首页 > 系统 > Linux > 正文

Linux恶意软件如何阻止

2020-10-14 22:41:36
字体:
来源:转载
供稿:网友

  对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。这不是说它们不会成为桌面Linux用户的威胁。不过,有些基本的安全技巧应该成为例行公事的一部分。

  防御过犹不及

  对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。

  这不是说它们不会成为桌面Linux用户的威胁。不过,有些基本的安全技巧应该成为例行公事的一部分。

  运行安全更新--无论是Ubuntu或其他版本,都要保持最新的安全更新。

  安全端口--如果不需要打开端口,最好关闭。一个很好的GUI防火墙管理器是Gufw.

  SSH RSA密匙--在Ubuntu上运行SSH时不要用太简单的密码。一天下来,你会发现在SSH端口上有无数攻击,尝试破解简单的密码。推荐使用RSA密匙。

  最小化攻击--就算使用RSA密匙能帮助更好地保护SSH设置安全,添加DenyHosts就更好了。这可阻止恶意用户攻击系统和消耗资源,此外还可以缩小日志文件。

  AdBlockers或NoScript Browser插件--如NoScript或AdBlock Plus这样的插件可在浏览器制造问题时,阻止与脚本语言相关的攻击。

  还有很多方法可进一步保护Ubuntu,首先考虑大方向。现在你可能意识到我们没有提及加密主目录。对于新手,不建议对主目录加密,因为他们会把事情弄糟糕还会丢失数据。

  不过对于加密主目录的,最好在加密之前先将数据备份。一旦加密主目录,可以遵循向导开始保护本地主目录数据。

  以上方法都可以让你保护数据,减少受攻击的机率。但还需要注意最后一点也可能是最重要的一点。

  只要执行就存在危险

  虽然有点阴谋论感觉,但是还是得说,只要在Ubuntu执行就存在危险。对于新用户,如果不这么说,他们就会完全忽视这样的危险。

  从神秘的Deb包到未知的PPA仓库,除非它们都来自受信任的源,否则你是在玩火。

  目前为止,我们很幸运,还没有人在Ubuntu上发布危险包。如果用户只访问受信任的软件源,就没问题。

  但当你考虑到大量bash/python脚本和其他与Ubuntu无关的攻击,很明显用户需要关注这些更改会给系统带来的变化。需要做的就是盲目授予特权运行危险的脚本或安装恶意软件,于是终端用户就杯具了。

  现在事情还不算太糟。但不表示继续鼓励这种做法。相反,建议新用户只从受信任源获取软件。我们知道受信任的源,如Ubuntu官方资源使用起来很安全。

  这夸大了随意脚本的危害?看看列表中的案例吧,都是盲目地允许特权,然后玩完。

  最大安全威胁是什么?

  Ubuntu上最大的安全威胁不是恶意软件。数据遭遇的最大危险是执行随意代码,没有考虑这些代码真正的含义。

  如果配置不正确,这比恶意软件带来的危害还要大,使用不当会损坏硬驱,这不是立即就能发现的损坏。

  所以呢,小心谨慎是对的,最佳的安全套件不是Ubuntu用户能在商店里买到的,而是安全知识与意识,花点精力找到合适方法保护Ubuntu系统。

  Linux恶意软件

  所有人都认为Linux无坚不摧,各个Linux版本都不受到恶意软件威胁,恕我不能赞同。

  如果你明白恶意软件会扩展,那你会意识到没有操作系统能完全安全。新手疑惑的是恶意软件是如何影响不同的桌面平台。

  例如,Windows与恶意软件作了长期斗争。就算现在的版本比以前的安全得多,但很多Windows用户还是需要抵抗恶意软件。

  近期,我们看见Linux与OS X中部署了大量安全产品。这些专为解决安全威胁打造的产品没意义,因为在Linux上没用。

  总之,在Linux中使用反病毒扫描只有在保护共享文件的双启动系统中有用。例如,通过邮箱或Dropbox添加临时共享文件时。

  不过,这不是说Linux不会遭到其他攻击媒介攻击。

  隐藏式安全还不够

  抛开Linux病毒威胁不说,还有大量因素使得Ubuntu处于攻击威胁中。但不似其他操作系统,会影响系统的恶意软件来自Web而不是受感染的文件。

  当然,总有例外嘛。通常都是安全部署不到位,导致Linux用户陷入困境。

  最常见的攻击就是网络钓鱼。不是在机器上执行代码。攻击者执行终端用户行为,或者用户为攻击账户提供了关键登陆信息。这些攻击都有可能通过新浪微博应用或授权的应用上发生。
(责任编辑:VEVB)

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表