안티 바이러스 소프트웨어가 설치되어 있어야합니까? [닫은]


223

어제 바이러스 스캐너 패키지 clamtkklamavUbuntu 소프트웨어 센터를 찾을 때까지 Ubuntu 또는 Linux 배포판에서 바이러스를 검색 할 필요가 없다고 생각했습니다 .

이것은 다음과 같은 질문으로 이어집니다.

  • Linux와 Windows의 바이러스는 어떻게 다릅니 까?
  • Linux와 Windows의 보호 전략은 어떻게 다릅니 까?
  • 시스템에 바이러스 스캐너 패키지를 설치해야합니까? 그렇다면 어느 것이 더 나은 방법입니까?

5
바이러스가 아니라 Linux에 위험한 루트킷입니다. 루트 액세스, sudo 및 su 명령에주의하십시오.

72
우분투 시스템의 바이러스에 대한 두려움은 없습니다. 나는 유일한 진짜 위협이다 : 나는 보통 그것이 깨질 때까지 그것을 고친다.
Pitto

4
우분투 참조를 위해 사용 가능한 안티 바이러스의 목록이 필요하면이 reviewsaurus.com/blogging-tips/9-anti-viruses-for-linux-users
blade19899


답변:


137

대부분의 모든 플랫폼에는 바이러스가 있으며 ( 첫 번째 웜은 DEC VAX ) 바이러스는 Windows에서 더 일반적입니다. 다른 플랫폼은 다른 플랫폼보다 안전하지만 일반적으로 바이러스는 대부분의 플랫폼에서 사용자 수준 보안을 얻을 수 있습니다. 패치를 유지하고 실제로주의를 기울이면 실제로 바이러스 스캐너없이 Windows를 실행할 수 있습니다.

바이러스와 관련하여 Windows와 Linux의 차이점 : Linux에서는 바이러스가 루트 (또는 시스템) 수준의 액세스 권한을 얻는 것이 더 어렵습니다. 그러나 아마 여전히 주소록이나 Firefox에 저장된 비밀번호 (사용자 수준 액세스)에 액세스 할 수 있습니다.

전략 : 당신이 정말로 조심하고하고있는 것을 알고 있다면 스캐너 없이도 도망 갈 수 있습니다. 좋은 전략은 스캐너가 다운로드 만 스캔하도록하거나 USB 드라이브 나 플로피 디스크에있는 다른 컴퓨터에서 파일을 가져 오는 경우 (있는 경우)하는 것입니다. 원하는 경우 정기적으로 전체 시스템 검사를 수행 할 수도 있습니다. 그것은 편집증의 정도와 바이러스에 걸릴 확률에 관한 것입니다.

당신을 위해 노트북 난 당신이 다른 컴퓨터에서 파일을 소금물에 절이 경우에만 스캐너 스캔 다운로드를 가진 및 제안. 전체 시스템 검사를 수행하면 배터리가 소모 될 수 있습니다.

바이러스 스캐너의 매우 중요한 요소는 새로운 서명으로 업데이트하는 것이므로 최상의 서명 업데이트가 있으며 사용 방법에 가장 적합한 패키지를 선택하십시오.


55
그리고 사용자 수준의 보안만으로도 피해를 입히기에 충분하지 않다고 생각하면 어떻게했을 rm -rf $HOME까요?

26
예, 사용자 수준 액세스는 일반적으로 하루를 망칠 정도로 충분합니다.
Jim McKeeth

19
이 전체 스레드는 편집증입니다. 모든 프로그램은 사용자 수준 보안으로 수정할 수없는 시스템 바이너리에서 실행되므로 바이러스는 일반적인 데스크톱 사용에서 Linux 시스템을 감염시킬 수 없습니다. 사용자 데이터가 어떻게 든 악의적으로 실행 권한을 얻을 수있는 경우 (따라서 마음이 흔들리지 않을 수 있음) 데이터를 파괴 할 수는 있지만 바이러스를위한 유효한 벡터가 아닌 자체 복제 할 수는 없습니다. 바이러스 백신의 대상이 될 수 있다고 생각되면 바이러스 백신을 실행하면 바이러스 백신에 도움이되지 않을 것입니다.
거스

10
단지 질문 : 동기화는 집을 삭제하면 보관 용 파일도 삭제한다는 것을 의미합니다. :)
Pitto

4
@ 피토. Dropbox 파일은 어떤 서비스에 따라 일정 기간 동안 삭제를 취소 할 수 있습니다.
TRiG

57

klamav와 clamtk는 clamAV 소프트웨어의 프런트 엔드입니다. 그들은 어떻게 리눅스 바이러스를 확인,하지만 그들은 윈도우 머신으로 확인하여 리눅스 컴퓨터가 공유되지 감염된 파일을 만들기위한 가장 유용합니다. 리눅스 용 바이러스 스캐너의 대부분은 실제로 서버용이며 이메일이나 업로드 된 파일이 전송 될 때 스캔하도록되어 있습니다.

Wikipedia에는 ​​Linux 악성 프로그램 목록이 있으며 위험을 알려주는 데 도움이됩니다. Linux 악성 프로그램-무료 백과 사전 Wikipedia . 30 개의 바이러스와 다양한 가능한 위협을 나열합니다.


4
바로 그거죠. 데스크톱과 서버 모두에서 작동하는 많은 Linux 컴퓨터를 보았으며 바이러스 백신이 필요한 몇 대의 컴퓨터는 Windows 컴퓨터가 다칠 가능성을 줄이기 위해 라우팅하는 전자 메일 또는 파일을 정리하기 만하면됩니다. .
Nicolas Raoul

야생에서 Linux 바이러스에 대한 통계를 따르면 종종 0-49 감염 범주에서 발견됩니다. :) 0-2 개의 사이트가 감염되었습니다. 서버에는 멀웨어가 있지만 데스크탑에는 없습니다.
사용자가 알 수 없음

42

바이러스 스캐너 자체가 필요하지는 않지만 시스템을 최신 상태로 유지하고 보안을 유지해야합니다 (좋은 암호 및 시스템 관행-권한 등)

Personal Anecdote : 데비안 서버가 실행 중입니다. 가동 시간은 400 일이며 커널을 업데이트하기 위해 다시 시작하기 전에 500에 도달하고 싶었습니다. 나는 어리 석고, 너무 리눅스 시스템이었습니다. 리서치 그룹에 서비스를 제공하는 서버 였기 때문에 모든 동료들에게 ssh 계정을 제공했습니다. 일부 해커가 내 사용자 중 한 명이 잘못된 암호를 악용하고 작동 한 암호 (패치 된 악용이 커널을 업데이트 한 경우)를 찾기 전에 5 또는 6 개의 악용을 통해 실행되는 자동화 된 스크립트를로드 한 것으로 나타났습니다. 서버를 근절 한 후 봇을 설정했습니다 (캠퍼스 IT는 내가 해킹을 시작하기 전에 의심스러운 IRC 트래픽을 발견하고 저에게 연락했습니다).

재미있는 이야기는, 동일한 스크립트를 사용하여 시스템을 제어하기 전에 원시 데이터를 백업하기 위해 머신 제어권을 되찾았다는 것입니다.

간단히 말해서, 시스템을 최신 상태로 유지하고, 암호를 안전하게 유지하고, 좋은 관리 관행을 유지하십시오. sudo rm -rf /*온라인상에서 누군가에게 말했기 때문에 문자 그대로 가서하지 않으면 리눅스 컴퓨터에 문제가 없을 것입니다.


24

그 이후로는 (일반적인 거짓말과는 달리) 필요하지 않고, 리눅스 다소 안전하며 , linux 바이러스 감염시키지 않을 것 입니다. 와인을 마시는 동안 Windows 바이러스를 선택하거나 원격 사용자 (데스크톱에서는 거의 발생하지 않음)에 의해 해킹 당할 위험이 더 높습니다.

내 제안 : 소프트웨어 센터에서 gufw를 설치하고 원하는 경우 선택적 규칙과 함께 방화벽을 활성화하고 선택적으로 clamav를 설치하십시오 (신선한 조개와 함께).

전반적으로 최선의 방어는 지식으로 무장하는 것입니다. 이를 수행하는 좋은 방법은 liferea와 같은 피드 리더를 확보하고 omgubuntu와 같은 인기있는 Linux 사이트 또는 /와 같은 사이트를 따르는 것입니다. 리눅스 보안 관련 뉴스 신뢰할 수없는 사람들로부터 소프트웨어를 실행하지 마십시오 (즉, 그늘진 파에주의하고 가능한 경우 표준 리포지토리에있는 소프트웨어를 사용하고 웹 사이트에서 이상한 플러그인을 실행하지 마십시오. 리눅스 시스템을 감염시키지 못합니다 = P)

귀하의 질문에 대답하기를 바랍니다 =)

편집 : 바이러스는 모든 시스템에서 바이러스가 자신을 전파하거나 원하지 않는 것에 액세스하기 위해 취약점이나 사용자의 무지를 사용하려고한다는 점에서 동일합니다. 리눅스에서는 다르지 않지만 리눅스는 더 안전하고 더 안전합니다. 여러분이 본 안티 바이러스 소프트웨어는 실제로 주로 Windows 사용자를 보호하기 위해 존재합니다. 예를 들어 친구가 감염된 파일을 보내면 영향을받지 않고 Windows 사용자에게 파일을 전달할 수 있습니다.


6
리눅스에 영향을받는 Java 익스플로잇이 점점 일반화되고 있습니다. 플래시는 최근 리눅스에도 영향을 미치는 취약점이있는 버그가 있습니다. 플래시를 설치하지 않은 사람을 알고있는 유일한 우분투 사용자라고 생각합니다.
Broam

5
여전히 대부분의 일반 사용자를 위험에 빠뜨리거나 바이러스 백신 소프트웨어가 필요하지 않습니다. 실제로 이러한 취약점은 리눅스에서 빠른 속도로 멀어지지 않습니다.
RolandiXor

2
당신 리눅스 바이러스를 감염시킬 것 같지 않다. 그러나 리눅스가 오히려 안전하기 때문에 아닙니다. 리눅스 다소 안전하지만 이것이 방법을 찾기가 어렵다는 것을 의미하지는 않습니다. 리눅스 바이러스를 5 단계로 작성하는 방법을 처음 읽었을 때 나는 깊은 인상을 받았다 . 안티 바이러스 소프트웨어가 필요하다고 말하고 싶지 않습니다. 우리는 대부분의 바이러스가 어떤 이유로 든 Linux를 대상으로하지 않으며 일반적인 Linux 사용자가해야 할 것과하지 말아야 할 것에 대해 더 많은 지식을 가지고 있다는 사실은 운이 좋았습니다.
lumbric

3
@lumbric : 한숨. BTW, 나는 링크를 보았는데 그것이 어떻게 내 대답을 부정하거나 공감자가 필요한지 알지 못한다. 또한 우리는 운이 좋지 않습니다. Linux는 웹 서버에서 널리 사용되며 저를 믿으십시오. 공격이 자주 시도됩니다. 또한 90 년대 초반과 2K 초반의 일반 Linux 사용자가해야 할 것과하지 말아야 할 것에 대해 더 많은 지식을 가지고 있다는 것은 사실이지만 더 이상 사실이 아닙니다. 그러나 바이러스의 전파는 증가하지 않습니다.
RolandiXor

1
@lumbric : apparmor 및 selinux 등과 같은 것들을 잊지 마십시오.
RolandiXor

16

아니요, Ubuntu에서 보안을 유지하기 위해 바이러스 백신 (AV)이 필요하지 않습니다 .

다른 "좋은 hygene"예방책을 사용해야하지만 여기에 게시 된 오해의 소지가있는 답변 및 의견과 달리 안티 바이러스는 그 중 하나가 아닙니다.

우선, 두 가지 문제 사이에서 최고 등급의 답변 중 일부가 혼란스러워 보입니다.

  1. 리눅스 및 바이러스에 대한 바이러스의 존재
  2. 실제로 시스템을 감염시키는 능력 .

이 둘은 동일하지 않습니다. Linux에서 실행할 수있는 '바이러스'가 분명히 있지만, 바이러스를 실행하려면 악의적 인 사용자가 로컬 권한가진 사람이 적극적으로 설치해야합니다. 이를 위해서는 시스템 소유자가 악의적 인 사용자를 신뢰하고 소프트웨어를 다운로드 한 후 sudo를 암호와 함께 사용하여 설치해야합니다. 극복해야 할 사소한 장애물이 아닙니다.

다른 시스템과 달리 보안 수정 프로그램에 대해 Ubuntu 시스템을 최신 상태로 유지하는 일반 사용자 (일반적으로 매우 쉬운 작업)는 우연히 (예를 들어 첨부 파일을 열거 나 클릭하여) 설치할 수 없습니다. 예외는 알려지지 않은 제로 데이 취약점이지만, 그 AV에 대해서는 전혀 효과가 없습니다 . 우분투 사용자는 기본적으로 관리자 권한으로 실행되지 않으며 원격 루트 로그인 이 비활성화되어 있습니다.

또한 우분투는 다음과 함께 제공됩니다.

  • 임의의 주소로드 (쉘 시도에 가장 많은 영향을 미침)
  • apparmorfirefox와 같은 응용 프로그램을 통한 응용 프로그램 제한 / 장벽 은 매우 제한된 파일 및 작업의 하위 집합에만 액세스 할 수 있습니다 (예 : 참조 /etc/apparmor.d/usr.bin.firefox)
  • 매우 제한적인 설정이 가능한 방화벽 (iptables) 내장

따라서 보안을 유지하려면 다음과 같은 기본 안전 규칙을 준수해야합니다.

  1. 소프트웨어를 최신 상태로 유지
  2. 공식 리포지토리에서 다운로드 한 소프트웨어 (또는 직접 작성한 소프트웨어 또는 소스 코드를 감사 할 수있는 소프트웨어) 만 실행하십시오.
  3. 설치시 표준 패키지 관리자 만 사용하십시오. 특히 apt-get source)를 사용하여 소스 코드를보고 감사 할 수없는 임의의 소스에서 독점 바이너리를 설치하지 마십시오 .
  4. 가정용 방화벽이 있고 불필요한 서비스를 실행하지 마십시오
  5. 비정상적인 활동을 감지하기 위해 로그 검색을 정기적으로 실행하십시오. logcheck
  6. iptables다른 방어 경계 계층에 대한 로컬 기반 방화벽 추가
  7. 암호를 길고 안전하게 유지하십시오 (좋은 암호 관리자가 권장 됨). 가능하면 2 단계 인증을 사용하십시오 .
  8. 를 사용하여 암호화 된 세션 (사용 ssh하고 scp, 그리고 ftptelnet)
  9. 용기 (예를 들어, 사용 docker또는 systemd-nspawn이미지) - 시스템의 나머지 부분, 심지어 가장 버그 / 취약한 소프트웨어에서 분리 소프트웨어를 실행하여, 해당 컨테이너 외부에 손상을 줄 수 없습니다. 컨테이너 기술은 기본적으로 손상된 소프트웨어에 대한 게임 오버를 의미합니다.

그리고이 선을 따라 비슷한 좋은 습관. 그렇게한다면, 오픈 소스가 아닌 'AntiVirus'(어떻게 그러한 소프트웨어를 신뢰할 수 있습니까?)를 설치하고 허위의, 대담한 보안 감에 빠지는 것보다 더 안전 할 것 입니다.

물론 악의적 인 사용자가 badstuff.deb터미널 창을 열고 다음을 입력하여 어딘가 에서 다운로드 하여 설치 하도록 요청하는 경우 :

sudo dpkg -i badstuff.deb

그리고 당신은 모든 베팅이 해제되었고, 당신 자신 만이 감염된 것에 대한 책임이 있습니다. 안티 바이러스는이 경우에 당신을 구할 가능성이 거의 없습니다. 이 특정 사항 badstuff.deb이 유한 한 블랙리스트 서명 세트에 속하지 않는 한 .

다른 사람들이 언급 한 것처럼 clamav"Linux 용"은 주로 다른 (Linux 이외의) 시스템에 대한 스캐닝 서버로 설계되었습니다.

여기에 대한 답변과 의견 중 일부는 다음과 같은 $HOME무의미한 주장을합니다. $HOME어쨌든 바이러스 유무에 관계없이 고의적으로 (또는 실수로) 제거 할 수 있기 때문에 이것은 청어 입니다. 중요한 질문은 다시 한 번입니다. 신뢰할 수없는 소스에서 임의 코드를 실행 하는지 여부입니다. 그렇게하면 AV (또는 기타 예방 조치)로 인해 시스템을 기꺼이 손상시키지 않아도됩니다. Ubuntu에서 전체 시스템 및 소프트웨어 저장소 에코 시스템은 임의의 소스에서 임의의 코드를 실행하지 못하도록 설계되어 있으므로 "바이러스로부터 Ubuntu를 보호"하기 위해 AV를 설치하면 시간과 자원이 낭비됩니다.

여기에 대한 답변 중 일부는 Linux에 상업용 비공개 소스 AV 소프트웨어를 설치하는 것이 좋습니다. 하지 마십시오 . AV 소프트웨어는 높은 권한으로 실행되며 종종 시스템 호출 의미를 변경합니다 (예 : 다운로드 한 파일을 스캔하기 위해 open () 변경). 이러한 소프트웨어는 감사 할 수 없으므로 신뢰할 수 없습니다. 보안이 뛰어난 Linux 시스템에 이러한 소프트웨어를 설치하면 시스템의 공격 범위가 크게 증가하고 보안 수준훨씬 떨어 집니다.

참고 문헌 :

  1. 서명 기반 바이러스 백신 또는 맬웨어 방지 프로그램이 효과적입니까?
  2. 막힘없는 사용에 적합한 자동 침입 탐지 및 알림 기능은 무엇입니까?
  3. OS-X 및 Linux (Quora)와 비교하여 Windows 용 바이러스를 작성하는 것이 더 쉽습니까?
  4. 구글 : 시만텍 안티 바이러스 결함은 "가져올만큼 나쁘다"
  5. 설정 iptables-Askubuntu Question
  6. systemd-nspawn 아치 위키에서

2
이 답변 형식의 Security.SE 는 우분투가 생각보다 훨씬 안전하지 않다는 것을 보여 주며, 대규모 맬웨어 감염이 발생할 때까지는 시간 문제 일뿐입니다.
Dan Dascalescu

그 대답에는 많은 부정확성이 있습니다. Linux에 상업용 안티 바이러스와 같이 감사 할 수없고 권한이 높은 소프트웨어를 설치하는 것을 옹호하는 사람은 잘못 안내됩니다. 복잡한 시스템은 100 % 안전하지는 않지만 AV를 설치하면 훨씬 더 나빠집니다. 그 이유는 위의 참조에서 링크 3과 4를 읽으십시오.
arielf

8

기본 생태학. 단일 문화는 기생충보다 기생충 재앙으로 고통받습니다. Windows의 인기와 소수의 서로 다른 구성이 있다는 사실은 쉽고 수익성 높은 대상이됩니다. 실행중인 커널의 정확한 버전에는 몇 개의 상자가 있습니까? 실행중인 소프트웨어 중?

또한 우분투에서는 다음 서비스 팩을 기다리지 않고 거의 매일 보안 업데이트를 제공합니다.

또한 실행중인 소프트웨어의 99 %가 신뢰할 수있는 출처에서 제공됩니다.

즉, AV는 여전히 WINE 프로그램을 포함한 Windows 파일을 확인하는 데 유용 할 수 있습니다. 또한 실제로 리눅스 바이러스도있다. 그러나 확산이 매우 어려워 일반적으로 큰 관심사가 아닙니다. 자세한 내용은 여기를 참조 하십시오 .

물론 Linux는 Javascript 또는 웹 브라우저의 버그로부터 사용자를 보호하지 않습니다.

Linux 안티 바이러스 프로그램에 대한 간단한 설명은 여기에서 볼 수 있습니다 .


5

Linux 시스템을 대상으로하는 이론적 인 바이러스 (특히 Ms-Windows를 통해 전파되는 교차 감염자)가 있지만 일반적인 데스크톱 사용에서 문서화 된 Linux 프로그램 감염은 없었습니다.

인터넷에서 Windows 프로그램을 정기적으로 다운로드하여 와인을 사용하여 실행하려는 경우 바이러스 백신 프로그램을 검색해야합니다. 감염 또는 기타 악의적 인 Windows 프로그램이 사용자 데이터를 파괴하려는 경우 와인 사용을 다른 사용자 계정으로 제한 할 수도 있습니다.

그렇지 않으면 귀찮게하지 마십시오.


5

항상 시스템에서 바이러스 백신을 실행합니다. Windows, OSX 또는 Ubuntu / Linux 인 경우에는 신경 쓰지 마십시오. 리눅스 기반 배포판조차도 시스템이 항상 해킹되거나 감염 될 수 있다고 안전하다고 생각하지 마십시오. 우분투의 Gnomelook.org에서 멀웨어를받은 적이 있는데, 우분투 시스템에 스크린 세이버를 설치했기 때문입니다. 여기를 읽으 십시오 .

그리고 OSX와 Windows를 대상으로하기 때문에 우분투 시스템에 1-2 개의 다른 Java 악성 코드가 들어 왔지만 Ubuntu / Linux에서도 실행되었습니다. 안티 바이러스를 사용하지 않았기 때문에 그 기간 동안 내가 가지고 있었던 다른 것을 누가 알 수 있습니까?

물론, 위협은 현재 훨씬 더 작지만 (Ubuntu / Linux 기반 배포판의 경우) Android와 같이 : 인기가 높아지면 숨겨진 재로 인해 멀웨어가 훨씬 더 많이 생길 수 있습니다. 내가 전에 언급 한 것과 함께).

Avast가 "Ubuntu 12.04"와 함께 작동하지 않고 다른 모든 것을 설정하기가 어렵 기 때문에 Ubuntu 시스템에서 무료 및 개인용 "Bitdefender"에디션을 사용하고 있습니다. 물론 ClamAV는 훌륭하고 쉽습니다 (우분투 소프트웨어 센터에 있음). (최소한 과거에는) 위협에 대한 반응 시간이 매우 느리게 진행되었습니다. ClamAV는 또한 많은 Windows 바이러스를 그리워합니다. 최소한 Bitdefender, Avast 등과 같은 상용 제품과 비교할 때 탐지 속도가 그다지 좋지 않습니다.

평결 : 주제에 대한 내 두 센트. 안전하지 않다고 생각하지 마십시오. 시스템은 항상 한 방향으로 또는 다른 방향으로 감염 될 수 있습니다. 우분투에서 Bitdefender에 대한 단일 문제는 없었으며 바이러스 백신 / 보안 솔루션은 100 % 보안을 제공 할 수 없지만 아무것도 아닌 것보다 낫습니다. OSX와 Linux 모두에서 맬웨어에 감염되었습니다. 커뮤니티에서 대부분의 ppl이 발생하지 않는다고 말하거나 바이러스 백신이 필요하지 않다고 말한 두 시스템에서 커뮤니티 링크 : Community Link

오렌지


1
공식적인 우분투 리포지토리가 아닌 곳에서 (비트 디펜더와 같은) 감사 할 수없는 비 오픈 소스 소프트웨어 설치의 미끄러운 슬로프에서 시작하면 예를 들어 보안 시스템에 보안 문제가 발생했을 수 있습니다.
arielf


3

우분투는 일반적으로 모든 보안 문제에 대해 말하지만 바이러스는 제외하고 보안 기능을 내장하고 있습니다.

그러나 우분투 Windows 안티 바이러스가 시도 하는 것처럼 맬웨어를 설치하지 못하게합니다 . 예를 들어 누군가가 스파이, 스팸 또는 모든 데이터를 파괴하는 소프트웨어를 설치하도록 속이는 경우 운이 좋지 않습니다.

방화벽 규칙, 안티 바이러스 스캐너, 네트워크 모니터링, 2 단계 인증 등을 설정하면 더 많은 보안 메커니즘을 사용할 수 있습니다. 이러한 추가 메커니즘은 주로 서버를위한 것이므로 걱정할 필요가 없습니다. 데스크톱 사용자로

그럼에도 불구하고 많은 취약점이 있으며 Linux 시스템은 매일 전세계에 침입하고 있습니다. 보안 팀은 이러한 취약점을 정기적으로 해결하기위한 업데이트를 제공합니다. Ubuntu에는 시스템 관리자를위한 업데이트 및 조언을 제공 하는 자체 보안 팀이 있습니다.

안티 바이러스 및 Ubuntu 보안에 대한 개요 는 다음과 같습니다 .

실제로 우분투는 Windows보다 훨씬 안전합니다. 맬웨어 노출 측면에서 Ubuntu는 Mac과 비교할 수 있습니다. 그러나 @Giacomo가 지적했듯이 거의 바이러스가없는 세상에 사는 것은 Mac 사용자를 순진하게 만들 수 있습니다.

여분의 안전을 유지하기 위해 할 수있는 2 가지 :

  1. 공식 저장소에서만 소프트웨어 설치
  2. 업데이트 관리자가 수행하도록 소프트웨어를 유지하십시오.

3

예 우분투에는 기본 방화벽이 있지만 구성해야합니다

Ubuntu는 ufw를 사용하여 방화벽을 구성합니다. 그러나 기본적으로 활성화되어 있지 않을 수 있습니다.

방화벽을 활성화하려면 터미널을 열고 다음을 입력하십시오.

sudo ufw enable

자세한 정보는 ufw의 매뉴얼 페이지에서 찾을 수 있습니다. 터미널 유형에서 :

man ufw

바이러스 백신 부분으로 오면 우분투에는 기본 바이러스 백신이 없으며 Linux 배포판도 없습니다 .Linux에는 바이러스 백신 프로그램이 필요하지 않습니다. 리눅스에는 사용할 수있는 것이 거의 없지만 바이러스에 관해서는 리눅스가 안전합니다.


3

짧은 대답은 아니요이지만 Windows 운영 체제와 파일을 공유하는 경우 플래시 드라이브에서 실행할 수있는 바이러스 도구를 설치하고 Windows 사용자에게 배포하기 전에 파일이 깨끗한 지 확인하는 것이 좋습니다. .

Windows 시스템의 파일에 포함 된 모든 바이러스는 동일한 컴퓨터에만 영향을 미칩니다.


3

바이러스 검사가 필요 없다고 주장하는 전통적인 답변에 동의하지 않습니다. 리눅스를 점점 더 취약하게 만드는 것은 바로 그 태도입니다.

바이러스 검사가 필요없는 유일한 이유는 블랙 해커가 Window $ 및 휴대용 장치에 더 집중하는 경향이 있기 때문입니다. 우리는 실제로 리눅스의 실제 바이러스와 트로이 목마에 대한 데이터가 거의 없습니다. 보안 회사가 거의 없기 때문입니다. 있다 몇 가지 사소한 공공 도구 . 이 한 과거에 바이러스 있었다 :

Alaeda – Virus.Linux.Alaeda
Binom – Linux/Binom
Kagob a – Virus.Linux.Kagob.a

" 리눅스 악성 코드에 대해 부인 하지 마십시오 ." 약간의 가이드, 방법이 있습니다.

즉, 리눅스에는 바이러스 스캔이 있습니다. 기존의 Windows 스캐너보다 사용하기가 조금 어렵지만 과거에는 window $에 감염된 점프 드라이브에서 바이러스를 제거하는 데 사용했습니다.

 sudo apt-get install clamav  # to install it
 man clamav  # for more info

바이러스에 대해 너무 걱정하지 말고 바이러스가 존재하지 않는다고 100 % 확신하십시오. 내 대답은 : 시스템을 지속적으로 모니터링하는 바이러스 검사를 설치할 필요가 없습니다. 리눅스 바이러스가 없었거나 결코 존재하지 않았거나 결코 바이러스 검사가 필요하지 않을 것이라고 생각하지 마십시오.


4
이것은 / 여기에 게시 될 수 있습니다 : askubuntu.com/questions/10373/… ;) 그리고 동의하지 않습니다 : sudo 암호가 안전하다면 시스템도 마찬가지입니다.
Rinzwind

1
내가 알아낼 수있는 한 개인 리눅스 컴퓨터에는 기록 된 바이러스 사례가 없다. 해커가 공격하지 않는 이유는 리눅스 시스템에 내장 된 권한, 소유권 및 강력한 보안 때문입니다. 이는 윈도우에는 없었지만 몇 년 동안 부분적으로 만 처리되었던 것들입니다.
동지

@ don.joey : 전적으로 동의합니다. 표적의 가치가 높을수록 사냥꾼의 관심이 훨씬 높아진다. 리눅스의 성장 촉진과 높은 값은에 집중하는 다른 전문가를 유치
지방 마음을

1
나는 그 관점을 알고 있지만, 지금까지보고 된 사례는 없습니다. 리눅스에는 강력한 보안 기능이 내장되어있어 더욱 안전합니다.
동지

1
@comrademike : xkcd.com/1200
Dan Dascalescu

3

실제로는 리눅스를 사용하여 바이러스에 감염 될 가능성이 매우 낮습니다. 악의적 인 패키지를 피하려면 소프트웨어 센터 또는 신뢰할 수있는 PPA에서만 소프트웨어를 설치하십시오. 파일을 교환 할 때 친구의 PC 감염을 방지하기 위해 파일에 Windows 바이러스가 있는지 검사하려는 경우 CLAMAV (기본적으로 지원되는 최고의 Linux 안티 바이러스)를 사용할 수 있습니다


2

우분투가 바이러스에 감염 될 가능성이 매우 적기 때문에 걱정할 필요가 없습니다.하지만 윈도우가 감염된 경우 avast를 설치했습니다.


1

NTFS 파티션을 검사하고 싶을 때 필요합니다 .. 나는 NTFS 드라이브를 스캔하기 위해 오픈 소스 안티 바이러스 클라 마브를 사용합니다. .!


1

보안은 컴퓨터 사용 방식의 문제입니다. 행동하기 전에 생각하면, 대부분의 경우 최고의 안티 바이러스 / 악성 프로그램 보호 메커니즘입니다.

Windows에서 안티 바이러스를 사용하는 사용자는 필수 인 것처럼 보이지만 잘못된 보안 감각으로 속입니다. Bob이 플래시 비디오가 굉장히 많다고 말했기 때문에 신비한 링크를 클릭하기 전에 그 위험을 감수해야합니다.

특정 사이트를 방문하거나 특정 파일을 열기 전에 항상 두 번 생각하십시오. 이 같은 냄새 경우 물고기 는 아마 물고기 .

이제 귀하의 질문에 대답하십시오. 아니요, 예를 들어 네트워크에 Windows 컴퓨터를 설치하거나 파일을 전송하여 어떤 방식 으로든 상호 작용할 계획이 없다면 바이러스 백신이 필요하지 않습니다. 네트워크에 Windows 시스템이 있거나 이러한 Windows 시스템간에 파일을 전송하려는 경우 Windows 시스템을 보호하려면 이미 언급 된 바이러스 백신 패키지 중 하나를 사용해야합니다.

보안 팀은 취약점을 해결하는 데 최선을 다하고 있지만이 작업은 대부분 특정 취약점에 대한 대응으로 수행되는 경우입니다.


1

바이러스는 자신을 다른 프로그램에 쓰는 컴퓨터 프로그램으로, 다른 프로그램에 쓰는 것입니다. 우분투에서는 루트 만 실행 파일에 쓸 수 있습니다. 이것은 바이러스가 시스템을 감염시키기 전에 루트 액세스 권한을 얻어야한다는 것을 의미합니다. 따라서 바이러스가 컴퓨터에 도달 한 경우에도 실제로 바이러스를 감염시키는 것은 매우 어렵습니다. 불가능하지는 않지만 어렵다.

그러나 바이러스는 실제로 확산 될 수 없다면 바이러스가 아닙니다. 사용자가 직접 소프트웨어를 직접 복사하는 것은 매우 드문 일입니다. 대신 소스에서 코드를 컴파일 한 후 서명 한 배포자에서 소프트웨어를 다운로드합니다. 우선, 이것은 바이러스가 복제되지 않기 때문에 바이러스가 확산 될 수 없음을 의미합니다. 그러나 우분투는 실제로 인증서가 더 이상 유효하지 않기 때문에 실제로 감염된 소프트웨어 설치를 거부한다는 것을 의미합니다. CD에서 Ubuntu를 설치할 때 CD의 오류를 테스트 할 수 있습니다. 같은 원리입니다. 소프트웨어가 변경된 경우 더 이상 유효하지 않습니다. 변조 또는 다운로드 불량으로 인한 것이 실제로는 관련이 없습니다.

다시 말해, 우분투에서 바이러스가 생존 할 수있는 기회가별로없는 데는 여러 가지 이유가 있습니다. 거의 불가능하다고 간주 될 수 있습니다.

그러나 바이러스는 일종의 악성 소프트웨어 일뿐입니다. 안티 바이러스 제조업체는 두려움 요소 때문에 모든 표현에이 표현을 사용하는 것을 좋아합니다. 트로이 목마와 같은 다른 종류의 맬웨어를 만들 수 있습니다. 실제로 이것은 PPA를 사용하는 다른 운영 체제보다 우분투에서 조금 더 쉽지만 탐지하기도 쉽습니다. 다시 말해서, 우분투가 바이러스에 거의 영향을받지 않더라도 소프트웨어를 실행하는 것이 안전하다고 가정하는 것은 안전하지 않습니다.


1

리눅스 자체에는 이미 꽤 깔끔한 보안 조치가 있으며 리눅스의 본질은로 시작하는 악성 코드가 많지 않으므로 AV는 필수가 아닙니다.

그 뒤에 추론은 복잡해질 수 있습니다, 당신은 그것을 연구하고 싶을 수도 있습니다


1

데스크탑에 바이러스 백신 소프트웨어가 필요한지 묻습니다. 제 답변은 기술적 인 문제가 아니라 법적인 문제에 관한 것입니다. 내가 사는 곳에서는 은행에서 온라인 뱅킹에 사용하는 컴퓨터에 바이러스 백신 소프트웨어가 설치되어 있어야합니다. 바이러스 백신 (및 기타 조치)이있는 경우 돈을 돌려받을 가능성이 높습니다. 그것은 많은 것들에 달려 있으며 보장은 없지만 실제로 그렇게합니다. 자신의 로그에서 많은 것을 볼 수 있으며 계정이 실제로 해킹되었음을 나타내는 패턴을 볼 수 있습니다.

안티 바이러스가없고 계정이 해킹 당하면 귀하를 비난 할 수 있으며 귀하의 돈을 환불하지 않을 수 있습니다. 그러면 법정에 가서 잘못을 증명할 수 있지만 그 위험을 감수 할 의향이 있습니까?


0

모든 소프트웨어 플랫폼에는 바이러스 보호가 필요합니다. 그러나 대부분의 바이러스는 Windows 용으로 작성되었으며 Linux에는 영향을 미치지 않습니다. 그러나 크로스 플랫폼 유형 바이러스 (Flash, Java PDF 등)가 시스템에 약간의 손상을 줄 수있는 가능성이 있습니다. 또한 리눅스는 "캐리어 (carrier)"가 될 수 있으며, 전자 메일이나 플래시 메모리를 통해 바이러스에 영향을주지 않으면 서 바이러스에 대해 알지 못하는 사이에 바이러스를 확산시킬 수 있습니다. 따라서 Clam (Gnome) 또는 Klam (KDE)을 설치하는 것이 좋습니다. 백그라운드에서 실행되지 않으며 매주 정도 수동으로 업데이트하고 실행해야합니다.


2
freshclam은 자동 업데이트를 제공합니다 =)
RolandiXor

23
나는 매우 동의하지 않습니다. Ubuntu Desktop에서 바이러스를 검색 할 필요는 없습니다. 실제로 모든 바이러스 스캐너는 Windows 맬웨어를 검사합니다. 통신 사업자에 대해 관심이 있다면 반드시 모든 Linux 사용자가 바이러스 백신 소프트웨어를 설치해야한다고 주장합니다. 데스크탑에서는 거의 정당화되지 않습니다. 이 점에 대해 너무 소리 질러서 죄송합니다 :-(
Stefano Palazzo

0

Linux와 Windows에서 바이러스를 검사 할 때 발생하는 문제는 가치보다 문제가 많다는 것입니다. 수동 검색에는 대부분의 사람들보다 더 많은 노력과 노력이 필요합니다. 백그라운드에서 스캔하도록 설정하는 것은 대부분 까다 롭고 대부분의 사용자에게는 불가능합니다.

시간과 인내심이 있다면 그렇게 할 수 있지만 나에게는 노력이 낭비됩니다. 나는 Windows와 사용하지 않는 사람들, IMO를 얻을 자격이 없다. Windows를 선택하면 패키지 거래의 일부로 제공됩니다. 리눅스를 선택하면 그 말도 안되는 소리에서 벗어날 수 있습니다. 보안 기능이 내장되어 있으며 Linux에 대한 걱정을 멈출 수있는 바이러스가 거의 없습니다.


0

Linux가 설치된 모든 컴퓨터에서 바이러스 백신을 실행하지 않습니다. 나는 당신이 꼭 그럴 필요는 없다고 말하지는 않겠다.

Linux에서 파일을 실행하려면 수퍼 유저 권한이 필요한 파일의 권한을 변경해야합니다. 또한 Microsoft의 창은 바이러스 작성자에게 더 큰 시장입니다. 소량의 시장에서 사용할 수있는 제품을 만들지 마십시오. 바이러스 작성자에게도 동일한 규칙이 적용됩니다. 대부분의 사용자가있는 플랫폼에 유해한 코드를 작성합니다.

또 다른 요소는 실제로 자신의 브라우징입니다. 의심스러운 페이지를 방문하는 경우 컴퓨터에서 유해한 코드를 입을 위험이 높아집니다.

그러나 최근에 발생한 자바 취약점으로 인해 악성 코드로 인해 실행중인 Java 애플릿이 치명적일 수있는 것과 동일한 권한을 얻을 수 있습니다.

이론적으로 파일을 컴퓨터에 다운로드하고 실행 파일로 실행할 수있는 권한을 부여 할 수 있습니다.

리눅스의 많은 보안 허점은 실제로 설치하는 응용 프로그램의 보안 허점입니다.

이 게시물은 바이러스 백신을 설치하지 않았다는 의미는 아닙니다. 용기를 믿어! :)


0

우분투에는 바이러스 백신이 필요합니까? 최근 경험을 공유하겠습니다. Ubuntu, ROR & Mongo를 실행하는 새로운 Linux 서버에서 재개발 또는 사이트를 마치겠습니다. 서버는 비디오 / 오디오 및 텍스트 데이터를 수용 할 여러 디렉토리를 배포하는 것입니다. 서버가 여전히 개발 모드에 있으며 공개되지 않습니다.

그러나 스팸 배포를 위해 2 개의 맬웨어 인스턴스가 설치되어 있는데, 이는 ISP에서 Dev 모드의 서버에 대한 비정상적인 트래픽으로 선택되었습니다. 개발 중. 이 서버에는 자연스럽게 소스를 거부하는 개발자와는 별도로 인바운드 트래픽이 없습니다. 그러나 그들이 접근 할 수있는 유일한 사람으로서 다른 사람이 될 수 있습니다.

내 요점은, 일단 우리가 라이브 서버에 배포하면 서비스 사용자는 YouTube 등의 링크를 만들고 이미지, 비디오, 오디오 파일, 데이터 및 PDF를 업로드 할 수 있다는 것입니다.

다행히도이 두 가지 공격은 개발 단계에서 발생했습니다. 일단 사이트가 릴리스되면 서버가 중단되었을 때 서비스가 중단 될 수 있습니다.

그래서 나는 리눅스 / 우분투가 안전하다는 대다수의 감정을 이해하지만, 우리의 경험으로는 그렇지 않다는 것을 두려워합니다. 따라서 사용 가능한 보안 솔루션을 조사해야합니다.


공개적이지 않은 컴퓨터에서 공개 릴레이가 활발하게 활용되는 것처럼 들립니다. 이것이 전체 개발 네트워크를 더 이상 신뢰할 수 없다는 것을 의미합니까? "비공개"컴퓨터가 ISP에 의해 감지 된 비정상적인 트래픽을 어떻게 릴레이 할 수 있습니까? 두 가지 악성 코드 사례를 언급했습니다. 그들은 어떻게 설치 되었습니까? 분명히 특권과 접근 권한을 가진 누군가가 그들을 거기에 두었습니다. 개방형 액세스로 잘못 구성된 시스템처럼 들립니다. 안티 바이러스 또는 그 밖의 어떤 것도 실제로 여기에서 도움이 될 수 없습니다.
arielf
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.