Цель вредоносных программ - что-то сделать. Так что нужно будет общаться с внешним миром. Таким образом, лучший подход - взглянуть на сетевой трафик, который происходит на вашем компьютере.
Мне нравится утилита dnstop. Установить с помощьюsudo apt-get install dnstop
Затем запустите утилиту против вашей сетевой карты
sudo dnstop -l 3 eth0
Когда утилита запустится, нажмите клавишу 3, это изменит экран, чтобы отобразить все DNS-запросы, сделанные вашим компьютером.
В моем случае я пошел в Ubuntu, и он попытался получить доступ к следующему
Query Name Count % cum%
-------------------- --------- ------ ------
www.gravatar.com 2 40.0 40.0
askubuntu.com 2 40.0 80.0
ny.stackexchange.com 1 20.0 100.0
Это дает мне представление о том, какие веб-сайты были доступны. То, что вам нужно сделать, это ничего не делать, а сидеть сложа руки и некоторое время ждать, чтобы увидеть, что ваш компьютер получает доступ. Затем кропотливо проследите за всеми этими веб-сайтами, к которым он обращается.
Есть много инструментов, которые вы могли бы использовать, я подумал, что вам будет легко их опробовать.
Вы никогда не сможете узнать, заражен ли ваш компьютер или нет. Вы можете быть в состоянии сказать, слушая трафик, приходящий с вашего компьютера. Ниже вы можете кое-что сделать, чтобы убедиться, что ваша система в порядке. Имейте в виду, что ничто не является 100%.
Как выяснить, если тебя взломали; вы получите всплывающую рекламу, перенаправления на сайты, которые вы не собирались посещать, и т. д.
Я бы сказал, что
/sys
/boot
/etc
среди других это считается важным.Вредоносные программы Linux также могут быть обнаружены с помощью инструментов криминалистической экспертизы памяти, таких как Volatility или Volatility.
Также вы можете посмотреть, зачем мне антивирусное программное обеспечение? , Если вы хотите установить антивирусное программное обеспечение, я бы порекомендовал вам установить ClamAV
источник
Вы также можете попробовать
rkhunter
сканировать ваш компьютер на наличие множества руткитов и троянских коней.источник
Существуют специализированные дистрибутивы, такие как BackTrack, которые содержат программное обеспечение для анализа подобных ситуаций. Из-за узкоспециализированного характера этих инструментов, как правило, с ними связана довольно крутая кривая обучения. Но тогда, если это действительно беспокоит вас, это хорошо проведенное время.
источник
Для вас очевидно (для других я упомяну это), если ваша система работает как виртуальная машина, тогда ваш риск ограничен. Кнопка питания исправляет ситуацию в этом случае, Храните программы в своей песочнице (как таковые). Сильные пароли. Не могу сказать, что достаточно. С точки зрения SA, это ваша первая линия защиты. Мое эмпирическое правило: не делай любимых 9 символов, используй Specials, а также Upper + Lower case + Numbers. Звучит сложно, правда. Это просто. Пример ... 'H2O = O18 + o16 = water' Я использую химию для некоторых интересных паролей. H2O - это вода, но O18 и O16 - это разные изотопы кислорода, но в итоге получается вода, поэтому «H2O = O18 + o16 = вода». Сильный паразол. Так что называйте этот компьютер / сервер / терминал «Waterboy». Это может помочь.
Я теряю голову?!?!
источник
Вы можете установить и запустить ClamAV (softwarecenter) и проверить наличие вредоносных программ на вашем компьютере. Если у вас установлен Wine: удалите его через Synaptic (полное удаление) и, если необходимо, переустановите.
Для справки: очень мало вредоносного ПО для Linux (не путайте его с прошлым с Windows !!), поэтому вероятность того, что ваша система будет взломана, почти равна zip. Хороший совет: выберите надежный пароль для своего root (вы можете легко изменить его, если это необходимо).
Не волнуйтесь насчет Ubuntu и вредоносного программного обеспечения; оставайтесь в рамках программного центра / не устанавливайте случайные PPA / не устанавливайте .deb-пакеты, которые не имеют никаких гарантий или сертифицированных фонов; при этом ваша система останется чистой без суеты.
Также рекомендуется удалять каждый раз, когда вы закрываете браузер Firefox (или Chromium) для удаления всех файлов cookie, и очищать вашу историю; это легко установить в настройках.
источник
Когда я запускал публичные серверы, я устанавливал их в не-сетевой среде, а затем устанавливал на них Tripwire ( http://sourceforge.net/projects/tripwire/ ).
Tripwire в основном проверил все файлы в системе и сгенерировал отчеты. Вы можете исключить те, которые, как вы говорите, могут быть изменены (например, файлы журналов) или которые вам не нужны (почтовые файлы, места в кэше браузера и т. Д.).
Было много работы по просмотру отчетов и их настройке, но было приятно узнать, что если файл изменился, и вы не установили обновление, чтобы изменить его, вы знали, что нужно что-то исследовать. На самом деле мне все это никогда не требовалось, но я рад, что мы запустили его вместе с программным обеспечением брандмауэра и регулярным сканированием портов в сети.
В течение последних 10 лет мне приходилось только обслуживать свой персональный компьютер, и никто другой не имел физического доступа или учетных записей на коробке, а также никаких общественных служб (или особых причин специально ориентироваться на мой компьютер). немного слабее, так что я не использовал Tripwire годами ... но это может быть то, что вы ищете для создания отчетов об изменениях файлов.
источник
Лучше всего делать по вашему сценарию формат еженедельно или короче. Установите программу, подобную spideroak, для безопасной синхронизации ваших данных. Таким образом, после переформатирования все, что вам нужно сделать, это загрузить spideroak, и все ваши данные вернутся. Раньше было проще с ubuntuone, но теперь этого нет :(
Кстати, spideroak гарантирует нулевое знание, только если вы никогда не получите доступ к своим файлам на их сайте через веб-сессию. Вы должны использовать только их программный клиент для доступа к данным и изменения пароля.
источник