Ich möchte sicherstellen, dass das Herunterladen von Software mit sicher ist sudo apt-get install
. Werden die Pakete irgendwo gescannt? Sind alle mit diesem Befehl heruntergeladenen Pakete virenfrei?
Wenn es keine Garantie dafür gibt, dass sie nicht virenfrei sind, kann der Angreifer nach der Installation eines Pakets, das Viren enthält, meinen Computer vollständig kontrollieren? Kann ich auf irgendeine Weise alle Pakete überprüfen, die von mir auf meinem Computer installiert wurden? (Nicht automatisch vom System. Ich möchte sie filtern, um alle Pakete anzuzeigen, die von mir manuell und nicht vom System installiert wurden.)
Antworten:
apt
Auf einem Standard-Ubuntu-System ist es sehr unwahrscheinlich, dass Viren auftreten. Dies bedeutet jedoch nicht, dass dies nicht möglich ist:Eine der Funktionen von APT besteht darin, dass Administratoren dem APT-Cache Personal Package Archives (PPAs) oder andere Softwarequellen hinzufügen können. Diese APT-Quellen von Drittanbietern sind nicht unbedingt vertrauenswürdig und können Viren enthalten. Es würde jedoch eine absichtliche Handlung des Administrators des Computers erfordern, um eine dieser infizierten Quellen hinzuzufügen, was es für einen ziemlich schwierig macht, sich selbst hinzuzufügen.
Theoretisch kann ein Software-Repository von einer böswilligen Partei gehackt werden, wodurch heruntergeladene
.deb
Dateien möglicherweise schädliche Nutzdaten enthalten. Offizielle Software-Repositorys werden jedoch sehr sorgfältig überwacht, und die Sicherheit für diese Repositorys ist ziemlich streng. Ein Hacker würde es schwer haben, eine der offiziellen Ubuntu-Softwarequellen auszuschalten, aber Softwarequellen von Drittanbietern (siehe oben) könnten viel einfacher kompromittiert werden.Wenn ein Netzwerk weiter oben (beispielsweise von Ihrem ISP) kompromittiert wird, besteht die Möglichkeit, dass von offiziellen Software-Quellen ein Virus stammt. Ein Angriff dieses Kalibers würde jedoch einen extremen Aufwand und die Fähigkeit erfordern, viele Sites, einschließlich der GPG-Schlüsselverteilungsserver und der offiziellen Repos, in der Mitte zu managen.
Sicherheitsanfälligkeiten in Open Source, Peer-Review und verwaltetem Code bestehen, wenn Code schlecht geschrieben oder böswillig ist . Obwohl diese Dinge per Definition technisch gesehen nicht als "Viren" eingestuft werden, können bestimmte im Code verborgene oder nie aufgedeckte Exploits es einem böswilligen Angreifer ermöglichen, ein Virus auf Ihr System zu übertragen oder es zu infizieren. Ein Beispiel für diese Art von Problem wäre Heartbleed von OpenSSL oder die viel jüngere Dirty CoW. Beachten Sie, dass Programme von den
universe
odermultiverse
Repos potenzielle Bedrohungen dieses Kalibers sind, wie hier erläutert .apt
(aufgrund seiner Bedeutung auf Linux-Systemen) ist ziemlich stark gegen fast alle diese Arten von Angriffen sowohl auf Client- als auch auf Serverseite geschützt. Solange dies möglich ist, kann ein Administrator, der weiß, was er tut und wie er Fehlerprotokolle liest, verhindern, dass diese Angriffe stattfinden.Erzwingt
apt
außerdem die Signaturüberprüfung, um sicherzustellen, dass die heruntergeladenen Dateien legitim (und korrekt heruntergeladen ) sind, was das Durchschleichen von Malware noch schwieriger machtapt
, da diese digitalen Signaturen nicht gefälscht werden können.Der einfachste Weg, um auf einen Malware-Infektionsvorfall zu reagieren, besteht darin, das System bis auf den Grund zu verbrennen und erneut von einem kürzlich erstellten (und als sauber bekannten) Backup auszugehen. Aufgrund der Natur von Linux kann es für Malware sehr einfach sein, sich so tief im System zu manifestieren, dass sie niemals gefunden oder extrahiert werden kann. Pakete wie
clamav
undrkhunter
können jedoch verwendet werden, um ein System auf Infektionen zu scannen.quelle
apt-get
wird nur von den offiziellen Ubuntu-Repositorys installiert, die überprüft wurden, oder von Repositorys, die Sie Ihren Quellen hinzugefügt haben. Wenn Sie jedes Repository hinzufügen, auf das Sie stoßen, wird möglicherweise etwas Böses installiert. Tu das nicht.quelle
Von heruntergeladene Dateien
sudo apt-get
werden mit einer Prüfsumme / Hash-Summe für diese Datei verglichen, um sicherzustellen, dass sie nicht manipuliert wurden und virenfrei sind.In der Tat sind die Probleme, auf die die Leute gestoßen sind, wenn Sie "sudo apt get hash sum" googeln, zu viel Sicherheit gegen Viren.
Linux ist keineswegs völlig virenfrei, jedoch sind Vorfälle wahrscheinlich 1000-mal seltener als Windows.
Dann wieder nach meinem Bildschirmnamen zu urteilen, könnte ich voreingenommen sein :)
In einem Kommentar zum 28. November 2017 wird erwähnt, dass Windows über 1.000 Workstations mehr verfügt als Linux. Warum also sollte man sich die Mühe machen, Linux zu hacken? Es wird darauf hingewiesen, dass Linux derzeit auf allen 500 schnelleren Super-Computern ausgeführt wird und die meisten Webserver Linux ausführen. Dies ist der beste Weg, um alle Windows-Workstations zu hacken, die mit dem Internet verbunden sind.
Mit Google Chrome, Android und Windows 10 haben Benutzer die Möglichkeit, gleichzeitig ihre Privatsphäre und wahrscheinlich auch Sicherheit zu verschenken.
quelle
Obwohl apt-get nur von den offiziellen Ubuntu-Repositories installiert wird, garantiert es nicht, dass das Paket, das Sie erhalten haben, zu 100% sauber ist.
Wenn das Repository gehackt wird, fügt der Hacker möglicherweise Schadenscode in Pakete ein. Als Beispiel wurde der Linux Mint-Server gehackt und der Hacker hat Malware in seine ISO-Dateien injiziert. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
quelle
hängt davon ab, welche sudo-Berechtigungen Sie haben. Root-Zugriff? Alle Wetten sind ungültig - Sie vertrauen ipso facto auf das Ökosystem von apt-get, das sicher sein kann oder nicht. Ich denke, es ist eine schreckliche Idee, aber ich mache es die ganze Zeit, weil es die einzige Wahl ist. Wenn Sie eine vertrauliche Installation ausführen, bei der die Sicherheit an erster Stelle steht, ist es wahrscheinlich verrückt, sudo auf etwas auszuführen, das Sie nicht vollständig kontrollieren. Wenn Sie nur eine normale Schmoe sind, dann sind Sie wahrscheinlich in Ordnung.
quelle
/usr/local/bin
ohne dass der Benutzer bestätigen muss, dass er administrative Aktivitäten zulassen möchte .