Как обнаружить и удалить троянский Linux?

В RFC 3927 (выделено мной): Для участия в широкополосной IP-сети хост должен быть настроен с IP-адресами для своих интерфейсов либо вручную пользователем, либо автоматически из источника в сети, такой как сервер протокола конфигурации динамического хоста (DHCP). К сожалению, такая информация о конфигурации адреса не всегда доступна. Поэтому полезно, чтобы хост мог зависеть от полезного подмножества функций IP-сети, даже если конфигурация адресов недоступна. В этом документе описывается, как хост может автоматически настроить интерфейс с адресом IPv4 в префиксе 169.254 / 16, который действителен для связи с другими устройствами, подключенными к одной и той же физической (или логической) ссылке.

Итак, чтобы суммировать, подсеть 169.254 / 16 была зарезервирована для обеспечения связи между двумя физически (или логически, например, через коммутатор) подключенными устройствами, не полагаясь на DHCP или ручное назначение статических IP-адресов .

Чтобы процитировать RFC 3927 ,

Чтобы участвовать в широкополосной IP-сети, хост должен быть настроен с IP-адресами для его интерфейсы либо вручную пользователем, либо автоматически из источника в сети, такого как сервер протокола DHCP. К сожалению, такая информация о конфигурации адреса не всегда доступна. Поэтому полезно, чтобы хост мог зависеть от полезного подмножества функций IP-сети, даже если конфигурация адресов недоступна. В этом документе описывается, как хост может автоматически настроить интерфейс с адресом IPv4 в префиксе 169.254 / 16, который действителен для связи с другими устройствами, подключенными к одной и той же физической (или логической) ссылке.

[d17 ] Если хост в сети IEEE 802 (Ethernet) не может получить сетевой адрес через DHCP, адрес от 169.254.1.0 до 169.254.254.255 может быть назначен псевдослучайно.

As пример его использования, скажем, у вас есть два встроенных устройства, которым необходимо связываться друг с другом через прямое Ethernet-соединение, но вы хотите, чтобы одно или оба устройства сначала искали DHCP, чтобы они также имели возможность подключения к локальной области сеть. Когда устройства подключаются напрямую и нет DHCP, устройства могут использовать протокол, такой как многоадресный DNS, для обнаружения друг друга автоматически, но для каждого устройства сначала должен быть назначен какой-то произвольный IP-адрес, чтобы они могли фактически разговаривать друг с другом Ethernet-соединение. Таким образом, операционная система автоматически назначает IP-адрес Ethernet-устройству из сети 169.254 / 16.

$ cat /etc/networks
# symbolic names for networks, see networks(5) for more information
link-local 169.254.0.0

Теперь, что касается того, почему этот маршрут находится в таблице маршрутизации по умолчанию ... if вы смотрите на /etc/networks, вы можете видеть, что сеть «link-local» определяется как находящаяся в этой подсети:

Этот файл считывается утилитами route (8) и netstat (8).

Если вы возьмете совет этого файла и посмотрите man networks, вы увидите:

Таким образом, маршрут создается автоматически при загрузке после route читает этот файл.

Маршрут необходим только в том случае, если вы планируете фактически использовать связь между локальными каналами и не хотите назначать статический IP-адрес подключенным устройствам. Но это не повредит, если вы этого не сделаете.

sudo route del -net 169.254.0.0 gw 0.0.0.0

Однако, если вы действительно хотите удалить его, вы можете сделать это с помощью

16
задан 15 November 2010 в 03:16

45 ответов

Вы также можете попробовать ClamAV из программного центра

0
ответ дан 25 July 2018 в 22:53
  • 1
    iirc ClamAV ищет только вредоносное ПО Windows – Johanna Larsson 15 November 2010 в 18:21
  • 2
    Нет, там есть куча троянских программ и паролей вирусов для Linux, хотя им тяжело выживать и распространяться. Но в любом случае Clamav может их обнаружить (иногда иногда это терпит неудачу, но знаете ли вы антивирус, который может требовать 100% обнаружения вирусов и троянских программ из всех известных из них?). Он поддерживает ELF32 и 64 (бинарные форматы linux), а также множество архивов и т. Д. – Huygens 24 November 2010 в 01:20

Еще один ответ сказал: «Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения». Я не согласен.

Это относится к подходам, которые полагаются на подписи или эвристики для обнаружения вредоносного ПО. [D2] Но есть и другой способ обнаружения вредоносного ПО: проверить известные товары:

Tripwire, AIDE и т. д. могут проверять файлы на диске. Second Look может проверить запущенное ядро ​​и процессы. Second Look использует криптографию памяти для непосредственного контроля операционной системы, активных служб и приложений. Он сравнивает код в памяти с тем, что было выпущено поставщиком дистрибутива Linux. Таким образом, он может сразу выявить вредоносные изменения, сделанные руткитами и бэкдорами, и несанкционированные программы (трояны и т. Д.).

(Раскрытие: я ведущий разработчик Second Look.)

1
ответ дан 25 July 2018 в 22:53
  • 1
    Second Look доступен в репозитории программного обеспечения Ubuntu? – Boris 24 July 2012 в 23:53

Большинство антивирусных программ для Linux / Unix просто ищет вредоносное ПО Windows. В настоящее время вредоносное ПО Linux, как правило, очень ограничено даже в тех случаях, когда обновления безопасности медленны или не появляются.

В основном вы используете только программное обеспечение, которому доверяете и обновляете ежедневно, вот как вы остаетесь в безопасности .

1
ответ дан 25 July 2018 в 22:53

Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения. Создается новое вредоносное ПО, сканеры обновляются, чтобы обнаружить его. Между ними всегда есть отставание. Существуют программы, которые используют эвристику, которые следят за тем, что делает программное обеспечение, и пытаются поймать нежелательную активность, но, на мой взгляд, это не идеальное решение и использует ресурсы.

Мои советы просты, не устанавливайте программное обеспечение из источников вы не доверяете, но если вы похожи на меня и не можете избежать соблазна, поместите их в виртуальную машину (то есть виртуальный бокс) и поиграйте с ней, пока не убедитесь, что она не будет обходить вашу систему или делать то, что вы

Опять же, это не идеальное решение, но на данный момент виртуальная машина имеет наилучшие шансы изолировать вашу машину от нежелательных.

5
ответ дан 25 July 2018 в 22:53

В Kaspersky и Avg есть решения, которые они предлагают, и McAfee имеет один для Red Hat, который может быть доступен на Ubuntu. avg находится здесь: http://free.avg.com/us-en/download

Вы можете найти эту статью интересной: http://free.avg.com/us-en/ download

У меня есть мнение, что если вы запустили что-либо как root, о котором вы беспокоитесь позже, вероятно, вам придется переустановить. любые файлы, которые вы передаете, должны, вероятно, также удалить исполняемый бит «chmod ugo -x»

0
ответ дан 25 July 2018 в 22:53

Вы также можете попробовать ClamAV из программного центра

0
ответ дан 27 July 2018 в 01:10
  • 1
    iirc ClamAV ищет только вредоносное ПО Windows – Johanna Larsson 15 November 2010 в 18:21
  • 2
    Нет, там есть куча троянских программ и паролей вирусов для Linux, хотя им тяжело выживать и распространяться. Но в любом случае Clamav может их обнаружить (иногда иногда это терпит неудачу, но знаете ли вы антивирус, который может требовать 100% обнаружения вирусов и троянских программ из всех известных из них?). Он поддерживает ELF32 и 64 (бинарные форматы linux), а также множество архивов и т. Д. – Huygens 24 November 2010 в 01:20

Еще один ответ сказал: «Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения». Я не согласен.

Это относится к подходам, которые полагаются на подписи или эвристики для обнаружения вредоносного ПО. [D2] Но есть и другой способ обнаружения вредоносного ПО: проверить известные товары:

Tripwire, AIDE и т. д. могут проверять файлы на диске. Second Look может проверить запущенное ядро ​​и процессы. Second Look использует криптографию памяти для непосредственного контроля операционной системы, активных служб и приложений. Он сравнивает код в памяти с тем, что было выпущено поставщиком дистрибутива Linux. Таким образом, он может сразу выявить вредоносные изменения, сделанные руткитами и бэкдорами, и несанкционированные программы (трояны и т. Д.).

(Раскрытие: я ведущий разработчик Second Look.)

1
ответ дан 27 July 2018 в 01:10
  • 1
    Second Look доступен в репозитории программного обеспечения Ubuntu? – Boris 24 July 2012 в 23:53

Большинство антивирусных программ для Linux / Unix просто ищет вредоносное ПО Windows. В настоящее время вредоносное ПО Linux, как правило, очень ограничено даже в тех случаях, когда обновления безопасности медленны или не появляются.

В основном вы используете только программное обеспечение, которому доверяете и обновляете ежедневно, вот как вы остаетесь в безопасности .

1
ответ дан 27 July 2018 в 01:10

Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения. Создается новое вредоносное ПО, сканеры обновляются, чтобы обнаружить его. Между ними всегда есть отставание. Существуют программы, которые используют эвристику, которые следят за тем, что делает программное обеспечение, и пытаются поймать нежелательную активность, но, на мой взгляд, это не идеальное решение и использует ресурсы.

