web-dev-qa-db-ja.com

Ubuntuのリモートアクセストロイの木馬?

前書き

こんにちは、私はUbuntuに少し慣れていますが、ここ数ヶ月でより安全でウイルスフリーだと聞いたので、Windowsから切り替えましたもっと妄想。

問題

私たちは皆、Linuxにはウイルスがないことを知っていますが、まだいくつかのウイルスが含まれていますが、リモートアクセストロイの木馬(RAT)しばらく部屋を離れると、触れていない別のウィンドウ/プログラムが開かれ、コンピューターには多くのソースコードが含まれているため、次のような場合は「終末期」と見なされますこれは起こるだろう

追加情報

  • システムのインストール直後にマシンからVNC(vino)をアンインストールしました

  • インターネットから未知のものをダウンロードしたことはなく、apt-get installを含む公式パッケージを使用する有名なプログラムをいくつかダウンロードしただけです。

  • わからないウェブサイトにアクセスしたことがありません(ubuntuはプログラミングにのみ使用されます)

  • 毎朝ClamAVスキャンツールを使用していますclamscan -r --bell -i /

  • Rkhunterを使用して可能なルートキットをスキャンしました-何も見つかりませんでした

すでに聞いたことがありますが、実際にはテストしていません

  • wiresharkを使用してトラフィックを監視します(このツールの使用経験がないため、どのような種類のデータを検索する必要があるかを知りたい)
  • iptablesが役に立つかもしれないと聞いたことがあります

エンディング

コンピューターがウイルスに感染していないことを100%確信することは決してできないことを知っていますが、コンピューターにRATがあることは正直に言って「極端なウイルス」のようなものだと思います。彼にはそれに対する本当の方法はありませんが、反対側で私はまだそれを本当に確認できる方法があり、セキュリティフォーラムなどを検索するのに多くの時間を費やすこのケースを最終的に閉じることができる方法があります... ?

私の意見: Linux上の既存のウイルスの小さなグループにこのタイプのウイルスが含まれていることは個人的に疑いますが、おそらく間違っています。

4
Tomas

Linuxは、設計上、その許可モデルとコアの設計原則により、既にextremely安全です。 Windowsとは異なり、Linuxはセキュリティを念頭に置いて構築されているため、実際に侵入することは非常に困難でした。

これを念頭に置いて、anyシステムに侵入することは不可能ではありませんが、ほとんどのウイルスがコンピューターに到達するのを防ぐための簡単な手順がいくつかあります。

  • システムを最新の状態に保ちます!
    セキュリティの脆弱性が適切に管理されたパッケージで見つかった場合、非常に迅速にパッチが適用されます。 Sudo apt update && Sudo apt full-upgradeを頻繁に実行するだけで、すべてのパッケージを最新の状態に保つことができます。
  • ペストのようなPPAを避けてください!
    PPAは人々にとって非常に便利ですが、評判の良い人々によって実行され、侵害されていないことを100%確信できる場合を除き、システムに追加しないでください。 APTを介したマルウェア は実際には平均的な可能性の領域ではないため、安全です。
  • ファイアウォールを使用してください!
    たまに悪用される可能性のあるプログラムでバグが見つかると言ったことを思い出してください。 APTからufwをインストールしてから、次のコマンドを実行します:Sudo ufw default deny incoming。このコマンドは、コンピューターへの着信接続をブロックします。着信接続を許可する必要がある場合は、別のファイアウォールルールを追加するだけです。
  • ウイルス/ルートキットのスキャンときどき
    安全のために、定期的にclamavおよびrkhunterを定期的に使用する必要があります。 2週間に1回は、99.9%の人々にとって十分すぎる可能性があります。
  • 常識を使用してください!
    絶対的な最高のマルウェア対策は常識です!奇妙なWebサイトにアクセスしたり、未知のファイルをダウンロードして実行したりしないでください。
  • バックアップを保持してください!
    最悪の事態(感染したもの)の場合は、システムを消去して、クリーンなバックアップから復元するだけです。 本当に安全にしたい場合は、バックアップをオフラインにすることもできます(ライブブートを介して)生ファイル形式。
  • 暗号化、ベイビー、暗号化!
    ドライブに機密データがある場合は、暗号化することをお勧めします。作業が必要な場合はデータを解読し、完了したらすぐに再暗号化します。暗号化されたデータを別のドライブに保存することもできます。これにより、マルウェアが何らかの形でマシンに侵入した場合、その機会は非常に少なくなります。

これらの簡単なトリックを念頭に置いて、Linux上のすべてのマルウェアの99.999%から安全である必要があります。既に安全なOSを使用しているため、アクセス許可を大幅に変更していないと思います。大丈夫です!

8
Kaz Wolfe

Linuxは他のOSよりも「安全」ですが、それは攻撃ベクトルが小さく、コミュニティが開かれているためです。 IMOは、悪意のあるエンティティがこれらのツールを作成するために自身を使用するという事実にのみ基づいて、Linuxシステムをハッキングする方がはるかに簡単です。幸いなことに(私たち* nixユーザーにとって)Windows向けのマルウェアの開発は、まだ少し利益があります。言われていること:

  1. 定期的に更新/アップグレードしてください。
  2. 再度更新/アップグレードします。
  3. htopをインストールして、何かがおかしいと思われるときにシステムを監視し、次にgoogleを実行します。
  4. ufwは、ネットワークトラフィックをロックダウンするための優れた/簡単なツールです。 debian/ubuntuバリアントのデフォルトです。

    Sudo ufw allow <port>/<protocol>
    Sudo ufw allow 80/tcp
    Sudo ufw allow google-chrome #if you wanna allow a whole application.
    

最後の最も重要なこと:

Sudo apt update && Sudo apt upgrade 
0
archae0pteryx