- Lapper Bu konuda, herhangi bir yerde hiçbir bilgisi yok, bu yüzden size bu konuda herhangi bir bilgi veremem, ancak 2005’te listeye eklendi ve sömürdüğü güvenlik açıkları neredeyse kesinlikle yamalandı. Bu solucanın sizi etkileyip etkileyemeyeceğini kesin olarak söyleyemem, ancak çoğu güvenlik açıkları haftalar içinde değil, günler içinde yamalıdır, bu nedenle iki yıl bundan etkilenebilmenizi pek olası değildir.
- L10n solucanı (“Aslan” olarak telaffuz edildi) 2001 yılında aktifti ve istismar için bir yazıcı sunucusu kullandı. Güvenlik açığı yamalandı ve sunucu Ubuntu’ya yüklenmedi. Bu senin için bir tehlike değil.
- Güçlü Solucan 2002’de ortaya çıktı ve eski Apache web sunucusunun güvenli oturum modülünde bir güvenlik açığı kullandı, bir arka kapı yükleme ve bir IRC botnet’e katıldı. Bu güvenlik açığı yamalandı, Apache sisteminize yüklenmedi ve web sunucusunun tüm mimarisi değişti. Asla enfekte olamazsın.
- Millen 18 Kasım 2002’de keşfedildi. Intel platformlarında Linux Systems’a çoğaltıldı ve savunmasız bilgisayarlara yayılmak için dört farklı sunucuda uzaktan istismarlar kullandı. Bir sistemden yararlanmayı başarırsa, Mworm’u almak için sistemde bir kabuk ortaya çıkardı.FTP kullanarak TGZ paketi. Daha sonra mworm içeriğini sıkıştırmamış.”/tmp/. “Dizin. Solucanın TCP/1338 bağlantı noktasında bir arka kapı açması ve bu bağlantı noktasına bağlanmak için bir saldırgana uzak bir kabuk sunması gerekiyordu.
- Ramen Görünüşe göre Ocak 2001’de sadece Redhat Systems’a saldırıyor, Debian ailemize değil. Bu solucanın alışılmadık bir özelliği, enfekte olmuş sistemleri kolayca tanımlanabilir hale getiren arama kartıydı: “Dizin adlı sistemdeki tüm dosyaları değiştirdi.”Ramen Crew” sayfa başlığı ile değiştirilmiş bir sürüme sahip html “
- Slapper Solucan güçlü solucan ile aynı güvenlik açığını kullandı ve benzer şekilde çalıştı. Bunu da alamazsın.
- SSH Bruteforce Görünüşe göre 2007’de geliştiriliyordu, ancak beta-testin bir kenarı, alfa sürümüne bile ulaşmamış gibi görünüyor!
Linux virüslerinin ve solucanların tüm listesi bu. Otuzdan az. Bunu Windows için tahmini 140.000 virüsle karşılaştırın ve insanların neden Linux’ta bir virüs tarayıcıya ihtiyacınız olmadığını söylediğini anlayacaksınız.
Gerçeklik
- Tüm dosyaları sizin için kontrol eden bir sunucu aracılığıyla çalıştırın. Gmail, Yahoo Mail ve Hotmail’in hepsinde harika kontrol yazılımı var.
- Virüsler için dosyaları kendiniz kontrol edin.
Clamav adlı bir program kurabilirsiniz. Paketi yükle. Menüde görünmeyecek. Bir komut satırına ulaşarak çalıştırın ve nasıl çalıştırılacağına dair biraz yardım almak için “clamscan -h” yazın. Gerçekten bir GUI ön uç kullanmanız gerekiyorsa ve komut satırını sevmiyorsanız, “Clamtk”. Diğer antivirüs paketleri ve daha ayrıntılı talimatlar için antivirüs sayfasına bakın.
Ubuntu sistemimin bir virüsü olup olmadığını nasıl anlarım?
Şu anda Ubuntu 18 kullanan Ubuntu sisteminde oldukça yeniyim.04. Bir çocuktan beri Windows kullanıcısıyım (ama ben teknoloji değilim). Ubuntu’nun virüslerden etkilenip etkileniamayacağını merak ediyordum ve sistemimin etkilenip etkilenmediğini nasıl bilebilirim. Linux/ubuntu sistemleri için antivirüs yazılımı hakkında internette bazı makaleler gördüm, gerçekler için?
