Я хотел бы удостовериться, что безопасно загрузить использование программного обеспечения sudo apt-get install
. Пакеты сканируются где-нибудь? Все пакеты загружаются с помощью этого свободного вируса команды?
Если нет никакой гарантии, что они не свободный вирус после установки пакета, который содержит вирус, взломщик был бы способен в полной мере управлять моей машиной? Есть ли какой-либо способ, которым я могу проверить все пакеты, которые были установлены на моем компьютере мной? (не системой автоматически. Я хотел бы отфильтровать их для наблюдения всех пакетов, которые были установлены мной вручную, не системой.)
apt
в системе Ubuntu по умолчанию очень вряд ли заразится вирусами. Однако это не означает, что это не возможно:
.deb
файлы для потенциального переноса злонамеренных полезных нагрузок. Однако за официальными репозиториями программного обеспечения очень тщательно наблюдают, и безопасность для этих репозиториев довольно трудна. Хакеру было бы трудно удалять один из официальных источников программного обеспечения Ubuntu, но сторонних источников программного обеспечения (см. выше), может быть поставлен под угрозу намного легче. universe
или multiverse
repos являются потенциальными угрозами этого калибра, как объяснено здесь . apt
(из-за его важности в системах Linux) довольно в большой степени предотвращен почти все эти типы нападений на обоих сторона клиента и сервера. В то время как они возможны, администратор, который знает то, что они делают и знают, как прочитать журналы ошибок, сможет препятствовать тому, чтобы любое из этих нападений произошло.
Кроме того, apt
также осуществляет проверку подписи, чтобы гарантировать, что загруженные файлы законны (и загружаются правильно ), делая его еще тяжелее для стащения вредоносного программного обеспечения до apt
, поскольку эти цифровые подписи не могут фальсифицироваться.
Что касается ответа на вредоносный инцидент заражения, абсолютный самый легкий путь должен сжечь систему до основания и запустить снова с недавнего (и известный - чистый) резервное копирование. Из-за природы Linux, для вредоносного программного обеспечения может быть очень легко проявиться настолько глубоко в системе, что это никогда не может находиться или извлекаться. Однако пакеты как clamav
и rkhunter
могут использоваться для сканирования системы для заражений.
apt-get
только установит из официальных репозиториев Ubuntu, которые проверяются, или из репозиториев Вы добавили к своим источникам. Если Вы добавляете каждый репозиторий, Вы сталкиваетесь, Вы могли бы закончить тем, что установили что-то противное. Не делайте этого.
Файлы, загруженные sudo apt-get
, сравниваются с контрольной суммой / сумма хеша, чтобы тот файл гарантировал, что в это не вмешались и является свободным вирусом.
Действительно трудные люди встретились, когда Вы гуглите "sudo склонный, добираются, сумма хеша" является слишком большой безопасностью против вирусов.
Linux не является полностью вирусом, свободным каким-либо образом однако, инциденты являются, вероятно, в 1000 раз меньше, чем окна.
С другой стороны оценка по моему псевдониму я мог бы быть смещен :)
, Комментарий 28 ноября 2017 упоминает, как Windows имеет еще 1 000 рабочих станций, чем Linux итак, почему беспокойство, взламывающее Linux. Это поднимает факт, Linux работает на всех 500 из более быстрых Суперкомпьютеров теперь, и большинство веб-серверов запускает Linux, который делает лучшим способом взломать все рабочие станции Windows, которые присоединяют к Интернету.
Google Chrome, Android и Windows 10 дают пользовательские широкие возможности выдать их конфиденциальность и вероятно некоторую безопасность одновременно.
Хотя склонный - добираются, только установит из официальных репозиториев Ubuntu, это не гарантирует 100% упакованный, который Вы получили, является чистым.
, Если репозиторий взламывается, хакер может ввести код вреда в пакеты. Сервер Linux Mint как пример был взломан, и хакер ввел вредоносное программное обеспечение в их файлы ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
зависит от того, каковы Ваши sudo полномочия. корневой доступ? все ставки прочь - Вы в силу самого факта надеетесь на Кв. - получают экосистему, которая может или не может быть безопасной. Я думаю, что это - ужасная идея, но я делаю все это время, потому что это - единственный выбор. Если Вы выполняете чувствительную установку, куда безопасность в большом почете затем выполняет sudo на чем-либо, чем Вы действительно не полностью управляете, вероятно, безумно. если Вы - просто регулярный schmoe затем, Вы, вероятно, в порядке.