Gostaria de garantir que seja seguro fazer o download de software usando sudo apt-get install
. Os pacotes são verificados em algum lugar? Todos os pacotes baixados usando este comando estão livres de vírus?
Se não houver garantia de que eles não estejam livres de vírus, após a instalação de um pacote que contém vírus, o invasor poderá controlar totalmente minha máquina? Existe alguma maneira de verificar todos os pacotes que foram instalados no meu computador por mim? (não pelo sistema automaticamente. Gostaria de filtrá-los para ver todos os pacotes que foram instalados manualmente por mim, não pelo sistema.)
Respostas:
apt
em um sistema Ubuntu padrão, é muito improvável que haja vírus. No entanto, isso não significa que não é possível:Um dos recursos do APT é a capacidade dos administradores de adicionar PPAs (Personal Package Archives) ou outras fontes de software ao cache do APT. Essas fontes de APT de terceiros não são necessariamente confiáveis e podem transmitir vírus. No entanto, seria necessário uma ação intencional do administrador da máquina para adicionar uma dessas fontes infectadas, dificultando a adição de uma delas.
Em teoria, um repositório de software pode ser invadido por uma parte maliciosa, fazendo com que os
.deb
arquivos baixados carreguem cargas úteis maliciosas. No entanto, os repositórios oficiais de software são monitorados com muito cuidado e a segurança desses repositórios é bastante rígida. Um hacker seria pressionado a derrubar uma das fontes oficiais de software Ubuntu, mas fontes de software de terceiros (veja acima) podem ser comprometidas muito mais facilmente.Se uma rede estiver comprometida mais alto (por, por exemplo, seu ISP), é possível obter um vírus de fontes oficiais de software. No entanto, um ataque desse calibre exigiria uma quantidade extrema de esforço e a capacidade de gerenciar muitos sites como o Man-In-The-Middle, incluindo servidores de distribuição de chaves GPG e repositórios oficiais.
vulnerabilidades de código mal escrito / mal-intencionado existem no código-fonte aberto, revisado por pares e mantido. Embora essas coisas não sejam tecnicamente consideradas "vírus" por definição, certas explorações ocultas ou nunca reveladas no código podem permitir que um invasor mal-intencionado coloque um vírus no seu sistema ou o ataque a ele. Um exemplo desse tipo de problema seria o Heartbleed do OpenSSL, ou o Dirty CoW, muito mais recente. Observe que os programas do
universe
oumultiverse
repos são ameaças em potencial desse calibre, conforme explicado aqui .apt
(devido à sua importância nos sistemas Linux) é bastante protegido contra quase todos esses tipos de ataques no lado do cliente e do servidor. Enquanto possível, um administrador que sabe o que está fazendo e sabe ler logs de erros poderá impedir que qualquer um desses ataques ocorra.Além disso,
apt
também impõe a verificação de assinaturas para garantir que os arquivos baixados sejam legítimos (e baixados corretamente ), dificultando ainda mais a detecção de malwareapt
, pois essas assinaturas digitais não podem ser falsificadas.Quanto a responder a um incidente de infecção por malware, o caminho mais fácil é gravar o sistema no chão e começar de novo a partir de um backup recente (e limpo). Devido à natureza do Linux, pode ser muito fácil o malware se manifestar tão profundamente no sistema que nunca pode ser encontrado ou extraído. No entanto, pacotes como
clamav
erkhunter
podem ser usados para verificar se há infecções no sistema.fonte
apt-get
instalará apenas a partir dos repositórios oficiais do Ubuntu que foram verificados ou dos repositórios que você adicionou às suas fontes. Se você adicionar todos os repositórios que encontrar, poderá acabar instalando algo desagradável. Não faça isso.fonte
Os arquivos baixados por
sudo apt-get
são comparados a uma soma de verificação / soma de hash para esse arquivo para garantir que ele não tenha sido violado e esteja livre de vírus.De fato, os problemas encontrados pelas pessoas quando você pesquisa no Google "sudo apt get hash sum" são muita segurança contra vírus.
O Linux não está completamente livre de vírus, por qualquer meio, no entanto, os incidentes são provavelmente 1000 vezes menos que o Windows.
Então, novamente, a julgar pelo meu nome de tela, posso ser tendencioso :)
O comentário em 28 de novembro de 2017 menciona como o Windows tem mais 1.000 estações de trabalho que o Linux, por que se preocupar em invadir o Linux. Isso mostra que o Linux está sendo executado em todos os 500 supercomputadores mais rápidos agora e a maioria dos servidores Web está executando o Linux, o que torna a melhor maneira de invadir todas as estações de trabalho Windows conectadas à Internet.
O Google Chrome, Android e Windows 10 oferece aos usuários uma ampla oportunidade de abrir mão de sua privacidade e provavelmente de alguma segurança ao mesmo tempo.
fonte
Embora o apt-get seja instalado apenas a partir dos repositórios oficiais do Ubuntu, ele não garante 100% do pacote que você recebeu está limpo.
Se o repositório for invadido, o hacker pode injetar código de dano nos pacotes. O servidor Linux Mint, por exemplo, foi hackeado e o hacker injetou malware em seus arquivos ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
fonte
depende de quais são suas permissões de sudo. acesso root? todas as apostas estão fora - você está, de fato, confiando no ecossistema apt-get, que pode ou não ser seguro. Eu acho que é uma péssima idéia, mas faço isso o tempo todo, porque é a única escolha. Se você estiver executando uma instalação sensível em que a segurança é superior, executar o sudo em algo que você não controla inteiramente é provavelmente insano. se você é apenas um idiota comum, provavelmente está bem.
fonte
/usr/local/bin
sem exigir que o usuário afirme que pretende permitir atividades administrativas.