Je voudrais m'assurer que le téléchargement de logiciels à l'aide de est sécurisé sudo apt-get install
. Les colis sont-ils numérisés quelque part? Tous les packages téléchargés à l'aide de cette commande sont-ils exempts de virus?
S'il n'y a aucune garantie qu'ils ne sont pas exempts de virus, après avoir installé un package contenant des virus, l'attaquant serait-il pleinement en mesure de contrôler mon ordinateur? Est-il possible de vérifier tous les paquets que j'ai installés sur mon ordinateur? (pas par le système automatiquement. Je voudrais les filtrer pour voir tous les paquetages que j'ai installés manuellement, pas par le système.)
Réponses:
apt
sur un système Ubuntu par défaut, il est très peu probable que le virus soit infecté. Cependant, cela ne signifie pas que ce n'est pas possible:L'une des fonctionnalités d'APT est la possibilité, pour les administrateurs, d'ajouter des archives de paquet personnel (PPA) ou d'autres sources logicielles au cache APT. Ces sources APT tierces ne sont pas nécessairement fiables et peuvent être porteuses de virus. Cependant, il faudrait une action intentionnelle de la part de l’administrateur de la machine pour ajouter l’une de ces sources infectées, ce qui compliquerait considérablement l’ajout de cette source.
piraté En théorie, un référentiel logiciel peut être piraté par une partie malveillante, ce qui entraîne
.deb
potentiellement le portage par des fichiers téléchargés de charges utiles malveillantes. Cependant, les référentiels de logiciels officiels sont surveillés de très près et la sécurité de ces référentiels est assez stricte. Un pirate informatique aurait bien du mal à supprimer l'une des sources officielles du logiciel Ubuntu, mais les sources de logiciels tiers (voir ci-dessus) pourraient être beaucoup plus facilement compromises.Si un réseau est compromis plus haut (par exemple, par votre FAI), il est possible de contracter un virus à partir de sources logicielles officielles. Cependant, une attaque de ce calibre nécessiterait des efforts extrêmes et la capacité de gérer de nombreux sites, dont des serveurs de distribution de clés GPG et les comptes de repos officiels.
vulnérabilités existent dans les codes open source, révisés par les pairs et maintenus. Bien que ces éléments ne soient pas considérés techniquement comme des "virus" par définition, certains exploits cachés ou jamais révélés dans le code pourraient permettre à un attaquant malveillant de placer un virus sur ou sur votre système. Heartbleed d’OpenSSL ou Dirty CoW, beaucoup plus récent, est un exemple de ce type de problème. Notez que les programmes du
universe
oumultiverse
repos sont des menaces potentielles de ce calibre, comme expliqué ici .apt
(en raison de son importance sur les systèmes Linux) est assez fortement protégé contre presque tous ces types d’attaques à la fois du côté client et du côté serveur. Tant qu’elles sont possibles, un administrateur qui sait ce qu’il fait et sait comment lire les journaux d’erreurs pourra empêcher l’une quelconque de ces attaques de se produire.De plus, la
apt
vérification de la signature est également appliquée pour garantir que les fichiers téléchargés sont légitimes (et correctement téléchargés ), ce qui rend encore plus difficile l'insertion de programmes malveillantsapt
, car ces signatures numériques ne peuvent être falsifiées.En ce qui concerne la réponse à un incident d’infection par logiciel malveillant, le moyen le plus simple consiste à graver le système au sol et à redémarrer à partir d’une sauvegarde récente (et réputée avoir été nettoyée). En raison de la nature de Linux, il peut être très facile pour un logiciel malveillant de se manifester si profondément dans le système qu’il ne puisse jamais être trouvé ou extrait. Cependant, des packages tels que
clamav
etrkhunter
peuvent être utilisés pour analyser un système pour détecter des infections.la source
apt-get
s’installe uniquement à partir des dépôts officiels Ubuntu vérifiés ou des dépôts que vous avez ajoutés à vos sources. Si vous ajoutez tous les référentiels que vous rencontrez, vous pourriez installer quelque chose de méchant. Ne fais pas ça.la source
Les fichiers téléchargés par
sudo apt-get
sont comparés à une somme de contrôle / somme de hachage pour ce fichier afin de s'assurer qu'il n'a pas été falsifié et qu'il est exempt de virus.En effet, les problèmes que les gens ont rencontrés lorsque vous Google "Sudo apt get has has sum" sont trop de sécurité contre les virus.
Linux n’est certes pas totalement dépourvu de virus, mais les incidents sont probablement 1000 fois moins importants que Windows.
Là encore, à en juger par mon nom d’écran, je pourrais être biaisé :)
Le commentaire du 28 novembre 2017 indique que Windows compte 1 000 postes de travail de plus que Linux, alors pourquoi se donner la peine de pirater Linux. Cela montre que Linux fonctionne actuellement sur les 500 super-ordinateurs les plus rapides et que la plupart des serveurs Web fonctionnent sous Linux, ce qui en fait le meilleur moyen de pirater tous les postes de travail Windows connectés à Internet.
Google Chrome, Android et Windows 10 offrent aux utilisateurs de nombreuses possibilités de divulguer leur vie privée et probablement une certaine sécurité en même temps.
la source
Bien qu'apt-get n'installe que depuis les dépôts officiels d'Ubuntu, cela ne garantit pas à 100% que le paquet que vous avez est propre.
Si le référentiel est piraté, un pirate informatique peut injecter du code nuisible dans des paquets. Le serveur Linux Mint, par exemple, a été piraté et un pirate informatique a injecté un logiciel malveillant dans ses fichiers ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
la source
dépend de vos autorisations sudo. accès root? tous les paris sont ouverts - vous accordez ipso facto votre confiance dans l'écosystème apt-get, qui peut être sécurisé ou non. Je pense que c'est une idée terrible mais je le fais tout le temps parce que c'est le seul choix. Si vous exécutez une installation sensible dans laquelle la sécurité est primordiale, exécuter sudo sur tout ce que vous ne contrôlez pas entièrement est probablement insensé. si vous êtes juste un schmoe ordinaire, alors vous êtes probablement ok.
la source
/usr/local/bin
sans demander à l’utilisateur d’indiquer qu’il al’intention de permettre une activité administrative.