Я могу добраться, вирус при помощи “sudo склонный - получают установку”?

Я хотел бы удостовериться, что безопасно загрузить использование программного обеспечения sudo apt-get install. Пакеты сканируются где-нибудь? Все пакеты загружаются с помощью этого свободного вируса команды?

Если нет никакой гарантии, что они не свободный вирус после установки пакета, который содержит вирус, взломщик был бы способен в полной мере управлять моей машиной? Есть ли какой-либо способ, которым я могу проверить все пакеты, которые были установлены на моем компьютере мной? (не системой автоматически. Я хотел бы отфильтровать их для наблюдения всех пакетов, которые были установлены мной вручную, не системой.)

74
задан 28 August 2016 в 17:38

5 ответов

apt в системе Ubuntu по умолчанию очень вряд ли заразится вирусами. Однако это не означает, что это не возможно:

  • Злонамеренный PPA
    Одной из функций APT является способность к администраторам добавить Персональные Архивы Пакета (PPAs) или другие источники программного обеспечения к кэшу APT. Этим сторонним источникам APT не обязательно доверяют и могут нести вирусы. Однако это приняло бы намеренные меры администратора машины для добавления одного из этих зараженных источников, делая его довольно трудно, чтобы один добавил себя.
  • Взломанный Репозиторий
    В теории, репозиторий программного обеспечения может быть взломан злонамеренной стороной, вызывание загрузило .deb файлы для потенциального переноса злонамеренных полезных нагрузок. Однако за официальными репозиториями программного обеспечения очень тщательно наблюдают, и безопасность для этих репозиториев довольно трудна. Хакеру было бы трудно удалять один из официальных источников программного обеспечения Ubuntu, но сторонних источников программного обеспечения (см. выше), может быть поставлен под угрозу намного легче.
  • Активные Нападения MITM/Network
    , Если сеть поставлена под угрозу выше (скажем, Вашим ISP), возможно заразиться вирусом от официальных источников программного обеспечения. Однако нападение этого калибра потребовало бы экстремального усилия и способности к Man-In-The-Middle много сайтов, включая ключевые серверы распределения GPG и официальный repos.
  • Плохо Уязвимости Записанного / Вредоносного кода
    действительно существуют в открытом исходном коде, рецензируемом, и сохраняемом коде. В то время как эти вещи технически не считают "вирусами" по определению, определенное скрытое использование или никогда не показываемое в коде могло позволить злонамеренному взломщику размещать вирус в или pwn Ваша система. Одним примером этого типа проблемы был бы Heartbleed от OpenSSL или очень более свежего Грязного CoW. Обратите внимание, что программы от universe или multiverse repos являются потенциальными угрозами этого калибра, как объяснено здесь .

apt (из-за его важности в системах Linux) довольно в большой степени предотвращен почти все эти типы нападений на обоих сторона клиента и сервера. В то время как они возможны, администратор, который знает то, что они делают и знают, как прочитать журналы ошибок, сможет препятствовать тому, чтобы любое из этих нападений произошло.

Кроме того, apt также осуществляет проверку подписи, чтобы гарантировать, что загруженные файлы законны (и загружаются правильно ), делая его еще тяжелее для стащения вредоносного программного обеспечения до apt, поскольку эти цифровые подписи не могут фальсифицироваться.

<час>

Что касается ответа на вредоносный инцидент заражения, абсолютный самый легкий путь должен сжечь систему до основания и запустить снова с недавнего (и известный - чистый) резервное копирование. Из-за природы Linux, для вредоносного программного обеспечения может быть очень легко проявиться настолько глубоко в системе, что это никогда не может находиться или извлекаться. Однако пакеты как clamav и rkhunter могут использоваться для сканирования системы для заражений.

108
ответ дан 15 November 2019 в 23:57

apt-get только установит из официальных репозиториев Ubuntu, которые проверяются, или из репозиториев Вы добавили к своим источникам. Если Вы добавляете каждый репозиторий, Вы сталкиваетесь, Вы могли бы закончить тем, что установили что-то противное. Не делайте этого.

16
ответ дан 15 November 2019 в 23:57

Файлы, загруженные sudo apt-get, сравниваются с контрольной суммой / сумма хеша, чтобы тот файл гарантировал, что в это не вмешались и является свободным вирусом.

Действительно трудные люди встретились, когда Вы гуглите "sudo склонный, добираются, сумма хеша" является слишком большой безопасностью против вирусов.

Linux не является полностью вирусом, свободным каким-либо образом однако, инциденты являются, вероятно, в 1000 раз меньше, чем окна.

С другой стороны оценка по моему псевдониму я мог бы быть смещен :)

, Комментарий 28 ноября 2017 упоминает, как Windows имеет еще 1 000 рабочих станций, чем Linux итак, почему беспокойство, взламывающее Linux. Это поднимает факт, Linux работает на всех 500 из более быстрых Суперкомпьютеров теперь, и большинство веб-серверов запускает Linux, который делает лучшим способом взломать все рабочие станции Windows, которые присоединяют к Интернету.

Google Chrome, Android и Windows 10 дают пользовательские широкие возможности выдать их конфиденциальность и вероятно некоторую безопасность одновременно.

5
ответ дан 15 November 2019 в 23:57

Хотя склонный - добираются, только установит из официальных репозиториев Ubuntu, это не гарантирует 100% упакованный, который Вы получили, является чистым.

, Если репозиторий взламывается, хакер может ввести код вреда в пакеты. Сервер Linux Mint как пример был взломан, и хакер ввел вредоносное программное обеспечение в их файлы ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/

3
ответ дан 15 November 2019 в 23:57

зависит от того, каковы Ваши sudo полномочия. корневой доступ? все ставки прочь - Вы в силу самого факта надеетесь на Кв. - получают экосистему, которая может или не может быть безопасной. Я думаю, что это - ужасная идея, но я делаю все это время, потому что это - единственный выбор. Если Вы выполняете чувствительную установку, куда безопасность в большом почете затем выполняет sudo на чем-либо, чем Вы действительно не полностью управляете, вероятно, безумно. если Вы - просто регулярный schmoe затем, Вы, вероятно, в порядке.

-4
ответ дан 15 November 2019 в 23:57

Другие вопросы по тегам:

Похожие вопросы: