Me gustaría asegurarme de que es seguro descargar software usando sudo apt-get install
. ¿Se escanean los paquetes en alguna parte? ¿Todos los paquetes descargados con este comando están libres de virus?
Si no hay garantía de que no estén libres de virus, después de instalar un paquete que contiene virus, ¿podría el atacante controlar completamente mi máquina? ¿Hay alguna forma de verificar todos los paquetes que instalé en mi computadora? (no por el sistema automáticamente. Me gustaría filtrarlos para ver todos los paquetes que instalé manualmente, no el sistema).
Respuestas:
apt
en un sistema Ubuntu predeterminado, es muy poco probable que obtenga virus. Sin embargo, no significa que no sea posible:Una de las características de APT es la capacidad de los administradores de agregar archivos de paquetes personales (PPA) u otras fuentes de software al caché de APT. Estas fuentes de APT de terceros no son necesariamente confiables y pueden contener virus. Sin embargo, se necesitaría una acción intencional del administrador de la máquina para agregar una de estas fuentes infectadas, lo que hace que sea bastante difícil agregarse.
pirateado En teoría, un repositorio de software puede ser pirateado por una parte maliciosa, lo que hace que los
.deb
archivos descargados lleven potencialmente cargas útiles maliciosas. Sin embargo, los repositorios de software oficiales se vigilan con mucho cuidado y la seguridad de estos repositorios es bastante estricta. Un pirata informático se vería en apuros para eliminar una de las fuentes oficiales de software de Ubuntu, pero las fuentes de software de terceros (ver arriba) pueden verse comprometidas mucho más fácilmente.Si una red se ve comprometida más arriba (por, por ejemplo, su ISP), es posible obtener un virus de fuentes de software oficiales. Sin embargo, un ataque de este calibre requeriría un esfuerzo extremo y la capacidad de Man-In-The-Middle en muchos sitios, incluidos los servidores de distribución de claves GPG y los repositorios oficiales.
Existen vulnerabilidades de código mal escrito / malicioso en código abierto, revisado por pares y mantenido. Si bien estas cosas no se consideran técnicamente "virus" por definición, ciertas vulnerabilidades ocultas o nunca reveladas en el código podrían permitir que un atacante malintencionado coloque un virus o destruya su sistema. Un ejemplo de este tipo de problema sería Heartbleed de OpenSSL, o el Dirty CoW mucho más reciente. Tenga en cuenta que los programas de
universe
omultiverse
repos son amenazas potenciales de este calibre, como se explica aquí .apt
(debido a su importancia en los sistemas Linux) está bastante protegido contra casi todos estos tipos de ataques tanto en el lado del cliente como del servidor. Si bien son posibles, un administrador que sepa lo que está haciendo y sepa cómo leer los registros de errores podrá evitar que ocurra cualquiera de estos ataques.Además,
apt
también impone la verificación de firmas para garantizar que los archivos descargados sean legítimos (y se descarguen correctamente ), lo que dificulta aún más la entrada de malwareapt
, ya que estas firmas digitales no pueden falsificarse.En cuanto a responder a un incidente de infección de malware, la ruta más fácil es grabar el sistema en el suelo y comenzar de nuevo desde una copia de seguridad reciente (y conocida). Debido a la naturaleza de Linux, puede ser muy fácil para el malware manifestarse tan profundamente en el sistema que nunca se puede encontrar o extraer. Sin embargo, los paquetes tienen gusto
clamav
yrkhunter
se pueden utilizar para escanear un sistema en busca de infecciones.fuente
apt-get
solo se instalará desde los repositorios oficiales de Ubuntu que estén marcados o desde los repositorios que haya agregado a sus fuentes. Si agrega todos los repositorios que encuentre, podría terminar instalando algo desagradable. No hagas eso.fuente
Los archivos descargados por
sudo apt-get
se comparan con una suma de verificación / suma hash para ese archivo para garantizar que no haya sido manipulado y esté libre de virus.De hecho, los problemas que la gente ha encontrado cuando buscas en Google "sudo apt get hash sum" es demasiada seguridad contra virus.
Linux no está completamente libre de virus de ninguna manera, sin embargo, los incidentes son probablemente 1000 veces menos que Windows.
Luego, a juzgar por mi nombre de pantalla, podría estar sesgado :)
El comentario del 28 de noviembre de 2017 menciona cómo Windows tiene 1,000 estaciones de trabajo más que Linux, entonces, ¿por qué molestarse en hackear Linux? Trae a colación el hecho de que Linux se está ejecutando en las 500 Supercomputadoras más rápidas ahora y la mayoría de los servidores web ejecutan Linux, lo que la convierte en la mejor manera de hackear todas las estaciones de trabajo de Windows que se conectan a Internet.
Google Chrome, Android y Windows 10 brindan a los usuarios una gran oportunidad para regalar su privacidad y probablemente algo de seguridad al mismo tiempo.
fuente
Aunque apt-get solo se instalará desde los repositorios oficiales de Ubuntu, no garantiza que el 100% del paquete que tienes esté limpio.
Si se piratea el repositorio, el pirata informático puede inyectar código dañino en los paquetes. El servidor Linux Mint como ejemplo fue pirateado, y el pirata informático inyectó malware en sus archivos ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
fuente
depende de cuáles son sus permisos de sudo. ¿acceso raíz? todas las apuestas están apagadas: usted es ipso facto depositando su confianza en el ecosistema apt-get que puede o no ser seguro. Creo que es una idea terrible, pero lo hago todo el tiempo porque es la única opción. Si está ejecutando una instalación sensible en la que la seguridad es muy importante, entonces ejecutar sudo en anthing que no controla por completo probablemente sea una locura. si solo eres un schmoe normal, entonces probablemente estés bien.
fuente
/usr/local/bin
sin requerir que el usuario afirme que tiene la intención de permitir la actividad administrativa.