Ubuntu 18.04.2 LTS로 업그레이드했습니다. 나는 주로 Windows와 두 번째로 Ubuntu (14.04와 16.04)와 함께 일했습니다. Ubuntu 18.04를 주 운영 시스템 (배포)으로 사용하겠습니다. 안티 바이러스를 설치할 필요가 있는지, 그리고 대답이 긍정적인지 더 나은 선택이 무엇인지 묻고 싶습니다 (물론 :-)!).
Ubuntu 18.04.2 LTS로 업그레이드했습니다. 나는 주로 Windows와 두 번째로 Ubuntu (14.04와 16.04)와 함께 일했습니다. Ubuntu 18.04를 주 운영 시스템 (배포)으로 사용하겠습니다. 안티 바이러스를 설치할 필요가 있는지, 그리고 대답이 긍정적인지 더 나은 선택이 무엇인지 묻고 싶습니다 (물론 :-)!).
답변:
이 기사에서는 AV 소프트웨어를 설치하지 않겠다고 제안하지만 Ubuntu 소프트웨어 센터에서 다운로드 할 수있는 ClamTK는 마음의 안정을 제공합니다.
또는 여기에 설명 된대로 터미널을 열고 다음을 입력 할 수 있습니다.
sudo apt-get install clamtk
또는 Synaptic Package Manager를 통해로드하십시오.
5 년 이상 우분투를 기본 운영 체제로 사용하고 1 년 이상 18.04를 사용한 경험을 바탕으로 바이러스 백신 소프트웨어가 전혀 필요하지 않습니다. 나는 그것을 사용하지 않고 지금까지 아무런 문제가 없었습니다. 즉, 항상 일반적인 안전 규칙을 준수해야합니다. 알 수없는 파일을 열거 나 다운로드하지 말고 신뢰할 수있는 소스에서 소프트웨어를 설치하고 시스템을 업데이트하십시오.
편집 : 자세한 내용은이 기사 를 참조하십시오 .
안티 바이러스 소프트웨어는 바이러스 만 찾지 않습니다.
루트 키트를 찾는 rkhunter를보고 싶을 것입니다.
Linux / Unix는 바이러스에 대한 개념이 거의 없지만, 알려진 취약점을 통해 소프트웨어를 이러한 시스템에로드하여 실행할 수는 없습니다. 안티 바이러스 소프트웨어도이를 찾을 수 있습니다.
아니요, 안티 바이러스 프로그램이 필요하지 않습니다.
몇 가지가 있지만 Windows 바이러스를 찾습니다. 예를 들어 clamav는 전자 메일 서버를 실행하고 바이러스 첨부 파일로 전자 메일을 필터링하려는 경우에 유용합니다. 그러나 Linux 맬웨어에는 그다지 유용하지 않습니다.
Linux의 경우 맬웨어가 거의 없으며 대부분 데스크톱 컴퓨터를 대상으로하지 않습니다. 가장 일반적인 문제는 SSH와 같은 원격 액세스 도구 (일반적으로 암호가 약하기 때문에)를 통해 설치된 맬웨어입니다. 스팸 메일을 보내려고하지 않는 다른 취약한 시스템을 검색하는 경향이 있습니다.
맬웨어가 루트 액세스 권한을 얻으면 루트킷을 사용하여 숨기려고 시도 할 수 있습니다. rkhunter
일반적인 루트킷을 찾는 데 사용할 수 있습니다 . 목록이 짧기 때문에 프로그램이 빠르게 실행됩니다. debsums
모든 시스템 프로그램의 무결성을 검사 하는 도구 도 있습니다.
우분투 사용자는 신뢰할 수있는 배포 저장소에서 대부분의 소프트웨어를 가져 오게되므로 안전합니다. 다른 조언에 따라 "단말기에만 복사하거나"모르는 사람들의 PPA 저장소를 추가하라는 조언을 따를 때 할 수있는 해로운 일이 있다는 점에 유의하십시오.
어리 석고 해로운 농담은 사람들이 rm -rf /
컴퓨터의 모든 파일을 삭제 하는 실행을 제안한다는 것입니다. (이것은 지금 막을 수 있지만 약간 다른 변형은 여전히 똑같이 수행됩니다).