Мои советы просты, не устанавливайте программное обеспечение из источников вы не доверяете, но если вы похожи на меня и не можете избежать соблазна, поместите их в виртуальную машину (то есть виртуальный бокс) и поиграйте с ней, пока не убедитесь, что она не будет обходить вашу систему или делать то, что вы

Опять же, это не идеальное решение, но на данный момент виртуальная машина имеет наилучшие шансы изолировать вашу машину от нежелательных.

5
ответ дан 27 July 2018 в 01:10

В Kaspersky и Avg есть решения, которые они предлагают, и McAfee имеет один для Red Hat, который может быть доступен на Ubuntu. avg находится здесь: http://free.avg.com/us-en/download

Вы можете найти эту статью интересной: http://free.avg.com/us-en/ download

У меня есть мнение, что если вы запустили что-либо как root, о котором вы беспокоитесь позже, вероятно, вам придется переустановить. любые файлы, которые вы передаете, должны, вероятно, также удалить исполняемый бит «chmod ugo -x»

0
ответ дан 27 July 2018 в 01:10

Вы также можете попробовать ClamAV из программного центра

0
ответ дан 31 July 2018 в 10:40
  • 1
    iirc ClamAV ищет только вредоносное ПО Windows – Johanna Larsson 15 November 2010 в 18:21
  • 2
    Нет, там есть куча троянских программ и паролей вирусов для Linux, хотя им тяжело выживать и распространяться. Но в любом случае Clamav может их обнаружить (иногда иногда это терпит неудачу, но знаете ли вы антивирус, который может требовать 100% обнаружения вирусов и троянских программ из всех известных из них?). Он поддерживает ELF32 и 64 (бинарные форматы linux), а также множество архивов и т. Д. – Huygens 24 November 2010 в 01:20

Еще один ответ сказал: «Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения». Я не согласен.

Это относится к подходам, которые полагаются на подписи или эвристики для обнаружения вредоносного ПО. [D2] Но есть и другой способ обнаружения вредоносного ПО: проверить известные товары:

Tripwire, AIDE и т. д. могут проверять файлы на диске. Second Look может проверить запущенное ядро ​​и процессы. Second Look использует криптографию памяти для непосредственного контроля операционной системы, активных служб и приложений. Он сравнивает код в памяти с тем, что было выпущено поставщиком дистрибутива Linux. Таким образом, он может сразу выявить вредоносные изменения, сделанные руткитами и бэкдорами, и несанкционированные программы (трояны и т. Д.).

(Раскрытие: я ведущий разработчик Second Look.)

1
ответ дан 31 July 2018 в 10:40
  • 1
    Second Look доступен в репозитории программного обеспечения Ubuntu? – Boris 24 July 2012 в 23:53

Большинство антивирусных программ для Linux / Unix просто ищет вредоносное ПО Windows. В настоящее время вредоносное ПО Linux, как правило, очень ограничено даже в тех случаях, когда обновления безопасности медленны или не появляются.

В основном вы используете только программное обеспечение, которому доверяете и обновляете ежедневно, вот как вы остаетесь в безопасности .

1
ответ дан 31 July 2018 в 10:40

Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения. Создается новое вредоносное ПО, сканеры обновляются, чтобы обнаружить его. Между ними всегда есть отставание. Существуют программы, которые используют эвристику, которые следят за тем, что делает программное обеспечение, и пытаются поймать нежелательную активность, но, на мой взгляд, это не идеальное решение и использует ресурсы.

Мои советы просты, не устанавливайте программное обеспечение из источников вы не доверяете, но если вы похожи на меня и не можете избежать соблазна, поместите их в виртуальную машину (то есть виртуальный бокс) и поиграйте с ней, пока не убедитесь, что она не будет обходить вашу систему или делать то, что вы

Опять же, это не идеальное решение, но на данный момент виртуальная машина имеет наилучшие шансы изолировать вашу машину от нежелательных.

5
ответ дан 31 July 2018 в 10:40

В Kaspersky и Avg есть решения, которые они предлагают, и McAfee имеет один для Red Hat, который может быть доступен на Ubuntu. avg находится здесь: http://free.avg.com/us-en/download

Вы можете найти эту статью интересной: http://free.avg.com/us-en/ download

У меня есть мнение, что если вы запустили что-либо как root, о котором вы беспокоитесь позже, вероятно, вам придется переустановить. любые файлы, которые вы передаете, должны, вероятно, также удалить исполняемый бит «chmod ugo -x»

0
ответ дан 31 July 2018 в 10:40

Вы также можете попробовать ClamAV из программного центра

0
ответ дан 2 August 2018 в 04:17
  • 1
    iirc ClamAV ищет только вредоносное ПО Windows – Johanna Larsson 15 November 2010 в 18:21
  • 2
    Нет, там есть куча троянских программ и паролей вирусов для Linux, хотя им тяжело выживать и распространяться. Но в любом случае Clamav может их обнаружить (иногда иногда это терпит неудачу, но знаете ли вы антивирус, который может требовать 100% обнаружения вирусов и троянских программ из всех известных из них?). Он поддерживает ELF32 и 64 (бинарные форматы linux), а также множество архивов и т. Д. – Huygens 24 November 2010 в 01:20

Еще один ответ сказал: «Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения». Я не согласен.

Это относится к подходам, которые полагаются на подписи или эвристики для обнаружения вредоносного ПО. [D2] Но есть и другой способ обнаружения вредоносного ПО: проверить известные товары:

Tripwire, AIDE и т. д. могут проверять файлы на диске. Second Look может проверить запущенное ядро ​​и процессы. Second Look использует криптографию памяти для непосредственного контроля операционной системы, активных служб и приложений. Он сравнивает код в памяти с тем, что было выпущено поставщиком дистрибутива Linux. Таким образом, он может сразу выявить вредоносные изменения, сделанные руткитами и бэкдорами, и несанкционированные программы (трояны и т. Д.).

(Раскрытие: я ведущий разработчик Second Look.)

1
ответ дан 2 August 2018 в 04:17
  • 1
    Second Look доступен в репозитории программного обеспечения Ubuntu? – Boris 24 July 2012 в 23:53

Большинство антивирусных программ для Linux / Unix просто ищет вредоносное ПО Windows. В настоящее время вредоносное ПО Linux, как правило, очень ограничено даже в тех случаях, когда обновления безопасности медленны или не появляются.

В основном вы используете только программное обеспечение, которому доверяете и обновляете ежедневно, вот как вы остаетесь в безопасности .

1
ответ дан 2 August 2018 в 04:17

Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения. Создается новое вредоносное ПО, сканеры обновляются, чтобы обнаружить его. Между ними всегда есть отставание. Существуют программы, которые используют эвристику, которые следят за тем, что делает программное обеспечение, и пытаются поймать нежелательную активность, но, на мой взгляд, это не идеальное решение и использует ресурсы.

Мои советы просты, не устанавливайте программное обеспечение из источников вы не доверяете, но если вы похожи на меня и не можете избежать соблазна, поместите их в виртуальную машину (то есть виртуальный бокс) и поиграйте с ней, пока не убедитесь, что она не будет обходить вашу систему или делать то, что вы

Опять же, это не идеальное решение, но на данный момент виртуальная машина имеет наилучшие шансы изолировать вашу машину от нежелательных.

5
ответ дан 2 August 2018 в 04:17

В Kaspersky и Avg есть решения, которые они предлагают, и McAfee имеет один для Red Hat, который может быть доступен на Ubuntu. avg находится здесь: http://free.avg.com/us-en/download

Вы можете найти эту статью интересной: http://free.avg.com/us-en/ download

У меня есть мнение, что если вы запустили что-либо как root, о котором вы беспокоитесь позже, вероятно, вам придется переустановить. любые файлы, которые вы передаете, должны, вероятно, также удалить исполняемый бит «chmod ugo -x»

0
ответ дан 2 August 2018 в 04:17

В Kaspersky и Avg есть решения, которые они предлагают, и McAfee имеет один для Red Hat, который может быть доступен на Ubuntu. avg здесь: http://free.avg.com/us-en/download

Возможно, эта статья интересна: http: // math-www .uni-paderborn.de / ~ axel / bliss /

У меня есть мнение, что если вы запустили что-либо как корень, о котором вы беспокоитесь позже, вы, вероятно, должны переустановить. любые файлы, которые вы передаете, должны, вероятно, также удалить исполняемый бит «chmod ugo -x»

0
ответ дан 4 August 2018 в 20:22

Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения. Создается новое вредоносное ПО, сканеры обновляются, чтобы обнаружить его. Между ними всегда есть отставание. Существуют программы, которые используют эвристику, которые следят за тем, что делает программное обеспечение, и пытаются поймать нежелательную активность, но, на мой взгляд, это не идеальное решение и использует ресурсы.

Мои советы просты, не устанавливайте программное обеспечение из источников вы не доверяете, но если вы похожи на меня и не можете избежать соблазна, поместите их в виртуальную машину (то есть виртуальный бокс) и поиграйте с ней, пока не убедитесь, что она не будет обходить вашу систему или делать то, что вы

Опять же, это не идеальное решение, но на данный момент виртуальная машина имеет наилучшие шансы изолировать вашу машину от нежелательных.

5
ответ дан 4 August 2018 в 20:22

Большинство антивирусных программ для Linux / Unix просто ищет вредоносное ПО Windows. В настоящее время вредоносное ПО Linux, как правило, очень ограничено даже в тех случаях, когда обновления безопасности медленны или не появляются.

В основном вы используете только программное обеспечение, которому доверяете и обновляете ежедневно, вот как вы остаетесь в безопасности .

1
ответ дан 4 August 2018 в 20:22

Вы также можете попробовать ClamAV из программного центра

0
ответ дан 4 August 2018 в 20:22

Еще один ответ сказал: «Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения». Я не согласен.

Это относится к подходам, которые полагаются на подписи или эвристики для обнаружение вредоносного ПО. Но есть еще один способ обнаружения вредоносного ПО: проверить известные товары:

  • Tripwire, AIDE и т. Д. Могут проверять файлы на диске.
  • Second Look может проверить запущенное ядро ​​и процессы. Second Look использует криптографию памяти для непосредственного контроля операционной системы, активных служб и приложений. Он сравнивает код в памяти с тем, что было выпущено поставщиком дистрибутива Linux. Таким образом, он может немедленно выявить вредоносные изменения, сделанные руткитами и бэкдорами, и несанкционированные программы (трояны и т. Д.).

(Раскрытие: я являюсь ведущим разработчиком Second Look.) [ ! d6]

1
ответ дан 4 August 2018 в 20:22

В Kaspersky и Avg есть решения, которые они предлагают, и McAfee имеет один для Red Hat, который может быть доступен на Ubuntu. avg здесь: http://free.avg.com/us-en/download

Возможно, эта статья интересна: http: // math-www .uni-paderborn.de / ~ axel / bliss /

У меня есть мнение, что если вы запустили что-либо как корень, о котором вы беспокоитесь позже, вы, вероятно, должны переустановить. любые файлы, которые вы передаете, должны, вероятно, также удалить исполняемый бит «chmod ugo -x»

0
ответ дан 6 August 2018 в 04:21

Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения. Создается новое вредоносное ПО, сканеры обновляются, чтобы обнаружить его. Между ними всегда есть отставание. Существуют программы, которые используют эвристику, которые следят за тем, что делает программное обеспечение, и пытаются поймать нежелательную активность, но, на мой взгляд, это не идеальное решение и использует ресурсы.

Мои советы просты, не устанавливайте программное обеспечение из источников вы не доверяете, но если вы похожи на меня и не можете избежать соблазна, поместите их в виртуальную машину (то есть виртуальный бокс) и поиграйте с ней, пока не убедитесь, что она не будет обходить вашу систему или делать то, что вы

Опять же, это не идеальное решение, но на данный момент виртуальная машина имеет наилучшие шансы изолировать вашу машину от нежелательных.

5
ответ дан 6 August 2018 в 04:21

Большинство антивирусных программ для Linux / Unix просто ищет вредоносное ПО Windows. В настоящее время вредоносное ПО Linux, как правило, очень ограничено даже в тех случаях, когда обновления безопасности медленны или не появляются.

В основном вы используете только программное обеспечение, которому доверяете и обновляете ежедневно, вот как вы остаетесь в безопасности .

1
ответ дан 6 August 2018 в 04:21

Вы также можете попробовать ClamAV из программного центра

0
ответ дан 6 August 2018 в 04:21

Еще один ответ сказал: «Это всегда игра с кошкой и мышью с программным обеспечением для обнаружения». Я не согласен.

Это относится к подходам, которые полагаются на подписи или эвристики для обнаружение вредоносного ПО. Но есть еще один способ обнаружения вредоносного ПО: проверить известные товары:

  • Tripwire, AIDE и т. Д. Могут проверять файлы на диске.
  • Second Look может проверить запущенное ядро ​​и процессы. Second Look использует криптографию памяти для непосредственного контроля операционной системы, активных служб и приложений. Он сравнивает код в памяти с тем, что было выпущено поставщиком дистрибутива Linux. Таким образом, он может немедленно выявить вредоносные изменения, сделанные руткитами и бэкдорами, и несанкционированные программы (трояны и т. Д.).

(Раскрытие: я являюсь ведущим разработчиком Second Look.) [ ! d6]

1
ответ дан 6 August 2018 в 04:21

Другие вопросы по тегам:

Похожие вопросы: