Không, bạn không cần Antivirus (AV) trên Ubuntu để bảo mật.
Bạn cần sử dụng các biện pháp phòng ngừa "hygene tốt" khác, nhưng trái với một số câu trả lời và nhận xét sai lệch được đăng ở đây, Anti-virus không nằm trong số đó.
Đối với người mới bắt đầu, dường như có một sự nhầm lẫn trong một số câu trả lời được xếp hạng hàng đầu ở đây giữa hai vấn đề:
- Sự tồn tại của virus đối với Linux và
- Khả năng thực sự lây nhiễm một hệ thống.
Hai cái này không giống nhau. Chắc chắn có 'virus' có thể chạy trên Linux, nhưng để làm cho chúng chạy, một người dùng độc hại cần phải có người có đặc quyền địa phương để chủ động cài đặt chúng. Điều này đòi hỏi chủ sở hữu hệ thống phải tin tưởng người dùng độc hại, tải xuống phần mềm và sử dụng sudo với mật khẩu để cài đặt nó (hoặc tự chạy nó để gây ra một số thiệt hại ở cấp độ người dùng thông thường). Không phải là một loạt các rào cản tầm thường để vượt qua.
Không giống như trên một số hệ thống khác, một người dùng thông thường luôn cập nhật hệ thống Ubuntu của mình về các bản sửa lỗi bảo mật (rất dễ thực hiện), thường không thể cài đặt một cái gì đó một cách tình cờ (ví dụ: bằng cách mở tệp đính kèm hoặc nhấp vào thứ gì đó). Ngoại lệ là lỗ hổng zero-day không xác định, nhưng đối với những AV đó sẽ hoàn toàn không hiệu quả . Một người dùng Ubuntu không chạy với quyền quản trị theo mặc định và đăng nhập gốc từ xa bị vô hiệu hóa.
Ngoài ra, Ubuntu đi kèm:
- Tải địa chỉ ngẫu nhiên (cho phép hầu hết các nỗ lực giảm xuống)
- Các hạn chế / rào cản
apparmor
ứng dụng thông qua để một ứng dụng như firefox chỉ có thể truy cập vào một tập hợp con các tệp và hành động rất hạn chế (xem /etc/apparmor.d/usr.bin.firefox
)
- Tường lửa tích hợp (iptables) có thể được thiết lập rất hạn chế
Vì vậy, để an toàn, bạn cần tuân thủ các quy tắc an toàn cơ bản như:
- Luôn cập nhật phần mềm của bạn
- Chỉ chạy phần mềm được tải xuống từ kho chính thức (hoặc phần mềm bạn tự viết hoặc có thể kiểm tra mã nguồn của)
- Chỉ sử dụng trình quản lý gói tiêu chuẩn của bạn để cài đặt. Cụ thể, không cài đặt công cụ nhị phân độc quyền từ các nguồn ngẫu nhiên mà bạn không thể kiểm tra bằng cách xem mã nguồn bằng cách sử dụng
apt-get source
).
- Có tường lửa tại nhà & không chạy các dịch vụ không cần thiết
- Thường xuyên chạy một số quét nhật ký để phát hiện hoạt động bất thường - Tôi khuyên bạn nên
logcheck
- Thêm một
iptables
tường lửa dựa trên cục bộ cho một lớp vành đai phòng thủ khác
- Giữ mật khẩu của bạn lâu và an toàn (nên sử dụng trình quản lý mật khẩu tốt). Sử dụng xác thực hai yếu tố bất cứ nơi nào có thể.
- Sử dụng mã hóa phiên (sử dụng
ssh
và scp
, và không ftp
hay telnet
)
- Sử dụng các thùng chứa (ví dụ
docker
hoặc systemd-nspawn
hình ảnh) - bằng cách chạy phần mềm cách ly với phần còn lại của hệ thống, ngay cả phần mềm dễ bị lỗi / dễ bị tổn thương nhất, sẽ không thể gây ra thiệt hại bên ngoài thùng chứa. Công nghệ container có nghĩa là về cơ bản trò chơi cho phần mềm bị xâm nhập.
Và những thói quen tốt tương tự dọc theo những dòng này. Nếu bạn làm thế, bạn sẽ là cách an toàn hơn bạn sẽ được bằng cách cài đặt một phi mã nguồn mở 'AntiVirus' (làm thế nào bạn có thể tin tưởng phần mềm như vậy?) Và rơi vào một sai lầm, và đánh giá cao lừa dối, cảm giác an toàn .
Tất nhiên, nếu người dùng độc hại yêu cầu bạn tải xuống badstuff.deb
từ một nơi nào đó và cài đặt nó bằng cách mở một cửa sổ đầu cuối và gõ:
sudo dpkg -i badstuff.deb
và bạn bắt buộc, tất cả các cược đã tắt, và bạn chỉ có bản thân mình để đổ lỗi cho việc bị nhiễm bệnh. Một AntiVirus rất khó có thể cứu bạn trong trường hợp này. Trừ khi điều này đặc biệt badstuff.deb
là trong số các chữ ký hữu hạn trong danh sách đen.
Như những người khác đã đề cập clamav
"cho Linux" được thiết kế chủ yếu như một máy chủ quét các hệ thống khác (không phải Linux).
Một số câu trả lời và nhận xét ở đây đưa ra tuyên bố không theo trình tự sau: vì thiệt hại ở cấp độ người dùng có thể rất có hại (ví dụ: xóa $HOME
và mọi thứ theo nó), truy cập sudo không liên quan đến nhu cầu AV. Đây là cá trích đỏ vì bạn có thể cố tình (hoặc vô tình) loại bỏ bằng $HOME
mọi cách, có hoặc không có vi-rút. Câu hỏi quan trọng, một lần nữa là: bạn có chạy mã ngẫu nhiên từ các nguồn không đáng tin cậy hay không. Nếu bạn làm như vậy, AV (hoặc bất kỳ biện pháp phòng ngừa nào khác) sẽ không cứu bạn khỏi chính bạn sẵn sàng làm hỏng hệ thống của bạn. Trên Ubuntu, toàn bộ hệ thống sinh thái kho lưu trữ hệ thống và phần mềm được thiết kế để ngăn việc chạy mã ngẫu nhiên từ các nguồn ngẫu nhiên, do đó cài đặt AV để "bảo vệ Ubuntu khỏi virus" là một sự lãng phí thời gian và tài nguyên.
Một số câu trả lời ở đây đề nghị cài đặt một phần mềm AV thương mại, không nguồn mở trên Linux. Đừng làm điều này . Phần mềm AV chạy với các đặc quyền nâng cao, thường thay đổi ngữ nghĩa cuộc gọi hệ thống (ví dụ thay đổi open () để quét tệp đã tải xuống và có thể không thành công) và tiêu tốn tài nguyên rất đáng kể (bộ nhớ, CPU, đĩa, mạng). Phần mềm như vậy không thể được kiểm toán nên rất khó tin tưởng. Cài đặt phần mềm như vậy trên hệ thống Linux khá an toàn của bạn, sẽ làm tăng đáng kể bề mặt tấn công của hệ thống của bạn và làm cho nó kém an toàn hơn rất nhiều .
Người giới thiệu:
- Chữ ký dựa trên chống vi-rút hoặc chống phần mềm độc hại có hiệu quả?
- Những gì phát hiện và thông báo xâm nhập tự động là tốt cho việc sử dụng Destop?
- Viết virus cho Windows có dễ hơn so với OS-X và Linux (Quora) không
- Google: Lỗ hổng chống vi-rút Symantec "tệ như nó có"
- Thiết lập
iptables
- câu hỏi trên Ubuntu
systemd-nspawn
trên wiki vòm