다른 것은 시스템이 저자의 시스템과 약간 다른 경우 실제로 이해하지 않고 실행하는 것입니다. 예를 들어, 우분투 이미지를 USB 스틱에 복사하는 방법은을 포함 할 수 있습니다 dd if=ubuntu.img of=/dev/sdb
. 하나의 하드 디스크 ( sda
)와 USB 스틱 ( sdb
) 이 있으면 제대로 작동합니다 . 그러나 두 번째 하드 디스크가 있으면 USB 스틱이 있고 sdc
두 번째 하드 디스크가 sdb
있고 데이터를 덮어 씁니다.
따라서 스크립트를 실행하지 마십시오. 저자가 이와 같은 것에 대해 생각하는지 확실하지 않으면 스크립트의 작동 방식을 이해하지 못합니다.
요약해서 말하자면:
다음과 같은 답변에 대한 답변 :
"개인 경험으로는 바이러스 백신이 필요 없습니다"
사이버 보안 방어에 중점을 둔 회사의 사이버 보안 전문가 는 Linux 또는 MacOS 용 바이러스 백신 사용을 권장합니다 . 실제로 워크 스테이션에 바이러스 백신을 설치하는 것은 내부 요구 사항입니다.
이 시스템은 시장이 적고 (Android를 고려하지 않으면) 나쁜 사람들의 작은 대상이기도하므로 바이러스 (및 맬웨어)가 덜 일반적이며 Unix의 강력한 디자인으로 인해 더 어렵습니다. GNU / Linux 용 바이러스 / 악성 프로그램을 개발하지만 때로는 안전한 옵션이 비활성화되고 (Linux의 메모리 임의 추출) 안전한 소프트웨어가 없습니다 .
또한, 우리는 모두 웹 브라우저를 사용 하고 많은 브라우저 중심 공격이 있다는 것을 기억하십시오 .
GNU / Linux, BSD 또는 MacOS와 같은 Unix를 사용하기 때문에 보호받는다고 생각하기 쉽습니다. 그러나 이것은 매우 잘못되었습니다. 과연:
나는 MacOS 커뮤니티에서 비슷한 대답을 들었고 MacOS 랩톱에서 비트 코인 광부를 발견했습니다.
또한 다른 회사에서도 비트 코인의 암호 해독 요구에 따라 랜섬웨어 공격의 희생자 인 오래된 보호되지 않은 GNU / Linux 서버 (업데이트, 서버 SW FW의 적절한 방화벽 규칙, 안티 바이러스 / 안티 멀웨어 없음)를 보았습니다.
가상 어플라이언스 (배포 가능한 VM을 배포하는 데 사용됨)로 포장 된 몇 가지 사이버 보안 제품을 보았으며 모두 ClamTk, 방화벽 등이 포함되어 있습니다.
무료 조언 : 사고 방식 변경, ClamAV , ClamTk 설치 , 배포 방화벽 이 활성화되어 있는지 확인 하고 인터넷에주의하십시오 .
위에서 이미 언급했듯이 방화벽이 필요하지는 않지만 방화벽이 있어야합니다. 우분투에는 방화벽이 있지만 기본적으로 활성화되어 있지 않습니다. UFW 또는 UncomplicatedFireWall은 우분투의 솔루션입니다. 다음 명령으로 활성화하십시오
$ sudo ufw enable
그런 다음 명령을 사용하여 로깅을 활성화 할 수 있습니다
$ sudo ufw logging on
어떤 이유로 든 'ufw'가 설치되어 있지 않으면 snap 및 apt 패키지 관리자를 사용하여 설치할 수 있습니다.
유형을 설치하려면
$ sudo snap install ufw
이미 언급했듯이 리눅스 용 바이러스는 많지 않습니다. MITM 공격에 대해 걱정할 필요가 없습니다. 유일한 위험은 누군가 당신을 타겟팅하는 것입니다.
당신은 바이러스 백신을 설치할 수 없습니다 바이러스 리눅스를 설치할 수 없습니다