- Народ, а почему для Linux не нужен антивирус? В него уже встроена какая-то защита? Объясните, пожалуйста, кто знает.
- Linux антивирус — нужен ли он?
- Двенадцать советов по повышению безопасности Linux
- Защита терминала
- Напоминания о смене пароля
- Уведомления sudo
- Защита SSH
- Защита SSH с использованием Google Authenticator
- Мониторинг файловой системы с помощью Tripwire
- Использование Firewalld
- Переход с firewalld на iptables
- Ограничение компиляторов
- Предотвращение модификации файлов
- Управление SELinux с помощью aureport
- Использование sealert
- Итоги
Народ, а почему для Linux не нужен антивирус? В него уже встроена какая-то защита? Объясните, пожалуйста, кто знает.
Понаписали, блин, тупых ответов! Один ссылку дает на статью про вирусы за 2001 год (!) для ядра линукса, которого уже в помине нет на компах и серверах, и ведь думает, что он что-то умное написал, другие пишут, что нет вирусов, потому что он не распространен — господа, убейтесь апстену и не несите чушь в массы! подавляющее большинство интернет-серверов работают на *никсах, наверное, был бы смысл их завалить вирусами, если бы это было так же просто, как с виндой, но эти бараны комп представляют только в виде десктопа с виндой, о серверах даже не задумываются и пишут поэтому всякую хрень.
Работающих вирусов в привычном понимании виндузятника для линукса нет, их нельзя принести с флешкой, вернее, принести можно, вот на скрине один из них, только толку то от таких вирусов, берешь и удаляеь, как обычные файлы и папки, сам вирус не запустится и работать не будет, да и создан он для другой операционной системы в принципе.
Права в линуксе распределены так, чтобы что-то сделать с ядром, нужно получить права рута, то есть бесконтрольно, вирус в принципе не может получить эти права, так как только полный даун будет сидеть в линуксе под рутом, опять же сам по себе линукс исключает то, что его используют дауны. В винде же в основном все сидят с правами администратора, потому что без этих прав в винде очень-очень туго, вот поэтому попав вирус на комп в винде, сразу начинает свои коварные действия, не имея ограничения в правах. Даже если представить, что каким-то образом на комп под линуксом попал рабочий вирус, то без прав рута он только сможет оставить свой след в пользовательской директории, где по сути только конфигурационные файлы и файлы пользователя и вирус в директории этого пользователя, как в аквариуме, отгорожен от ядра прочным стеклом 🙂
Думаете в винде нельзя сделать такое грамотное распределение прав? Можно, но это там никому не надо, потому что в коммерческих целях многих устраивает наличие вирусов, антивирусов, скрытые возможности проникновения в комп пользователя и т. д.
В линуксе, даже если представить, что вирус, как любая другая программа, был собран в пакет, который можно установить, то не забываем о наличии разных веток дистрибутивов линукса, то есть просто невозможно сделать такой универсальный пакет, который будет без бубна запускаться на всех вариациях линукса, с разными зависимостями, форматами файла этого пакета и т. д. . То есть остаются исходники, но чтобы в исходник и вдохнуть жизнь, нужно их сначала собрать, установить, то есть сделать это может только пользователь сам в трезвом уме и здравой памяти, ну разве что только для того, чтобы «посмотреть».
И еще один не маловажный момент. Это источники программного обеспечения. Где виндузятники берут софт? Зачастую не покупают, а ставят пиратский, рыская по варезным сайтам, собирая в дополнения к софту кейгены, кряки и т. д. , которые в большинстве своем уже с троянами. Для линукса же софт берется из репозитория того или иного дистрибутива. Никаких кряков для работы этого софта искать не надо, то есть уже тут сразу отпадает самый главные источник вирусов и троянов, потому как в репозиторий попадают только сто раз проверенный софт.
Естественно, не бывает идеальной системы, даже и в линуксе порой находятся уязвимости, но все это за 2-3 дня устраняется и уже буквально со следующем обновлением приходит и исправления с устраненной уязвимостью. В свое время для винда это частенько не 2-3 дня, а 2-3 месяца 🙂
Источник
Linux антивирус — нужен ли он?