116K 54 54 Altın Rozetler 312 312 Gümüş Rozetler 488 488 Bronz Rozetler
23 Ekim 2019’da 2:46 sordu
19 1 1 Altın Rozeti 1 1 Gümüş Rozet 4 4 Bronz Rozetler
İhtiyacın yok. Şimşek tarafından vurulmanız, Linux kutunuzun kötü amaçlı yazılımlarla enfekte olmasından daha olasıdır. Bu kısmen, internetten bilinmeyen çöpleri kök olarak takmanızı engelleyen çok kısıtlama ve çoğunlukla açık kaynaklı yazılım eko-sistemi nedeniyledir.
23 Ekim 2019, 3:47
Olası kopya, antivirüs yazılımının yüklenmesi gerekiyor mu?
26 Ekim 2019, 4:35
1 Cevap 1
Yaklaşık 3 yıldır Linux’u (şu anda nane) kullanıyorum. Tipik bir eski Windows kullanıcısı olarak, ilk başta virüsler için endişeleniyorum. Linux’ta duyulmamış olmasalar da, nadir gibi görünüyorlar. Şimdiye kadar Linux’ta antivitusa ihtiyacım yoktu; Her zaman bir güvenlik duvarı ve yönlendirici kullanıyorum ve bu yeterli görünüyor.
Windows’un sisteminize giden yolu bulmasını hedefleyen virüs riski vardır, ancak Linux sisteminizde hiçbir şey yapamazlar. Bununla birlikte, bir Windows kullanıcısı ile dosyaları paylaşırsanız, bir Windows makinesine aktarılabilirler. Ancak bu, açmadan önce Windows makinesindeki antivirüs ile aktardığınız dosyaları tarayarak önlenebilir. Windows 10’daki yerleşik güvenlik programının (ne olduğunu unutun), üzerindeki dosyaları açmadan önce herhangi bir USB cihazını taramak için kolayca ayarlanabileceğine inanıyorum.
116K 54 54 Altın Rozetler 312 312 Gümüş Rozetler 488 488 Bronz Rozetler
23 Ekim 2019’da 3:12
121 2 2 Gümüş Rozetler 11 11 Bronz Rozetler
Son derece aktif soru. Bu soruyu cevaplamak için 10 itibar kazanın (dernek bonusunu saymamak). İtibar gereksinimi, bu soruyu spam ve cevapsız aktiviteden korumaya yardımcı olur.
- güvenlik
- kötü amaçlı yazılım
- antivirüs
Taşma Blogu
Bağlantılı
İlgili
Sıcak Ağ Soruları
RSS’ye abone olun
Sorgulama
Bu RSS beslemesine abone olmak için bu URL’yi RSS okuyucunuza kopyalayıp yapıştırın.
Site Tasarımı / Logosu © 2023 Stack Exchange Inc; CC by-sa altında lisanslı kullanıcı katkıları . Rev 2023.5.12.43428
Ubuntu ve Friends of Friends logosu, Canonical Limited’in ticari markalarıdır ve lisans altında kullanılır.
Tıklayarak “Tüm çerezleri kabul et”, Stack Exchange, çerezleri cihazınızda saklayabilir ve çerez politikamıza uygun olarak bilgileri ifşa edebilirsiniz.
Ubuntu’nun virüsü var mı?
Reddit ve ortakları size daha iyi bir deneyim sağlamak için çerezleri ve benzer teknolojileri kullanır.
Tüm çerezleri kabul ederek, hizmetlerimizi ve sitemizi sunmak ve sürdürmek, Reddit’in kalitesini iyileştirmek, Reddit içeriğini ve reklamcılığı kişiselleştirmek ve reklamların etkinliğini ölçmek için çerezleri kullanmamızı kabul edersiniz.
Reddit, gerekli olmayan çerezleri reddederek, platformumuzun uygun işlevselliğini sağlamak için belirli çerezleri kullanabilir.
Daha fazla bilgi için lütfen çerez bildirimize ve Gizlilik Politikamıza bakın .
Reddit uygulamasını alın
Uygulamayı şimdi indirmek için bu QR kodunu tarayın
Veya uygulama mağazalarında kontrol edin
Reddit’teki Ubuntu topluluğu
Çevrimiçi üyeler
Kudo-Holmes tarafından
Ubuntu’um için bir anti-virüse ihtiyacım var mı?
Bunun çılgın bir soru gibi geldiğini biliyorum ama evet demek istediğim, ubuntu’um için antivirüse ihtiyacım var mı. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Yani evet, orijinal soruya geri dönersek, ubuntu’um için antivirüse ihtiyacım var mı? ve bu işletim sistemindeki kendimi ve verilerimi nasıl koruyacağım?