Могу ли я получить вирус, используя “ sudo apt-get install & rdquo ;?

Я хотел бы убедиться, что скачать программное обеспечение можно с помощью sudo apt-get install. Сканируются ли пакеты?

Если нет гарантии, что они не являются вирусами, после установки пакета, содержащего вирус, сможет ли он полностью контролировать мою машину? Есть ли способ проверить все пакеты, которые были установлены на моем компьютере мной? (а не системой автоматически. Я хотел бы отфильтровать их, чтобы увидеть все пакеты, которые были установлены мной вручную, а не системой.)

1
задан 29 August 2016 в 03:38

4 ответа

apt-get будет установлен только из официальных репозиториев Ubuntu, которые проверяются, или из репозиториев, добавленных в ваши источники. Если вы добавите все репозитории, с которыми сталкиваетесь, вы можете установить что-то неприятное. Не делайте этого.

16
ответ дан 23 May 2018 в 06:42
  • 1
    Бывают случаи, когда вам нужно установить * .deb с других сайтов, но они также имеют суммы чеков / хеш-суммы, которые я считаю. Иногда вам нужно добавить ppa для загрузки из других репозиториев, но команда apt-get по-прежнему используется. Было бы неплохо проверить ppa на список известных «плохих веб-сайтов». если бы это было возможно ... – WinEunuuchs2Unix 29 August 2016 в 03:24
  • 2
    Контрольная сумма защищает от случайной коррупции, но не преднамеренно подделывает - это подписи OpenPGP, которые защищают от несанкционированного доступа. – Charles Duffy 29 August 2016 в 19:43
  • 3
    Предполагая, что вы доверяете человеку, подписавшему пакет, и вы можете проверить ключ надежным способом. Честно говоря, каждый человек иногда скачивает программное обеспечение из Интернета. Репозитории большие, но не бесконечные. Совершенная безопасность и доверие - это мечта. – Andrea Lazzarotto 31 August 2016 в 01:49
  • 4
    Но не можете ли вы добавить дополнительные репозитории? – Jeremy 30 November 2017 в 02:39
  • 5
    «Если вы добавите все репозитории, с которыми сталкиваетесь, вы можете установить что-то неприятное. Не делайте этого. & Quot; – Marc 30 November 2017 в 06:11

Файлы, загруженные с помощью sudo apt-get, сравниваются с суммой контрольной суммы / хэша для этого файла, чтобы убедиться, что он не был взломан и недоступен для вирусов.

Действительно, проблемы, с которыми столкнулись люди, когда вы google «sudo apt get hash sum» - это слишком большая защита от вирусов.

Linux не является полностью вирусом без каких-либо средств, однако инциденты, вероятно, в 1000 раз меньше, чем окна.

Затем снова судя по моему имени экрана, я мог бы быть предвзятым:)

Комментарий от 28 ноября 2017 года упоминает, как Windows имеет еще 1000 рабочих станций, чем Linux, поэтому зачем беспокоиться о взломе Linux. Это приводит к тому, что Linux работает на всех 500 более быстрых Super-Computers, и большинство веб-серверов работают под управлением Linux, что делает его лучшим способом взломать все рабочие станции Windows, которые подключаются к Интернету.

Google Chrome, Android и Windows 10 предоставляют пользователям широкую возможность одновременно отдать свою конфиденциальность и, возможно, некоторую безопасность.

5
ответ дан 23 May 2018 в 06:42
  • 1
    А? Вопросы контрольной суммы связаны не столько с тем, чтобы избежать преднамеренной модификации как случайное повреждение - если на ней нет подписи (и да, пакеты Debian также имеют подписи OpenPGP), контрольная сумма может быть изменена так же сильно поскольку сами исходные данные могут быть. Если контрольная сумма на пакете не соответствует тому, что присутствовало во время сборки, нет разумного ожидания того, что этот пакет можно извлечь, чтобы получить желаемое исходное содержимое. – Charles Duffy 29 August 2016 в 20:11
  • 2
    @Jeremy Yet Linux работает с 500 супер-компьютерами и большинством веб-серверов, что является отличным способом взломать все подключенные клиенты Windows. – WinEunuuchs2Unix 30 November 2017 в 04:02

Хотя apt-get будет устанавливать только из официальных репозиториев Ubuntu, он не гарантирует, что 100% упакованных вами файлов будет чистым.

