Behöves antivirus för Linux Mint?

Permalänk
Medlem

Behöves antivirus för Linux Mint?

Hej,

Efter att vid flertalet tillfällen ha fått hjälpa syrran med att hennes dator blir "seg" så hade jag nu tänkt göra ett experiment och istället installera Linux till henne då hon mesta surfar och och lyssnar Spotify och inte har några andra direkta behov.

Jag har bestämt mig just Mint då jag tycker det är mest likt vad hon är van vid sedan innan (win 7) och att jag själv har använt det och gillar det.

Om vi då kommer till själva frågan, behövs antivirus till Linux och i just det här fallet Mint? Hon har rätt bra koll på att inte trycka på konstiga länkar eller installera mysko saker men man vet ju aldrig med mindre tekniska personer.

Om ja vad rekommenderar ni i så fall? Skall helst vara ngt så användarvänligt som möjligt som helst inte märkas av alls och som körs helt i bakgrunden.
Betala ngt för antivirus är inte heller ngt alternativ.

Tack på förhand.

//Spixel

Permalänk
Medlem

jag vågar nästan garantera att du kan klicka på precis vad som helst med valfri linux dist

Håller mig personligen till ubuntu

Permalänk
Medlem

Om inte annat kan det vara bra att ha ett antivirus på burken för att skydda windowsanvändare från att hon eventuellt sprider en skadlig fil. Med andra ord, för andras skull, inte för hennes egen.

Visa signatur

Stationär: Fractal Design Meshify 2 Compact, Ryzen 7 5700x, MSI MAG B550 Tomahawk, Kingston HyperX Fury 32GB 3600Mhz CL18, Sapphire Radeon RX 5700 Pulse, Kingston A2000 1TB (x2), Seasonic Focus GX 650W, Noctua NH-U14S

NAS: Fractal Design Define R5, Ryzen 3 1200AF, Asus Prime B450M-A, 32GB ECC DDR4 @ 2133Mhz, 5x WD Red 4TB (Raidz2), WD Red 2TB (stripe), TrueNAS 12.0

Permalänk
Medlem

Nej skulle nog säga att det är lugnt, så länge som du håller din installation uppdaterat (sudo apt-get update). Får du in någon virusfil efter att ha klickat på en länk så är det med störst sannolikhet en .exe fil som inte kan köras utan att först köra chmod, och även då är det inte garanterat att den kommer att fungera alls

Visa signatur

12c/24t 4.0GHz (Zen2) • 2x16GiB 3200MHz C14 • RTX 2080 FE 1965MHz 7000MHz • X570 I PW • Ghost S1 MKII

Permalänk
Medlem

Det finns i stort sett inga virus till Linux, i alla fall inte ute i det vilda. De flesta antivirus-program som finns till Linux letar därför bara efter Windows-virus, för att kunna användas på t.ex. servrar där man inte vill sprida virus till Windows-datorer. Vill man ändå köra antivirus så finns en lista på Ubuntus Wiki.

Permalänk
Medlem

Det skulle i princip kunna gå att få virus. Problemet är bara att du då konstant måste köra som root och dessutom ha sådan kunskaper att du ställt in systemet att direkt kunna köra sådan kod från hemsidor direkt. Vilket i praktiken innebär att du har sådan kunskaper att det är lättare att skada systemet själv.

I princip så skulle en fork (gaffel) som skapar en oändlig loop av sig själv kunna frysa systemet då det skapar enormt med processer men eftersom dessa oftast är i *.sh filer som skript så måste dom ändå aktivt startas av dig. Alternativt att köra kommandon som rm -rf * från systemets rootmapp (/) som root vilket skulle radera hela systemet. Finns oftast ändå inbyggt skydd mot detta vilket gör att det i vissa distributioner inte går eller kräver ett extra tillägg för att få köras från (/). Men det ska inte tas med ett ryck på axlarna just därför.

*.exe filer går inte att köra i Linux förutom i wine, men kommer antagligen inte ens åt din hemkatalog utan som max din wine "C:" förfalskning. Samma sak gäller om du kör Windows som VM då du kör i en "sandlåda" vilket innebär att det är omöjligt för programmet att se Linux.

Principen i Linux är att alla "farliga" kommandon kräver root-behörighet så när ett program vill formatera disken så krävs det att det har root-behörighet och för att få det så krävs det att ditt konto har sådan behörighet och att du skrivit in ditt lösenord.

En bra regel är att aldrig köra som root utan endast använda kommandot sudo dom gånger ett kommando verkligen kräver att du är root samt att alltid tänka till varför du behöver den behörigheten. Det vanligaste felet du kommer råka ut för är SBS och är du då root så kommer det vara du själv som gjort / gör en dundertabbe.

En annan bra regel är alltid kolla alla skript som skrivits. (Om någon av illvilja nu skulle vilja ge dig något alternativt har klantat sig. Eller att du kör det från fel plats.) Samt kör alltid en "dryrun" eller på ett testsystem / VM för att inte riskera att fel filer ändras / tas bort eller att du missförstått innebörden.

Ytterligare ett bra skydd är att sätta igång den inbyggda brandväggen som finns i systeminställningarna i dom nyaste distributionerna (sudo apt-get install gufw om den inte är med som standard, kanske redan i 17,3 men 18.1 vet jag att den är standard.) Klicka bara på och välj läge hem så är det klart.

För övrigt är Linux Mint en extremt bra distribution och förbättras i varje steg, speciellt deras Cinnamon - desktop som är extremt i ögonfallande.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Medlem

Jag undrar om det är så illa att de som använder Linux inte följer den utveckling som pågår. Det sker olika former av angrepp som var helt okända för några år sedan. Jag föreslår att ni läser på lite bättre.

Permalänk
Medlem
Skrivet av Hubertus:

Jag undrar om det är så illa att de som använder Linux inte följer den utveckling som pågår. Det sker olika former av angrepp som var helt okända för några år sedan. Jag föreslår att ni läser på lite bättre.

Jag föreslår att du skriver mer specifikt vad du menar om du nu bestämt dig för att skriva (gärna med källor). Ditt inlägg som det är formulerat nu hjälper ingen, och syftet med tråden är väl ändå att hjälpa ts?

Permalänk
Medlem

Har aldrig kört av på linuxmaskinerna. Möjligt att jag sprider windowsvirus vidare men inget jag har dåligt samvete över. Också nyfiken på mer utförligt svar från Hubertus.

Visa signatur

Bara gammalt skräp...

Permalänk
Medlem

Jag hjälpte brorsan att installera Ubuntu 2009 på en dator han enbart använder för surf.
Den datorn snurra fortfarande bekymmer fritt.

Jag uppdaterar varje gång det kommer en ny lts version.

Linux mint är nog ett bra val eller Ubuntu.

Permalänk
Medlem

Ursäkta att jag stör i ankdammen. Det räcker med att följa cert.se för att utvecklingen. Sedan kanske vi ska tala om skadlig kod istället för virus innan vi hamnar i en diskussion om definitioner.

Permalänk
Medlem
Skrivet av Hubertus:

Ursäkta att jag stör i ankdammen. Det räcker med att följa cert.se för att utvecklingen. Sedan kanske vi ska tala om skadlig kod istället för virus innan vi hamnar i en diskussion om definitioner.

Ursäkten godtages även om jag själv inte kör Linux (just nu). Däremot är jag nyfiken på att veta mer då jag ser det som en möjlighet i framtiden. Att då du kommer med ett påstående utan någon form av källa som stöttar detta gör mig såklart nyfiken.

Att säga att man ska följa diskussionen på cert.se säger mig ungefär lika mycket som ditt tidigare inlägg och jag önskar (ännu en gång) någon form av källa på det du menar så jag kan uppdatera mig inom ämnet. Verkar ju dumt att jag ska behöva lägga en massa tid på att forska runt när du redan sitter på information kring detta eller hur?

Permalänk
Medlem
Skrivet av OldComputer:

Det skulle i princip kunna gå att få virus. Problemet är bara att du då konstant måste köra som root och dessutom ha sådan kunskaper att du ställt in systemet att direkt kunna köra sådan kod från hemsidor direkt. Vilket i praktiken innebär att du har sådan kunskaper att det är lättare att skada systemet själv.

I princip så skulle en fork (gaffel) som skapar en oändlig loop av sig själv kunna frysa systemet då det skapar enormt med processer men eftersom dessa oftast är i *.sh filer som skript så måste dom ändå aktivt startas av dig. Alternativt att köra kommandon som rm -rf * från systemets rootmapp (/) som root vilket skulle radera hela systemet. Finns oftast ändå inbyggt skydd mot detta vilket gör att det i vissa distributioner inte går eller kräver ett extra tillägg för att få köras från (/). Men det ska inte tas med ett ryck på axlarna just därför.

*.exe filer går inte att köra i Linux förutom i wine, men kommer antagligen inte ens åt din hemkatalog utan som max din wine "C:" förfalskning. Samma sak gäller om du kör Windows som VM då du kör i en "sandlåda" vilket innebär att det är omöjligt för programmet att se Linux.

Principen i Linux är att alla "farliga" kommandon kräver root-behörighet så när ett program vill formatera disken så krävs det att det har root-behörighet och för att få det så krävs det att ditt konto har sådan behörighet och att du skrivit in ditt lösenord.

En bra regel är att aldrig köra som root utan endast använda kommandot sudo dom gånger ett kommando verkligen kräver att du är root samt att alltid tänka till varför du behöver den behörigheten. Det vanligaste felet du kommer råka ut för är SBS och är du då root så kommer det vara du själv som gjort / gör en dundertabbe.

En annan bra regel är alltid kolla alla skript som skrivits. (Om någon av illvilja nu skulle vilja ge dig något alternativt har klantat sig. Eller att du kör det från fel plats.) Samt kör alltid en "dryrun" eller på ett testsystem / VM för att inte riskera att fel filer ändras / tas bort eller att du missförstått innebörden.

Ytterligare ett bra skydd är att sätta igång den inbyggda brandväggen som finns i systeminställningarna i dom nyaste distributionerna (sudo apt-get install gufw om den inte är med som standard, kanske redan i 17,3 men 18.1 vet jag att den är standard.) Klicka bara på och välj läge hem så är det klart.

För övrigt är Linux Mint en extremt bra distribution och förbättras i varje steg, speciellt deras Cinnamon - desktop som är extremt i ögonfallande.

Tack för ett kanske längre svar än jag tänkt mig.

Och tack även för alla andra svar. Verkar ju vara mer eller mindre omöjligt att få virus då om hon inte verkligen gör ngt dumt med flit vilket inte kommer att ske.

Gjorde ominstallationen idag och hon verkade förstå oset med en gång, hon tyckte det påminde om hennes gamla mac "derp".

Permalänk
Medlem

Till TS: Nej, med största sannolikhet så behövs inget AV eftersom malware till Linux klienter är ovanligt. För liten plattform för att det ska vara lönt att. Om du strängt vill köra ett så är nog Clam AV det vanligaste.

Permalänk
Medlem
Skrivet av Spixel:

Tack för ett kanske längre svar än jag tänkt mig.

Och tack även för alla andra svar. Verkar ju vara mer eller mindre omöjligt att få virus då om hon inte verkligen gör ngt dumt med flit vilket inte kommer att ske.

Gjorde ominstallationen idag och hon verkade förstå oset med en gång, hon tyckte det påminde om hennes gamla mac "derp".

Om du känner dig sugen på att anpassa Cinnamon (kör väl mint?) så kolla in Unixporn på reddit: https://www.reddit.com/r/unixporn/
Sett många som gjort Mac kloner ifall hon diggar det interfacet.

Permalänk
Medlem
Skrivet av Voultner:

Om du känner dig sugen på att anpassa Cinnamon (kör väl mint?) så kolla in Unixporn på reddit: https://www.reddit.com/r/unixporn/
Sett många som gjort Mac kloner ifall hon diggar det interfacet.

tack men nej tack, var mest en facepalm när hon trodde linux var mac.

Verkar funkar bra så jag låter vara så för stunden.

Permalänk
Medlem

Om du brytt dig om att ta reda på vad cert.se är skulle du ha upptäckt att det är en sida som Myndigheten för Samhällsskydd och Beredskap hand om. Det är alltså ingen diskussion utan direkt information om bl a upptäckta säkerhetshål. Man ser snabbt att detta är ett stort och komplicerat område som kräver en egen insats för att lära sig något. Det som framgår tydligt av det som rapporteras är att utvecklingen går mot att inget operativsystem kan sägas vara säkert. Om du har tänkt dig att få kunskap om detta område utan egen insats tror jag du är fel ute.

Skrivet av ClubT:

Ursäkten godtages även om jag själv inte kör Linux (just nu). Däremot är jag nyfiken på att veta mer då jag ser det som en möjlighet i framtiden. Att då du kommer med ett påstående utan någon form av källa som stöttar detta gör mig såklart nyfiken.

Att säga att man ska följa diskussionen på cert.se säger mig ungefär lika mycket som ditt tidigare inlägg och jag önskar (ännu en gång) någon form av källa på det du menar så jag kan uppdatera mig inom ämnet. Verkar ju dumt att jag ska behöva lägga en massa tid på att forska runt när du redan sitter på information kring detta eller hur?

Permalänk
Medlem
Skrivet av Spixel:

tack men nej tack, var mest en facepalm när hon trodde linux var mac.

Verkar funkar bra så jag låter vara så för stunden.

På sätt och vis är det samma då Linux utgår från Unix och Mac os X är ifrån BSD som också är ifrån Unix.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Medlem

Jag använder inget antivirus i linux. Det är inte en bra idé att som hackare satsa på virus för linux då det är så få som kör det. Men det är klart att om linux plötsligt blev mer använt än windows så skulle det förmodligen komma virus för linux i högre grad än för windows men vi är nog inte där än.
De flesta antivirusprogram för linux verkar förövrigt vara mest avsedda för att leta efter windows-virus som ligger på linuxservrar, men det är vad jag har gissat i alla fall.

Som linuxanvändare räcker det nog att säkerställa att man befinner sig på rätt sajter genom att kontrollera så att domännamn i url:er stämmer, endast logga in och använda sina lösenord på de riktiga sajterna och ha allmänt sunt förnuft. Det är inte så sannolikt att råka illa ut då skulle jag tro.

Visa signatur

No man is free who is not master of himself

Permalänk
Medlem

@Hubertus Jag förstår inte vad du egentligen vill ha sagt i tråden... Att inget system är 100 % säkert tror jag majoriteten av Sweclockers förstår.

Skrivet av Hubertus:

Om du brytt dig om att ta reda på vad cert.se är skulle du ha upptäckt att det är en sida som Myndigheten för Samhällsskydd och Beredskap hand om. Det är alltså ingen diskussion utan direkt information om bl a upptäckta säkerhetshål. Man ser snabbt att detta är ett stort och komplicerat område som kräver en egen insats för att lära sig något. Det som framgår tydligt av det som rapporteras är att utvecklingen går mot att inget operativsystem kan sägas vara säkert. Om du har tänkt dig att få kunskap om detta område utan egen insats tror jag du är fel ute.

Som framgår (tydligt) av mitt tidigare inlägg så är jag inte intresserad av att lägga en stor insats för att läsa mig till detta, varför tar du upp det? Jag kör inte Linux idag, men vill som kuriosa känna till detta utifall att jag någon dag framöver lägger in en dist.
Jag har således ingen ambition att få någon djup kunskap kring detta men gärna en basic kunskap eller en möjlighet att hitta informationen om jag skulle ändra mig... Grundfrågan i tråden är fortfarande om TS ska installera på ett virusprogram i Mint, hur är dina svar knutna till den frågeställningen? Varför pekar du inte ut några exempel kring säkerhetshål som gör att Linux kräver virusskydd? för det är lite det jag förväntar mig att du kan med tanke på det du skrivit.

Om jag ska försöka summera vad du bidragit med i diskussionen:

Skrivet av Hubertus:

Jag undrar om det är så illa att de som använder Linux inte följer den utveckling som pågår. Det sker olika former av angrepp som var helt okända för några år sedan. Jag föreslår att ni läser på lite bättre.

Här ville jag få mer information kring vad du menar, gärna med en källa. Fick följande svar...

Skrivet av Hubertus:

Ursäkta att jag stör i ankdammen. Det räcker med att följa cert.se för att utvecklingen. Sedan kanske vi ska tala om skadlig kod istället för virus innan vi hamnar i en diskussion om definitioner.

Här hänvisar du till en sida som innehåller mängder av olika typer av information, jag (och säkert många andra) vill gärna bli pekade till något konkret som knyter an till trådens frågeställning. Just för att slippa göra en lång utredning själva om du nu redan kikat på detta.

Kort sagt du har pekat oss till cert.se, och sagt att inget system är 100 % säkert. Är det ditt bidrag till diskussionen om linux kräver virusskydd eller missar jag något relevant i det du sagt?

@Spixel Ber om ursäkt för all off-topic men jag hoppas på att få ut något vettigt av diskussionen.

Permalänk
Medlem
Skrivet av Hubertus:

Det var tydligen en mycket öm tå jag trampade på. Jag skrev ett par rader och du svarar med upphetsade uppsatser. Läs början av tråden så framgår det rätt bra vad det gäller. Jag har dessutom ingen ambition att lära dig något om datasäkerhet. Det får du ordna själv.

Ingen öm tå här. Jag är mest förundrad över vad du känner att du bidragit med i tråden? Om du inte vill dela med dig av din enorma kunskap varför skriver du? Om du inte orkar skriva så har jag gett dig möjlighet att länka till någon form av källa. Men allt jag fått är några exempel på härskartekniker.

Jag begär inte att du ska lära mig om datasäkerhet, men jag begär att du sakligt kan motivera och förankra det du påstår. Är det för mycket begärt? I grunden vill jag lära mig, annars hade jag inte frågat...

Permalänk

@Hubertus: Tror inte någon blir förnärmad om det skulle visa sig finnas stora kända säkerhetsrisker i linux, man vill nog bara veta vilka och hur man skyddar sig,eftersom "vanliga" användare som mig själv trodde att majoriteten av skadlig kod skrevs för windows,och använder linux för "stå och tuffa" datorer såsom servrar och ht-pc:s just av ovan nämnda anledning och vill slippa klyddet att betala licenser för AV osv för alla datorer i hemmet.

Permalänk
Medlem

Det upptäcks säkerhetshål emellanåt även för GNU/Linux och det löser man bäst genom att hålla sitt system uppdaterat så att man snabbt täpper igen dem. Antivirus har jag aldrig använt i Linux.

Permalänk
Medlem

Bästa antiviruset är din egna kunskap

Antivirus i all ära men det finns mycket man kan göra för att skydda sig och samtidigt lära sig en hel del på kuppen:

https://opensource.com/article/17/1/yearbook-50-ways-avoid-ge...

Sen finns det data över kända sårbarheter i olika OS och applikationer (topplistan 2016):

https://www.cvedetails.com/top-50-products.php?year=2016

Så det som gäller är att skydda sig framförallt genom kunskap, nya hot kommer hela tiden (flera varje dag). Men lär man sig grundläggande säkerhetstänk så klarar man sig fint:)

//Micke

Permalänk
Medlem

Det jag ursprungligen tog upp är att det skett en otrevlig utveckling de senaste åren. De som änvänder sin kreativitet till att skriva virus och trojaner har börjat ägna sig åt Linux och Mac. Det håller inte längre att tro att Linux är osårbart. Däremot kan man komma långt med att hålla systemet uppdaterat. Det gäller för övrigt alla operativsystem.
Det verkar också ha blivit svårare att skiva skadlig kod för Windows. Det är även ett problem med alla konsumetprylar som trådlösa kameror som kan rekryteras till botnät och användas till överbelastningsattacker. Där kan vanligt folk göra mycket genom att aldrig använda standardlösenord.

Permalänk
Avstängd

Antivirus kan göra mera skada än nytta.

"Antivirus software itself is currently being attacked more and more, because it has by definition high permissions on the system and is often inadequately protected against hacking. This makes AV software an ideal target for hackers."
https://sites.google.com/site/easylinuxtipsproject/security

Utvecklare: "Antivirus-mjukvara är ett gissel"
http://www.sweclockers.com/nyhet/23312-utvecklare-antivirus-m...

Permalänk
Medlem

Det beror på vad du använder datorn till. En server som tar emot mail t.ex. bör köra ClamAV.
Går även att köra på en vanlig surfdator.

https://www.clamav.net/

Enkelt att installera via din pakethanterare.

Visa signatur

AMD Ryzen 7 5700X, ASUS ROG Crosshair VIII Dark Hero, 32GB Corsair Vengeance LP 3200MHz, Gigabyte Radeon RX 5600 XT, Fractal Design Define C, Sesonic FOCUS PX 650W.

Permalänk
Medlem

Virusmakare skriver virus för de mest förekommande OS och hittills har det varit för windows och Apple sedan mycket länge.

Varför - för att få en spridning så måste det finnas tillräcklig täthet mellan infekterbara OS så att man får en förstärkning större än 1, annars självdör viruset (precis på samma sätt som biologiska virus)

Linux på desktop har inte funnits i tillräcklig antal för att det skall vara lönt mödan att skapa virus då miljön är hård att få något att gro i och långt mellan exemplaren.

server-OS har man ofta lite annan koll och ofta tilltätade ganska bra, men även där lider man av att folk inte hänger med med uppgraderingar av mjukvaran och det kan vara flera år gamla OS som snurrar.

Detta håller dock på att ändra sig och miljön som är drivande heter Android och Ios i smartphone, båda Unix-lika, nu när mer och mer betalningar och penninghantering sker via telefoner så dras också virusmakarna till dessa och hittar vägar som ingen tänkt på innan - en del av detta kommer givetvis också att stänka på olika större linux-miljöer. Virusangreppen går också från vilken OS-miljö de ligger på och istället angriper olika applikationer och deras infrastruktur - tex. webbrowser och använder javascript etc. och ligger samma applikation på flera OS-miljöer så kan alla dessa vara angripbara.

Embedded-miljöer och Internet of things är också kraftigt ökande och väldigt stor andel av dessa har just linux i botten. Problemet med dessa är att man inte från början har satte säkerhet och penetrationsmotstånd tillräckligt högt med tex. dåliga default-passord, ej konfigruerade brandväggar etc. även om infrastrukturen finns på plats för betydligt bättre tålighet, uppgradering existerar knappt när det väl är skeppat och ute hos kund vilket gör att framtida upptäckta exploit inte fixas till i dessa enheter, och slutlige de går ut i massor av antal vilket gör att man kan ha stort antal enheter med exakt samma svaghet över världen och användas för DDos-attack - en av de mer kända är att man använde övervakningskameror av viss tillverkare som DDOs-attack-generatorer.

Så, nej det kommer inte vara problemfritt i framtiden för Unixliknande system ala Linux och dess syskon.

Permalänk
Medlem
Skrivet av Hubertus:

Det jag ursprungligen tog upp är att det skett en otrevlig utveckling de senaste åren. De som änvänder sin kreativitet till att skriva virus och trojaner har börjat ägna sig åt Linux och Mac. Det håller inte längre att tro att Linux är osårbart. Däremot kan man komma långt med att hålla systemet uppdaterat. Det gäller för övrigt alla operativsystem.
Det verkar också ha blivit svårare att skiva skadlig kod för Windows. Det är även ett problem med alla konsumetprylar som trådlösa kameror som kan rekryteras till botnät och användas till överbelastningsattacker. Där kan vanligt folk göra mycket genom att aldrig använda standardlösenord.

Det framgår som sagt inte vad du pekar på för du pekar inte på något konkret mer än en enskild sida ungefär som att söka på ordet antivirus på google.se. Jag har själv sökt av sidan du pekar på och hittar uppenbarligen inget som är relevant för ändamålet. Visst, det finns information om Linux men det finns uppenbarligen mer exakt information redan i Linux och övriga operativsystem här på Sweclockers samt att ett antal sidor på nätet uppdateras konstant med sådan information, oftast den sidan som skapade distributionen.

Det som cert.se hänvisar till är dessutom i princip bara rubriker i jämförelse med vad andra sidor tar upp i det avseendet. Om vi åter tittar på det jag tog upp tidigare i denna tråd så ser du att det är beteendet från användaren som det stora problemet.

Ett antivirusprogram kan idag omöjligen som förut hålla kontroll på virus då den databas för att identifiera kod skulle bli extremt stor samt att alla kombinationer redan är använda. Om man tänker sig ett utrymme på 1 KiBi så skulle antalet kombinationer vara 256^1024 möjligheter för viruskoden. Nu blir inte all kod skadlig, men för att förstå storleken så skulle redan 10 tecken, 256^10, motsvara 1,20892582×10²⁴ eller typ 1 208 925 820 000 000 000 000 000 bytes. Positionen för 820 motsvarar en databas på ca 820 petabyte eller 820 miljoner gigabyte.

Det som ger Linux dess motståndskraft är inte obefintligheten av virus utan dess primära uppbyggnad där du som användare inte har några som helst rättigheter gentemot systemet. Till skillnad från Windows är Linuxkärnan och systemet helt separerade från användaren och kärnan (dvs det som är Linux) likaså separerad från systemet. Detta innebär att det är omöjligt att ändra kärnan så länge du inte startar om systemet och det är även därför som du inte behöver starta om datorn på samma sätt som Windows då denna separation gör varje instans och process isolerad. Vilket gör att en uppdatering eller ändring sker i realtid.

Det Linux bygger på är att allting är en fil med tre typer av rättigheter och tre typer av användare, dvs rätten att läsa, skriva och att köra filen samt dom tre typerna av användare som är ägaren (vanligen skaparen), gruppen och övriga. Utifrån detta så är det alltså omöjligt att ändra kod (så länge du inte är root) i program som du enbart får köra. Här skulle en felaktig grundinställning kunna ge problem, men du måste fortfarande ha kommit in i systemet med ett användarnamn för att egentligen kunna orsaka något. Eftersom fjärde part inte har sådana rättigheter och enbart har tillgång till direkt delad data, dvs det som ligger på en hemsida eller ftp.

I nyare distributioner har man börjat spärra root-kontot och använder sig av kommandot sudo som enbart får köras från lokal källa vilket innebär att ett virus inte kan installeras då du inte får köra ett program utan att först installera det från en installationsfil och för att kunna göra det måste du ha ett konto som har rätten vara sudo och dessutom då köra installationsprogrammet som har sådan behörighet att det får ändra i installerade program som bara får köras från utpekade platser. Med andra ord måste en angripare dessutom veta ditt lösenord och ditt användarnamn för att kunna få rättigheterna att ta reda på det. Det går att logga in som root, men för att göra de måste du IRL stå bredvid datorn och använda tangentbordet.

Eftersom en Linux-distribution är isolerad från externa program är det väldigt svårt att få virus, det går från tredjepart. Men då bör du kanske börja tänka på vilka sidor du egentligen besöker. Alternativet skulle vara att din ISO från den distribution du använder är smittad eller att dom i sina uppdateringar har allvarliga fel.

Den nyare typen av virus som mera är attacker direkt mot sidor är mera till för att direkt förstöra sidan eller för att få fram information om andras e-mail eller försöka få tag på ditt bankkort för att handla med det etc. Eftersom det är extern information från dig så är det helt oberoende av vilket operativsystem du använder eftersom det är i princip samma sak som att skicka ditt bankkort och pinkod direkt adresserat till skurken.

I år är det 2017. Det var på den tiden man använde disketter mellan 1980 - 1995 som virus var intressanta och kunde sprida sig den vägen. I dag är det internet som gäller. Med andra ord det är hemsidorna som är farliga, men med en inställning att inte kunna köra något naive och aldrig klicka på en länk förutom när du verkligen måste så är du extremt bra skyddad. Den andra metoden som går ut på att stänga ner andra sidor mer bot-nät etc. skyddar man sig ganska lätt mot genom helt enkelt stänga av datorn när man ska sova och dessutom då spara på elräkningen (350watt i väggen * 8 timmar i ett år kostar 1022 kr per år vid 1kr/kWh). Vilket är en ny dator vart tionde år.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Medlem
Skrivet av Hubertus:

Jag kan inte se att jag har någon skyldighet att redovisa till dig. Men det var tydligen ingen öm tå - det är hela foten som är öm.

Skrivet av Hubertus:

Jag kan inte se att jag har någon skyldighet att redovisa till dig. Men det var tydligen ingen öm tå - det är hela foten som är öm.

Fast ett ansvar har du väl ändå eftersom du säger något utan att backa upp det?

Har läst dina svar i tråden och jag tror du blandar ihop hot mot klienter och hot mot servrar. Linux som en klientplattform är inte speciellt utsatt eftersom den är alldeles för liten för att det ska vara lönt att skriva malware till den. Linux som serverplattform är en annan grej och är betydligt mer utsatt, om än inte för malware utan mer kring sårbarheter i applikationer som till exempel httpd, ssh, postfix etc. AV till Linux är väldigt ovanligt och de produkter som finns är inte säkert att de är i speciellt bra skick. Senaste exempelt på det är McAfee Virus Scan for Linux som hade en hel drös med sårbarheter: https://nation.state.actor/mcafee.html

Om vi vänder fokus till hot mot klienter igen så skulle jag vilja ta upp crossplatform. Både flash och java finns som plugin till Linux, Windows, OSX och upptäcks ett hål i till exempel flash så påverkar det ofta samtliga plattformar. Vad som däremot är viktigt att komma ihåg är att även om hålet existerar på alla plattformar så är det inte säkert på att det kommer utnyttjas mot alla plattformar. Ska man ha en payload som leveras efter en flash exploit så måste det vara skrivet för plattformen i fråga och i de allra flesta fallen så är Windows målet (större publik). Den här länken förklarar rätt bra hur exploit kits fungerar och varför det aldrig kommer nå en klient som är patchad eller i övrigt inte är målet: http://researchcenter.paloaltonetworks.com/2016/06/unit42-und...