Я хотел бы убедиться, что загрузка программного обеспечения безопасна sudo apt-get install
. Пакеты где-нибудь сканируются? Все ли пакеты, загруженные с помощью этой команды, не содержат вирусов?
Если нет гарантии, что они не являются вирусосодержащими, после установки пакета, содержащего вирус, сможет ли злоумышленник полностью контролировать мою машину? Можно ли как-то проверить все пакеты, которые были установлены на моем компьютере? (не системой автоматически. Я хотел бы отфильтровать их, чтобы увидеть все пакеты, которые были установлены мной вручную, а не системой.)
Ответы:
apt
в системе Ubuntu по умолчанию очень маловероятно получить вирусы. Однако это не значит, что это невозможно:Одной из особенностей APT является возможность для администраторов добавлять личные архивы пакетов (PPA) или другие программные источники в кэш APT. Эти сторонние источники APT не обязательно являются доверенными и могут содержать вирусы. Однако для добавления одного из этих зараженных источников потребовалось бы преднамеренное действие администратора машины, что затруднило бы добавление самого себя.
Теоретически, программный репозиторий может быть взломан злоумышленником, в результате чего загруженные
.deb
файлы могут нести вредоносную нагрузку. Тем не менее, официальные репозитории программного обеспечения очень тщательно отслеживаются, и безопасность этих репозиториев довольно жесткая. Хакеру было бы трудно уничтожить один из официальных источников программного обеспечения Ubuntu, но сторонние источники программного обеспечения (см. Выше) могут быть скомпрометированы намного проще.Если сеть взломана выше (скажем, вашим провайдером), возможно получить вирус из официальных источников программного обеспечения. Тем не менее, атака такого уровня потребует огромных усилий и возможности использовать Man-In-The-Middle многие сайты, включая серверы распространения ключей GPG и официальные репозитории.
Уязвимости существуют в открытом, проверенном и поддерживаемом коде. Хотя эти вещи технически не считаются «вирусами» по определению, некоторые эксплойты, скрытые или никогда не обнаруживаемые в коде, могут позволить злоумышленнику разместить вирус в вашей системе или атаковать ее. Одним из примеров такого типа проблем может быть Heartbleed из OpenSSL или гораздо более поздняя версия Dirty CoW. Обратите внимание, что программы из репозитория
universe
ormultiverse
являются потенциальными угрозами такого калибра, как описано здесь .apt
(из-за его важности в системах Linux) довольно сильно защищены от почти всех этих типов атак как на стороне клиента, так и на стороне сервера. Хотя это возможно, администратор, который знает, что делает, и знает, как читать журналы ошибок, сможет предотвратить любую из этих атак.Кроме того,
apt
также обеспечивается проверка подписи, чтобы гарантировать, что загруженные файлы являются законными (и загружаются правильно ), что делает еще более трудным проникновение вредоносных программapt
, поскольку эти цифровые подписи не могут быть сфальсифицированы.Что касается реагирования на инцидент, связанный с заражением вредоносным ПО, то самый простой способ - это сжечь систему до основания и начать заново с недавнего (и известного чистого) резервного копирования. Из-за природы Linux вредоносным программам может быть очень легко проявить себя настолько глубоко в системе, что их никогда не найти и не извлечь. Однако такие пакеты, как
clamav
иrkhunter
могут быть использованы для сканирования системы на наличие инфекций.источник
apt-get
будет устанавливаться только из официальных проверенных репозиториев Ubuntu или из репозиториев, которые вы добавили в свои источники. Если вы добавите каждый репозиторий, с которым вы столкнетесь, вы можете установить что-то неприятное Не делай этого.источник
Загруженные
sudo apt-get
файлы сравниваются с контрольной суммой / хэш-суммой для этого файла, чтобы убедиться, что он не был подделан и не содержит вирусов.На самом деле проблемы, с которыми сталкиваются люди, когда вы гугляете «sudo apt get hash sum», - это слишком большая защита от вирусов.
Linux никоим образом не полностью свободен от вирусов, однако, вероятно, количество инцидентов в 1000 раз меньше, чем у Windows.
Опять же, судя по моему псевдониму, я могу быть предвзятым :)
В комментарии от 28 ноября 2017 года упоминается, что в Windows на 1000 рабочих станций больше, чем в Linux, поэтому зачем взламывать Linux. Это говорит о том, что Linux работает на всех 500 самых быстрых суперкомпьютерах, и большинство веб-серверов работают под управлением Linux, что делает его лучшим способом взломать все рабочие станции Windows, подключенные к Интернету.
Google Chrome, Android и Windows 10 предоставляют пользователям широкие возможности для одновременной передачи своей конфиденциальности и, возможно, некоторой безопасности.
источник
Хотя apt-get будет устанавливаться только из официальных репозиториев Ubuntu, он не гарантирует 100% чистоты упакованного вами пакета.
Если хранилище взломано, хакер может внедрить код вреда в пакеты. Сервер Linux Mint в качестве примера был взломан, и хакер внедрил вредоносное ПО в свои ISO-файлы. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
источник
зависит от ваших разрешений sudo. корневой доступ? все ставки сняты - вы ipso facto доверяете экосистеме apt-get, которая может быть или не быть безопасной. Я думаю, что это ужасная идея, но я делаю это все время, потому что это единственный выбор. Если вы работаете с конфиденциальной установкой, где безопасность выше всяких похвал, тогда запуск sudo для Anthing, который вы не полностью контролируете, вероятно, безумен. если ты обычный чмо, значит, ты в порядке.
источник
/usr/local/bin
не требуя от пользователя подтверждения, что он намерен разрешить административную деятельность.