Если репозиторий взломан, хакер может ввести код вреда в пакеты. Linux Mint-сервер в качестве примера взломан, и хакер вводил вредоносное ПО в свои файлы ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/

3
ответ дан 23 May 2018 в 06:42
  • 1
    Недавно были взломаны даже NSA, DNC и биткойн-обмены. Я думаю, что можно с уверенностью сказать, что хранилища Ubuntu свободны от вирусов 99.99999%, что является духом вопроса и наших ответов. Действительно, в этом Q & amp; A действительно не появился вирус Ubuntu. Существует давний Linux-вирус / вредоносное ПО, которое KASLR исправляет, о котором большинство людей даже не знают, и я только читаю об этом на альтернативном веб-сайте, отличном от Linux, и основаны исключительно на нем. Я хотел бы сказать, что Linux имеет гораздо меньше вирусов, чем Windows, а Ubuntu Update - это безопасно. Однако, как всегда, будьте осторожны с веб-сайтами. – WinEunuuchs2Unix 29 August 2016 в 05:08
  • 2
    Существует большая разница между инъекцией вредоносного кода в ISO и на apt-серверы. ISO не подписаны полностью - существует современная оснастка, которая может использоваться для такого подписания (подпись EFI для защиты загрузчика, проверка GRUB OpenPGP для защиты ядра и initrd, dm-verity для защиты корневой файловой системы), но dm -verity пока широко не используется за пределами ChromeOS. С другой стороны, содержание apt-серверов имеет OpenPGP-подписи - вам нужно будет взломать рабочую станцию ​​одного из доверенных разработчиков, чтобы подделать их. – Charles Duffy 29 August 2016 в 19:46
  • 3
    Инъекция ISO и обслуживание зараженных пакетов apt совершенно разные. Сервер может быть взломан и заражен iso может быть подан, но apt не может быть распределен таким образом. есть подписи, которые – Anwar 30 August 2016 в 23:38

зависит от ваших разрешений sudo. корневой доступ? все ставки отключены - вы ipso facto доверяете экосистеме apt-get, которая может быть или не быть безопасной. Я думаю, что это ужасная идея, но я делаю это все время, потому что это единственный выбор. Если вы работаете с чувствительной установкой, где безопасность стоит на высоком уровне, то запуск sudo на все, что вы не полностью контролируете, вероятно, безумен. если вы просто обычное schmoe, тогда вы, вероятно, все в порядке.

-4
ответ дан 23 May 2018 в 06:42
  • 1
    Вопрос здесь в том, действительно ли и в какой степени экосистема apt-get действительно безопасна, и я не уверен, что этот ответ адресован в лоб. Что касается «ужасной идеи», - помимо распространения ключей OpenPGP, принадлежащих доверенным разработчикам, в операционной системе (как это уже сделано) и требует явного действия пользователя для включения дополнительных ключей (например, при добавлении PPA), какие дополнительные меры могли бы или вы могли бы добавить, если бы вы строили ваша собственная система распространения программного обеспечения? – Charles Duffy 31 August 2016 в 00:56
  • 2
    Нет, вопрос очень явный. просто прочитайте оп. "Могу ли я получить вирус? " да, недвусмысленно. создание собственной системы распространения программного обеспечения - совершенно другой вопрос. – mobileink 31 August 2016 в 01:17
  • 3
    пс. Я сказал «Я думаю». это ужасная идея, которая не может быть оспорена. На самом деле, это ужасная идея для систем распространения программного обеспечения, которые требуют sudo. – mobileink 31 August 2016 в 01:19
  • 4
    Я бы сказал, что это еще одна [] страшная идея, позволяющая непривилегированному пользователю устанавливать программное обеспечение в местах, где он находится в PATH по умолчанию для других непривилегированных пользователей. Здесь Homebrew является серьезным нарушителем - как только он будет выполнять свою настройку, любой скомпрометированный процесс, выполняемый под соответствующим uid, может установить программное обеспечение под /usr/local/bin, не требуя от пользователя подтверждения того, что они намереваются разрешить административную деятельность. – Charles Duffy 31 August 2016 в 01:21
  • 5
    Теоретически возможно, но гораздо менее вероятно. И это не Security SE, где мы находимся в основе теоретического - это Ask Ubuntu, ориентированный на конечных пользователей с обоснованными на практике вопросами. – Charles Duffy 31 August 2016 в 01:44

Другие вопросы по тегам:

Похожие вопросы: