Ubuntu 操作系统的渗透和安全性及其工作原理

Ubuntu 操作系统的渗透和安全性及其工作原理

我读到过关于 ubuntu 和 linux 系统的文章,它们由于管理良好和架构良好而不受恶意软件和病毒攻击的影响。所以问题是,在没有任何支持性防病毒软件和其他安全软件的情况下,ubuntu 系统有多安全。为了安全计算,ubuntu 最好使用哪些软件包??我强调的是,从渗透的角度来看,Ubuntu 有多安全……如果它有如此高的免疫力,那么它是如何做到的……或者如果它不具有免疫力,那么最好使用哪些软件包来使其更安全,以抵御任何渗透尝试??

答案1

首先,没有哪个系统是 100% 安全的。即使你运行的是 Linux,也可能会出问题。如果你想要 100% 安全,请关闭你的系统。在我看来,Ubuntu 不需要防病毒软件,因为病毒无法损害 Linux,主要是因为病毒需要你的密码才能自行安装或感染你的计算机。此外,你通常会从安全的存储库安装软件。

如果您需要安全性,则默认已安装防火墙。它称为“简易防火墙”(UFW)。

任何操作系统都可能出现安全漏洞。Ubuntu 每天都会自动检查是否有可用的安全更新。只要立即应用这些安全更新,您的系统就不会有问题。

Ubuntu 每天都会自动检查是否有可用的安全更新。只要这些漏洞能被快速发现并及时修复,就不会造成问题。

您可以采取的额外措施:

  1. 确保使用强密码

  2. 通过离线存储来保护机密信息

  3. 警惕可疑电子邮件

  4. 备份你的数据……并确保你可以恢复它

  5. 保护所有形式的信息

额外的阅读

答案2

我感觉我已经列举了一百遍甚至更多,但是Ubuntu 并非“免疫”

与许多 Linux 发行版一样,我们有一些人们过度解读的功能:

  • 维护良好的存储库(但我们如何知道它们没有病毒吗?
  • 默认情况下,我们以非特权方式运行(Windows 也是如此)
  • 开源意味着任何人都可以审核代码并提交他们的补丁(但是他们会这样做吗?)
  • Ubuntu 没有运行那么多服务默认情况下
  • AppArmor 确实限制了一些应用程序

一旦你添加一个用户,一切赌注都无效。

  • 用户从 PPA 添加东西,而不查看它们来自哪里。

  • 用户下载.deb安装程序是因为他们有 20 年的.exe文件下载经验。这些可以编写脚本来运行任何事物并以 root 身份运行它。

  • 如果用户认为您提供的脚本能够帮助他们解决问题,他们就会运行几乎任何您提供的脚本,并且默认情况下您可以非常简洁地(且不透明地)编写 Ubuntu 中的几乎任何脚本。

  • 用户浏览可疑网站时并不知情他们的浏览器和 Flash 的利用率与 Windows 用户浏览器和 Flash 的利用率一样高。这是有原因的pwn2own 参赛者总是选择浏览器— 这是一个弱点。

  • 用户使用密码较弱的账户安装 SSH 服务器(即任何密码,使用钥匙(孩子们)。确保 SSH 安全的技巧

  • 用户安装其他不应通过网络访问的服务,并且不使用防火墙。由于他们更新 MySQL 密码的频率不够,他们的弱密码在他们尚未意识到的情况下就被破解,或者他们的网络服务器被利用。

  • 用户在 LAMP 安装中转储任何版本的通用 PHP 脚本,然后永远不要更新

对我们真正有利的是桌面用户现在目标太小,不值得攻击……但这种情况随时可能发生变化。多年来,服务器一直受到黑客攻击,但同样,这主要是由于管理不善。

所以许多人认为他们可以创建一个 Ubuntu 服务器,将他们的 PHP 应用程序放在上面,不需要对它做任何事情。他们全部遭受黑客攻击。

而就身体的安全性,Ubuntu 相当薄弱。重新启动到 root 控制台,一切就绪。这可以禁用,但不是默认设置。

答案3

我使用 Linux 已有六年了(大部分时间都在用 Ubuntu),但从未使用过防病毒软件。我认为可以说没有防病毒软件也没问题。

例如,如果您想要扫描您要发送到 Windows 机器或从 Windows 机器接收的文件,ClamAV 可以在 Ubuntu 上运行并且非常易于使用。

对于防火墙,默认工具是联邦快递(“简单的防火墙”)。您可以在此处阅读更多相关信息:

https://help.ubuntu.com/community/UFW

相关内容