На этом сайте я уже два раза писал про Linux антивирус, и как я и ожидал, нашлись люди, которые начали смеяться: — А зачем в линукс антивирус нужен вообще, ведь он практически не подвержен вирусным атакам?
Казалось бы логика проста, но такие люди на самом деле просто недопонимают элементарных вещей, и я в этой небольшой заметке хочу пояснить, зачем в Linux нужен антивирус.
Начать стоит с простого. Сколько стоит денег и усилий для написание такой мощной программы, как антивирус? Если антивирус не нужен, то зачем ВСЕ антивирусные компании выпускают свои версии антивирусов для Linux? Им что, деньги и время девать некуда, так глупо развлекаясь? Или они такие тупые и не знают, что в Linux антивирус не нужен?
Глуп тот, кто так думает, так как в этих компаниях работают умнейшие люди и просто так они ничего не станут делать. Так зачем же антивирус нужен в Linux?
А ответ очень прост: многие линуксоиды пользуются не только Linux, но ставят, или оставляют на компьютере, второй системой — Windows. Лично у меня точно такой же случай. Я люблю Linux, и мне намного удобней работать в ней, чем в Windows, но Windows мне тоже нужна, так как для некоторых важных программ нет аналогов в Linux. Так для чего мне антивирус в Linux, если он есть у меня в Windows?
А ответ прост: чтобы сканировать раздел Windows, когда она не работает, на возможность заражения. Многие вирусы могут легко прятаться от антивируса, но их намного легче обнаружить именно тогда, когда Windows спит. Именно так поступаю некоторые антивирусы в Windows: они перезагружают Windows и начинают её сканировать перед загрузкой.
Но даже если у вас не стоит второй системой Windows, вам может потребоваться антивирус, чтобы не стать разносчиком вирусов. Простая ситуация: вы взяли у друга флешку, скопировали нужные вам файлы, а в них вирус. Вам хоть бы что, и это здорово. Но вы передаёте эти файлы третьему человеку, у которого Windows, и заражаете его этими вирусами.
Это похоже на то, как некоторые проститутки, которые когда-то заразились ВИЧ, сами не заболевают, но заразу другим передают. Если вы не хотите быть такой «проституткой», то было бы этично заботиться о здоровье своих файлов.
Ну и третий вариант — это сервер, на котором стоит Linux. Но вот в офисе все работают на Windows, и вам просто необходимо мониторить интернет трафик на наличие вирусов. И в этом случае антивирус в линукс — это хорошее решение, так как он может прекрасно работать в режиме командной строки.
Может быть есть и ещё поводы использовать антивирус в линуксе, но и этих достаточно для того, чтобы понять, что антивирусы в линукс порой нужен и смеются над этим только люди недалёкие. Между прочим: вирусы могут заразить даже сайты, а они ведь не на Windows стоят.
12 комментариев к статье “Linux антивирус — нужен ли он?”
Как устоновить антивирус на телевизор смарт тв-А?Апирационая система люнекс!Файлы не потдерживаются.
Если бы вы прочитали хотя бы начало статьи, то поняли бы, что на линукс не нужен антивирус, тем более на телевизор 🙂
на телевизор?? конечно нужен! лучше всего с фаерволом!
Я считаю, что компании, которые пишут антивирусы под Linux, странные.
Почему? Они продвигают свой продукт и, вместе с тем вносят сомнение в умы неокрепших хомячков, в надежности и безопасности Linux. Но любой продвинутый юзер/эникейщик неограниченный в своих порывах платформой MS Windows, знает, что защита в Linux — осуществляется с помощью таких вещей как ufw, iptables и, если ОЧЕНЬ НУЖНО РОДНЫМ АНИТВИРУСОМ CLAMAV, ибо он родной для linux-платформы(который ставится sudo apt-get install clamtk && sudo freshclam (обновление вирусных баз). Или вы ставите под сомнение результат работы миллионов разработчиков от Мексики до Австралии? Не может такое количество умеющих думать голов ошибаться одновременно!
Не надо загоняться чепухой (АНТИВИРУС НА LINUX) ну что за смех, я уже 7 лет тестирую разные дистры и сборки linux, антивирус еще раз повторяю всем нужен только для Windows продуктов дядюшки Билла, который не как не набьет свой карман. Не за горами когда все перейдут на свободное ПО.
Автор статьи пишет что друг принес флешку с вирусом, так это проблемы виндовозников, пусть купят подороже антивирус который видно для таких людей и писался и сканируют свои флешки, диски. А я хочу сказать одно, еще нет такого антивируса который защитит Вас на 100 %
Знающие люди обойдут Вашу защиту как раз плюнуть, (даже пентагон взламывали) а Вы хотите сказать что Вас спасет какой то антивирус.
Согласен, антивирус не защищает на 100%, 100% работа под гостем 😉
И вообще я считаю что если бы было возможно клепать антивирусные продукты для DENDY 8bit из 90-х годов то они тоже были бы. (вся хрень антивирусная пишется умами из разных стран а доверчивые юзеры покупают их продукты) УМЫ БОГАТЕЮТ — ЮЗЕРЫ БЕДНЕЮТ. Надеюсь я донес свою мысль.
Очень познавательный этот сайт для новичков linux, всем советую добавить в закладки.
Linux безопасен, спору нет. Но вовсе не зазорно, установив Clam TK, к примеру, повысить свой кругозор, просканировав систему. Иной раз попадаются интересные экземпляры, наводящие на размышления.
Вот, пример из моих наблюдений —
Уважаемый админ, сделайте что-нибудь с системой обработки комментриев. Мне почему-то шлюся комменты, которые должны оставаться на сайте , как ответ на ваш пост. Хотя я к ним не имею никакого отношения и мои комменты не идут вразрез с тем, что говорят другие комментаторы, кроме того совершенно не понятно зачем мне вообще шлются комментарии, если я уже давно не был в этой теме и не заинтересован в продложении дикуссии!
«многие линуксоиды пользуются не только Linux, но ставят, или оставляют на компьютере, второй системой — Windows»
это не линуксоиды вовсе, а пока еще не определившиеся хомячки,
тру линуксоиду винда нахрен не нужна, на то он и линуксоид,
чтобы пользоваться свободным ПО, а не поделками каких то индусов.
по этому в данном месте откровенный бред, а если автор юзает винду,
но иногда включает какую то бубунту и при этом считает себя линуксоидом.
ну что ж, это печально.
Вам нужно просто отписаться о комментариев в этой ветке, в теле письма есть ссылка на отписку, это стандартная процедура.
Ну, начнём с давней истории, что первые малвари типа «червей» (worm) появились именно на UNIX платформах, когда «продуктов дядюшки Билла» ещё просто не существовало — в 1975 году. Фактически, они не несли под собой деструктивной составляющей, но был разработан и опробован сам принцип самостоятельного распространения некоего кода.
В дальнейшем, после массового распространения DOS платформы вирьё перекочевало под неё. Это были как файловые, так и загрузочные вирусы. Вирусы стали более сложными, полиморфными, и несущими опасный функционал — «динозавры» от ИТ легко вспомнят, что такое OneHalf, и что он под собой нёс. А для неофитов поясню — это был первый массовый шифровщик.
Вернёмся к нашим дням.
Фактически, засилье разнообразной вредоносной дряни под «Винду» было вызвано именно массовым распространением оной. Реализация малвари под эту платформу была тупо более востребованной — как для «энтузиастов», так и для криминальных «коммерсантов», которые начали задействовать как прямое воздействие на жертву (шифровальщики, которые становятся всё более сложными), так и опосредованное — создание из заражённых компов ботнетов, которые уже могут выполнять весьма широкий спектр задач, за который криминал платит деньги.
Безоговорочная безопасность Linux — это заблуждение, вызванное временным отсутствием интереса криминала к этим платформам в силу их некогда малой распространённости. Но всё не так радужно. Напомню — Android (самая массовая нынче из Linux-Like систем), сейчас весьма востребована у вирусописателей. Целевые троянцы внедряются на андроид устройства — только пыль стоИт. И это даже в тех случаях, когда устройство работает в штатном режиме, под пользователем. А уж какие возможности открываются для злоумышленника на root-ованном или jailbreak-нутом девайсе — это ж «золотое дно»! И особенно жёстко «попадают» граждане, использующие свои мобильные девайсы для работы в системах интернет-банкинга.
Что касается «других» линуксоидов. Особую «гордость» вызывают «линуксоиды», работающие под root-ом повседневно, при этом свято уверенные в собственной безопасности потому что — де «Линух ваще супер-безопасен по дефолту!». Или ставящие себе и юзающие ОС-и на ядре десятилетней давности.
Так что не стОит обольщаться. Linux далеко не безупречен в плане безопасности. Иначе бы при подаче команды sudo apt-get update (ну, или, например, sudo yum update, и, надеюсь, именно через sudo, правда?) вы видели только несколько строк обращения к репозитарию, а не длинный список апдейтов. И дальнейшее распространение Линухообразных систем, особенно — их десктопных вариаций будет приводить ко всё бОльшему интересу вирусописателей к этим платформам. Да уже приводит. Читайте, неверящие, анонсы у антивирусных вендоров, сообщений про «обнаружен троянец под линух» там сейчас всё больше. Вот, тупо навскидку, «свежачок»: http://news.drweb.kz/show/?i=9921&lng=kk&c=9 .
Понятно, что юзер сам чаще всего виноват, что зараза попала в его систему, большинство грамотных админов не попалось бы на подобные уловки, но антивирь как раз и предназначен для защиты таких недалёких юзеров. Ну и кроме того. Атаки с использованием Zero day уязвимостей — это тоже уже не сказки. В том числе — такими уязвимостями пользуется и малварь. И если антивирь уже умеет детектировать эту малварь, а в репозиторий патч ещё не выложен (ну, не берём в расчёт ситуацию, когда админ забыл/поленился/забил накатить апдейты), тогда как?
Источник
Двенадцать советов по повышению безопасности Linux
Мы живём в опасное время: едва ли не каждый день обнаруживаются новые уязвимости, на их основе создают эксплойты, под ударом может оказаться и обычный домашний компьютер на Linux, и сервер, от которого зависит огромная организация.
Возможно, вы уделяете внимание безопасности и периодически обновляете систему, но обычно этого недостаточно. Поэтому сегодня мы поделимся двенадцатью советами по повышению безопасности Linux-систем на примере CentOS 7.
Защита терминала
Для того, чтобы повысить безопасность системы, можно защитить консольный доступ к ней, ограничив root-пользователя в использовании определённых терминалов. Сделать это можно, задав терминалы, которые может использовать суперпользователь, в файле /etc/securetty .
Рекомендуется, хотя это и не обязательно, позволить суперпользователю входить в систему только из одного терминала, оставив остальные для других пользователей.
Напоминания о смене пароля
В наши дни сложный пароль — вещь совершенно необходимая. Однако, ещё лучше, когда пароли регулярно меняют. Об этом легко забыть, поэтому хорошо бы задействовать какой-нибудь системный механизм напоминаний о возрасте пароля, и о том, когда его надо поменять.
Мы предлагаем вам два способа организации подобных напоминаний. Первый заключается в использовании команды chage , второй — в установке необходимых значений по умолчанию в /etc/login.defs .
Вызов команды chage выглядит так:
Тут мы используем ключ -M для того, чтобы установить срок истечения актуальности пароля в днях.
Использовать эту команду можно и без ключей, тогда она сама предложит ввести необходимое значение:
Второй способ заключается в модификации файла /etc/login.defs . Вот пример того, как могут выглядеть интересующие нас значения. Вы можете изменить их на те, которые нужны вам:
Помните о том, что вам, если вы играете роль администратора, следует способствовать тому, чтобы пользователи применяли сложные пароли. Сделать это можно с помощью pam_cracklib.
После установки этой программы, вы можете перейти в /etc/pam.d/system-auth и ввести примерно следующее:
Уведомления sudo
Команда sudo , с одной стороны, упрощает жизнь, а с другой, может стать причиной проблем с безопасностью Linux, которые могут привести к непоправимым последствиям. Настройки sudo хранятся в файле /etc/sudoers . С помощью этого файла можно запретить обычным пользователям выполнять некоторые команды от имени суперпользователя. Кроме того, можно сделать так, чтобы команда sudo отправляла электронное письмо при её использовании, добавив в вышеупомянутый файл следующее:
Также надо установить свойство mail_always в значение on :
Защита SSH
Если мы говорим о безопасности Linux, то нам стоит вспомнить и о службе SSH. SSH — это важная системная служба, она позволяет удалённо подключаться к системе, и иногда это — единственный способ спасти ситуацию, когда что-то идёт не так, поэтому об отключении SSH мы тут не говорим.
Тут мы используем CentOS 7, поэтому конфигурационный файл SSH можно найти по адресу etc/ssh/sshd_config . Сканеры или боты, которых используют атакующие, пытаются подключиться к SSH по используемому по умолчанию порту 22.
Распространена практика изменения стандартного порта SSH на другой, неиспользуемый порт, например, на 5555 . Порт SSH можно изменить, задав нужный номер порта в конфигурационном файле. Например, так:
Кроме того, можно ограничить вход по SSH для root-пользователя, изменив значение параметра PermitRootLogin на no :
И, конечно, стоит отключить аутентификацию с применением пароля и использовать вместо этого публичные и приватные ключи:
Теперь поговорим о тайм-аутах SSH. Проблему тайм-аутов можно решить, настроив некоторые параметры. Например, следующие установки подразумевают, что пакеты, поддерживающие соединение, будут автоматически отправляться через заданное число секунд:
Настроив эти параметры, вы можете увеличить время соединения:
Можно указать то, каким пользователям разрешено использовать SSH:
Разрешения можно назначать и на уровне групп:
Защита SSH с использованием Google Authenticator
Для ещё более надёжной защиты SSH можно использовать двухфакторную аутентификацию, например, задействовав Google Authenticator. Для этого сначала надо установить соответствующую программу:
Затем запустить её для проверки установки:
Так же нужно, чтобы приложение Google Authenticator было установлено на вашем телефоне.
Отредактируйте файл /etc/pam.d/sshd , добавив в него следующее:
Теперь осталось лишь сообщить обо всём этом SSH, добавив следующую строку в файл /etc/ssh/sshd_config :
Теперь перезапустите SSH:
Когда вы попытаетесь войти в систему с использованием SSH, вам предложат ввести код верификации. Как результат, теперь SSH-доступ к вашей системе защищён гораздо лучше, чем прежде.
Мониторинг файловой системы с помощью Tripwire
Tripwire — это замечательный инструмент для повышения безопасности Linux. Это — система обнаружения вторжений (HIDS).
Задача Tripwire заключается в том, чтобы отслеживать действия с файловой системой, следить за тем, кто меняет файлы, и когда происходят эти изменения.
Для того, чтобы установить Tripwire, нужен доступ к репозиторию EPEL. Это задача несложная, решить её можно следующими командами:
После установки репозитория EPEL, вы сможете установить и Tripwire:
Теперь создайте файл ключей:
Вам предложат ввести сложный пароль для файла ключей. После этого можно настроить Tripwire, внеся изменения в файл /etc/tripwire/twpol.txt . Работать с этим файлом несложно, так как каждая строка оснащена содержательным комментарием.
Когда настройка программы завершена, следует её инициализировать:
Инициализация, в ходе которой выполняется сканирование системы, займёт некоторое время, зависящее от размеров ваших файлов.
Любые модификации защищённых файлов расцениваются как вторжение, администратор будет об этом оповещён и ему нужно будет восстановить систему, пользуясь файлами, в происхождении которых он не сомневается.
По этой причине необходимые изменения системы должны быть подтверждены с помощью Tripwire. Для того, чтобы это сделать, используйте следующую команду:
И вот ещё одна рекомендация, касающаяся Tripwire. Защитите файлы twpol.txt и twcfg.txt . Это повысит безопасность системы.
У Tripwire есть множество параметров и установок. Посмотреть справку по ней можно так:
Использование Firewalld
Firewalld — это замена для iptables , данная программа улучшает сетевую безопасность Linux. Firewalld позволяет вносить изменения в настройки, не останавливая текущие соединения. Файрвол работает как сервис, который позволяет добавлять и менять правила без перезапуска и использует сетевые зоны.
Для того, чтобы выяснить, работает ли в настоящий момент firewalld , введите следующую команду:
Просмотреть предопределённые сетевые зоны можно так:
Каждая из этих зон имеет определённый уровень доверия.
Это значение можно обновить следующим образом:
Получить подробные сведения о конкретной зоне можно так:
Просмотреть список всех поддерживаемых служб можно следующей командой:
Затем можно добавлять в зону новые службы или убирать существующие:
Можно вывести сведения обо всех открытых портах в любой зоне:
Добавлять порты в зону и удалять их из неё можно так:
Можно настраивать и перенаправление портов:
Firewalld — это весьма продвинутый инструмент. Самое примечательное в нём то, что он может нормально работать, например, при внесении изменений в настройки, без перезапусков или остановок службы. Это отличает его от средства iptables , при работе с которым службу в похожих ситуациях нужно перезапускать.
Переход с firewalld на iptables
Некоторые предпочитают файрвол iptables файрволу firewalld . Если вы пользуетесь firewalld , но хотите вернуться к iptables , сделать это довольно просто.
Сначала отключите firewalld :
Затем установите iptables :
Теперь можно запустить службу iptables :
После всего этого перезагрузите компьютер.
Ограничение компиляторов
Атакующий может скомпилировать эксплойт на своём компьютере и выгрузить его на интересующий его сервер. Естественно, при таком подходе наличие компиляторов на сервере роли не играет. Однако, лучше ограничить компиляторы, если вы не используете их для работы, как происходит в большинстве современных систем управления серверами.
Для начала выведите список всех бинарных файлов компиляторов из пакетов, а затем установите для них разрешения:
Создайте новую группу:
Затем измените группу бинарных файлов компилятора:
И ещё одна важная вещь. Нужно изменить разрешения этих бинарных файлов:
Теперь любой пользователь, который попытается использовать gcc , получит сообщение об ошибке.
Предотвращение модификации файлов
Иммутабельные файлы не может перезаписать ни один пользователь, даже обладающий root-правами. Пользователь не может модифицировать или удалить такой файл до тех пор, пока установлен флаг иммутабельности, снять который может лишь root-пользователь.
Несложно заметить, что эта возможность защищает вас, как суперпользователя, от ошибок, которые могут нарушить работу системы. Используя данный подход, можно защитить конфигурационные файлы или любые другие файлы по вашему желанию.
Для того, чтобы сделать любой файл иммутабельным, воспользуйтесь командой chattr :
Атрибут иммутабельности можно удалить такой командой:
Так можно защищать любые файлы, но помните о том, что если вы обработали таким образом бинарные системные файлы, вы не сможете их обновить до тех пор, пока не снимите флаг иммутабельности.
Управление SELinux с помощью aureport
Нередко система принудительного контроля доступа SELinux оказывается, по умолчанию, отключённой. Это не влияет на работоспособность системы, да и работать с SELinux довольно сложно. Однако, ради повышения безопасности, SELinux можно включить, а упростить управление этим механизмом можно, используя aureport .
Утилита aureport позволяет создавать отчёты на основе лог-файлов аудита.
Список исполняемых файлов можно вывести следующей командой:
Можно использовать aureport для создания полного отчёта об аутентификации:
Также можно вывести сведения о неудачных попытках аутентификации:
Или, возможно, сводку по удачным попыткам аутентификации:
Утилита aureport значительно упрощает работу с SELinux.
Использование sealert
В дополнение к aureport вы можете использовать хороший инструмент безопасности Linux, который называется sealert . Установить его можно так:
Теперь у нас есть средство, которое будет выдавать оповещения из файла /var/log/audit/audit.log и даст нам дополнительные сведения о проблемах, выявленных SELinux.
Использовать его можно так:
Самое интересное тут то, что в оповещениях можно найти советы о том, как решать соответствующие проблемы.
Итоги
Надеемся, приведённые здесь советы помогут вам сделать вашу установку Linux безопаснее. Однако, если речь идёт о защите информации, нельзя, применив те или иные меры, считать, что теперь вам ничто не угрожает. К любым программным средствам защиты всегда стоит добавлять бдительность и осторожность.
Уважаемые читатели! Знаете ли вы какие-нибудь простые, но неочевидные способы повышения безопасности Linux?
Источник