Antivirus în Linux și unele rețete folosesc ClamAV

Stimați utilizatori! Aici puteți găsi materiale (prescurtate) din diferite surse care dezvăluie software antivirus întrebare în setările Linux, ClamAV și de program. Utilizatorii începători ar trebui să rețineți că clamav - program de consolă și de a lucra cu ea va avea în terminal. Pentru utilizatorii KDE3 o interfață grafică numit klamav. Din păcate, sunt absente în KDE4. Un alt GUI, mai puțin bine-cunoscut - ClamTk (programul este disponibil în AltLinuks arhive).

De asemenea, ca parte a securității informațiilor, inclusiv problema securității rețelei, sunt câteva note cu privire la „de ce Linux nu poate lucra sub rădăcină“.

1. Unele metode de a proteja sistemul

Tu ar trebui să reducă, de asemenea, șansele de a „invadatori“, în general, ajunge la firewall. Routerul dvs. este prima linie de apărare, astfel încât opri porturile pe care nu le utilizați. Opriți toate serviciile care nu sunt necesare, de asemenea, dar fii atent (.): Unele dintre ele sunt necesare pentru funcționarea normală a computerului. Dacă nu sunteți sigur, dezactivați unul de servicii la un moment dat și să vedem ce ajunge în caz de probleme pe care le poate transforma-le din nou. Deși Linux este în mod inerent mai sigur decât Windows, nu trebuie să se bazeze pe ea orbește - Linux-programe pot fi, de asemenea vulnerabile. Ele sunt, de obicei rapid fixe, astfel încât să actualizeze în mod regulat sistemul lor. Patru pași: blocare de pe router, dezactivarea servicii inutile, pornire Firewall și actualizări software continue - înseamnă că puteți naviga în siguranță pe Internet, fără a fi expus pericolului.

2. Cum să utilizați ClamAV

În cazul în care un program rău intenționat (malware = software rău intenționat), nu poate intra în „ușa din față“, va încerca să găsească un alt mod de a proteja put.Luchshy împotriva unor astfel de atacuri - este utilizarea de programe anti-virus. Există un minunat anti-virus, distribuit sub licența GPL, - ClamAV, care funcționează fie într-o linie de comandă sau direct din clientul de e-mail.

Ați putea decide ca un anti-virus deschis, fără notoriu „precursorului“ comercial, forțat să câștige în lupta împotriva amenințărilor la adresa securității nu poate oferi aceeași protecție ca și produsele plătite. De fapt, echipa desenatorii ClamAV este aproape la fel de fiabile ca furnizori comerciali, ceea ce face CLAMAV o solutie excelenta pentru majoritatea utilizatorilor de Linux.

Veți găsi că setările implicite lucrează în cele mai multe cazuri, cu excepția DatabaseMirror, în care pentru a insera codul de țară (de exemplu, Marea Britanie).

Acum, creați câteva fișiere și directoare necesare, și asigurați-vă că acestea sunt disponibile pentru utilizator ClamAV:

Acum puteți descărca cele mai recente date de definiții de viruși (semnături), care rulează freshclam comandă de terminal. În cazul în care este lansat cu succes, ar trebui să vedeți ceva de genul:

În cele din urmă, începe atât demonul ClamAV, executați comanda -d freshclam și clamd.

fișiere individuale de scanare este realizată folosind echipa clamscan, și puteți fi sigur că totul funcționează corect, scanarea testul director, conținute în arhiva descărcată. Dacă totul funcționează corect, ar trebui să vedeți următoarele linii:

Aceasta nu ia mult timp și efort vor fi descrise pe deplin justificate.

3. Căutați și eliminați virușii utilizând CLAMAV LiveCD

1. Boot din ClamAV LiveCD.

2. Când vi se solicită, faceți clic pe - Ecranul de meniu apare (cu o imagine).

3. Pentru a descărca sistemul de pe prima linie, apăsați .

4. Actualizarea bazei de date anti-virus (computerul trebuie să fie conectat la Internet), care, la comandă, tastați:


Așteptați actualizările antivirus.

5. Acum aveți nevoie pentru a obține o listă de partiții disponibile pe hard disk:


Ca rezultat, comanda va fi afișată pe informațiile de geometrie este specificată în computer, și o listă de partiții pe disc. Pentru a continua, ne interesează numele dispozitivului secțiuni (/ dev / sda1 și / dev / hda2 pentru cazul meu) și tipurile de sisteme de fișiere, care sunt formatate în aceste secțiuni (HPFS / NTFS - pentru o partiție NTFS, și W95 - pentru o partiție FAT32)

6. Montați partiția pe care doriți să verificați:

pentru partiția Windows în format NTFS


sau, pentru o partiție FAT:


In cazul tau, rezultatul comenzii fdisk va fi diferit - substitui datele dvs. în opțiunile corespunzătoare comanda mount.

7. Porniți o scanare pentru a elimina fișierele de viruși:


Verificarea poate dura mult timp, în special în funcție de factori cum ar fi numărul și mărimea fișierelor în performanța procesorului secțiune, cantitatea de memorie RAM disponibilă pe PC.

După cum ați spus deja de multe ori, Linux are un număr de proprietăți bine cunoscute, care vor proteja împotriva majorității virușilor:

Cei mai mulți oameni folosesc rădăcina, este extrem de rară.

Sursa principală de aplicații este un manager de pachete, pentru a ne furniza cu programe de dovedit.

Web-browsere și clienți de e-mail pentru Linux diversă; Acest lucru asigură că un software rău intenționat nu va fi capabil să se răspândească și infecta mașinile peste tot.

Programul într-un director local nu poate fi pornit fără a pune ./ în linia de comandă.

Fișierele descărcate de pe Internet, în mod implicit, nu sunt executabil - tot trebuie să le facă, astfel încât acestea să poată începe.

Dar, chiar și ținând cont de acești factori, virusul este încă să se uite pentru, ca singurul punct slab in sistemul dvs. - în special, în cazul în care se utilizează bitul setuid - poate fi periculos. Am vorbit cu Fraser Howard [Fraser Howard], un cercetator de lider in virusul Sophos, iar el a spus: „Atunci când distribuția este câștigă popularitate, credința naivă în siguranța mașinii sale și că nu are nevoie de ajustare manuală, este periculos în sine. Un bun exemplu - Asus Eee PC: a vândut inteligent în jurul valorii de Crăciun, sub sloganul „ușor de învățat, ușor de utilizat“, dar conținea o vulnerabilitate care patch-uri de securitate este gât - este o corecție inutil“.

Să ne uităm la riscurile de viruși care pot fi specifice pentru tine.

Ai un dual boot cu Windows

Dacă sunteți unul dintre cei care folosesc un dual-boot cu Windows, partajarea de fișiere pe partiția FAT, toate acestea sunt vulnerabile la viruși pentru Windows. Desigur, o astfel de imunitate Linux viruși, dar poate fi purtătoare lor pentru instalarea Windows. Și fișierul infectat este copiat pe partiția Linux, nu vindecat de magie și nu vor fi în siguranță pentru utilizare în Linux. Dacă există programe de cross-platform - Mono, Java, Python sau PHP - viruși pot fi la fel de periculoase ca este pentru Windows [* dacă dețineți și poate chiar în mod deliberat le executați pentru executare. Pentru a reduce riscul de pornire neintenționată montați sistemele de fișiere FAT și NTFS cu opțiunea noexec]

Linux este folosit ca un proxy pentru Windows

O situație comună în lumea afacerilor - în cazul în care computerele desktop care rulează Windows sau OS X, dar serverele care oferă conexiune la Internet (router) web (proxy), e-mail și de rețea fișiere, rula sub Linux. Da, este frumos să se simtă ca o protecție antivirus care rulează pe mașini de birou, mai mult decât capabil de a îndepărta orice amenințări de la e-mail, dar truc este că, pentru a avea mai multe straturi de securitate sunt mai bune decât unul. Scanare de viruși pe Linux-servere, plus scanare mașini Windows crește șansele de infecție pentru a detecta, în special în programele anti-virus din diferite dezvoltatori!

Din nou, amintiți-vă că există problema transferului de viruși Linux pe Windows, astfel încât scanerul anti-virus pentru Linux trebuie să fie capabil să detecteze virușii pentru ambele sisteme de operare.

Sunteți descărcarea de fișiere binare

În epoca de manageri de pachete, mulți dintre noi au stabilit propriile aplicații ca pachete binare. Dar un număr tot mai mare de cereri depuse la site-urile oficiale ca formă compilată - de exemplu, OpenOffice.org, Firefox, Thunderbird, precum și toate cererile de Autopackage - și adesea se instalează în directorul acasă, sau în / opt. Desigur, multe dintre ele sunt demne de încredere, dar Autopackage poate veni de oriunde, și nu poți avea încredere în el pentru viață.

[* Deci, alege unul sau mai mulți furnizori pe care le dovereyate și de a folosi numai depozitele lor de software]

Ai devenit rădăcină mai des decât crezi

Doriți să schimbați limba? Modificați rezoluția ecranului? Setați ora? Fiecare dintre aceste acțiuni - precum și sarcinile mai evidente, cum ar fi dispozitivele de instalare și de a adăuga aplicații - necesită o muncă, ca root, și puteți obține cu ușurință folosit pentru a introduce o parolă, astfel încât aceasta devine oa doua natură. Presupunând că oamenilor le place să călărească ca root și înapoi, cele mai multe linii directoare pentru compilarea aplicațiilor oferă chiar și pentru a efectua această comandă. / configure face sudo make install.

Dacă aveți un dual-boot sau de lucru ca un proxy pentru mașini bazate pe Windows, dacă sunteți descărcarea de la site-uri de program binar, și chiar dacă sunteți îngrijorat cu privire la utilizarea frecventă a rădăcinilor de acces, asigurați-vă că pentru a instala programul anti-virus. În lumea software-ului gratuit pentru toate CLAMAV populare: este rapid, gratuit si sa faca fata cu virusul, cât și pentru Windows și Linux. Cel mai probabil, el va găsi în managerul de pachete, dar asigurați-vă că pentru a descărca cele mai recente definiții de viruși!

[* De asemenea, trebuie remarcat faptul că, din păcate, CLAMAV poate detecta doar viruși, dar pentru a le trata, din păcate, nu pot]

5. De ce toată lumea spune că nu poți sta ca root?

O rădăcină probabil că nu aveți nevoie.

În mod similar, administratorii de sistem sunt împărțite în cei care fac deja copii de rezervă și cei care nu au, utilizatorii sunt împărțite în cei care sunt încă stând sub rădăcină și cei care nu au.

Deci, ați stabilit-te Linux și la început nu a ieși de sub rădăcină - până când tot setul până sa rupt ceva, și din nou restaurată. Și acum, sistemul funcționează bine, vă simțiți confortabil și ca totul este bine. Deci, de ce muta utilizator? Mai ales că tu ești cel care stă la calculator? În plus:

Nu sunt un cretin și este puțin probabil să lovească altceva. Sunteți în control.

nici un virus pentru Linux.

I (jackill) pot să vă spun de ce.

Drepturile au rădăcină pe Linux este mult mai mare decât drepturi de administrator pentru Windows. Puteți ucide orice proces și pentru a distruge orice fișier și rularea programului și nimeni nu vă va spune „un-tat-tat, nu se poate atinge. - l-am folosi“ Se crede că aveți suficienți experți fără bone electronice, și știi ce faci.

Nu controla situația. Afișate de râs alte cusatura rm -rf / terminalul poate fi cauzat accidental povești promotka și rulează doar pe mașină. Controlul NOBODY situației până la sfârșitul anului, amintiți-vă că.

Te dezamăgesc despre viruși - nu, dar viermi și troieni sunt programul complet. Și mulți ar dori să ruleze cu privilegii de root, și să nu încerce să depășească beneficiile prin utilizarea exploateaza, de lucru nu pe fiecare nucleu. Vytsepit sistemului troian este problematică. Și ai miracol personalizat plânge și ajustați din nou.

Nu sunt un cretin. Și eu nu sunt un cretin. Toată lumea crede că și el, probabil că nu sunt un cretin, nu mung-rasteryasha și, desigur, cu el, ceva ce pur și simplu nu sa întâmplat. Am „nimic nu se va întâmpla“, a avut loc doi ani și jumătate de utilizare Linux. Toți au murit. O echipă de funcționare neglijent. Mulți au căzut victimă script perl viclean (uite la forum LOR), care conținea o cerere pentru a rula un script pentru a verifica de ce cade cu o eroare. Acesta a fost deghizat favorit rm -rf /. Nu ceda la natura umană - nu fi obraznic.

Tot ceea ce lucrați, poate lucra bine si ca utilizator. Poate că pe unele programe vor trebui să pună permisiuni suplimentare. Dar, în cazul gaura din program sau când executați scriptul stânga / Trojan consecințe nu vor fi la fel de devastatoare ca și consecințele sau deloc.

Ei bine, dacă nu este convins, utilizați. Atunci când ne gândim la modelul de securitate, în cazul în care nu există nici un loc de muncă permanent ca root, va fi târziu.

Cum să nu folosească rădăcină în sarcini care necesită privilegii de administrator?

Discover sudo, spre deosebire de su sudo necesită o parolă de utilizator, nu rădăcină. În multe distribuții sudo este deja activat pentru utilizatorii din grupul de roată. În acest caz, nu este necesar să configurați nimic, trebuie doar să le adăugați la acest grup. Dacă nu, executați visudo și adaugă:

/ Etc / sudoers Puteți înregistra doar programul, pe care trebuie să îl utilizați cu drepturi depline. Ele sunt, de obicei un pic și în același desktop acestea sunt necesare mai rar:

Prin urmare, programul actual, de exemplu: