Antivirus pour Ubuntu 18.04


21

J'ai mis à niveau vers Ubuntu 18.04.2 LTS. J'ai travaillé principalement avec Windows et secondairement avec Ubuntu (14.04 et 16.04). Je travaillerai avec Ubuntu 18.04 comme mon principal système opérationnel (distribution). Je veux demander s'il est nécessaire d'installer un anti-virus et si la réponse est affirmative quel est le meilleur choix (gratuit bien sûr :-)!).


6
Vous n'en avez pas besoin - à moins que vous n'utilisiez Linux comme passerelle et que vous ayez des machines Windows derrière votre passerelle. Ensuite, vous pouvez analyser vos fichiers avant de les envoyer à ces machines. Il n'y a aucun viruss connu; tout virus connu est soit une preuve de concept qui n'a pas quitté le laboratoire ou où vous devez le télécharger et l'installer vous-même. Tenez-vous-en à l'installation à partir de sources officielles et le risque est presque nul (pas totalement nul car Mint a une fois piraté son site Web, ce genre de chose pourrait aussi arriver à Canonical;))
Rinzwind

1
Si vous êtes préoccupé par la sécurité (et pas seulement par les virus ), vous voudrez peut-être avoir des outils comme rkhunter contre les rootkits et autres logiciels malveillants
mattia.b89

Réponses:


25

Cet article suggère de ne pas le faire, mais si vous souhaitez néanmoins installer un logiciel AV, ClamTK téléchargeable à partir du Centre logiciel Ubuntu vous procurera une certaine tranquillité d'esprit.

Alternativement, comme décrit ici, vous pouvez ouvrir un terminal et taper:

sudo apt-get install clamtk

ou chargez-le via Synaptic Package Manager.


17
Le coup sur les performances, le temps perdu à scanner, les résultats négatifs ne compenseront jamais la quantité de linux virusses qu'il trouvera. Tous ces scanners sont bons pour scanner des fichiers Windows.
Rinzwind

@colbycdev C'est une attitude Windows que vous avez là-bas. Veuillez ne pas appliquer cela à Linux. Nous installons des logiciels à partir de sources --trusts--. Période. C'est tout ce à quoi tout le monde doit adhérer. Les sources fiables sont par définition exemptes de logiciels malveillants (donc pas seulement les virus, mais aussi les rootkits). Téléchargez des conneries aléatoires sur le Web et installez-le où vous fournissez votre mot de passe sudo est sur cet utilisateur mais ne s'applique pas à l'ensemble de la base d'utilisateurs Linux. Oui, les rootkits sont une chose mais nous parlons de virusses ici. Pas des rootkits. Comme il y a ZERO virusses actifs pour Linuix, un scanner n'est utile que pour numériser des fichiers Windows.
Rinzwind

Oui. Je fais des audits de sécurité. "" Zéro virus "indique que vous n'en avez pas." Oui j'ai. Il n'y a aucun virus actif pour Linux . Tous les 42 qui pourraient être un problème que vous devez installer vous-même. Nous parlons -virusses- pas de rootkits. virusses dispose de 2 points d'entrée: courrier et téléchargements. Le 1er que vous faites en ligne et le 2e à partir de sources fiables. Un administrateur fournit le courrier en ligne et bloque TOUTES les sources non fiables ainsi que l'exécution du logiciel par l'utilisateur. Nulle part un administrateur Linux n'a besoin d'un virusscanner pour cela
Rinzwind

1
@Rinzwind De mauvaises choses peuvent encore se produire à partir de sources "fiables". Regardez le ME dans les puces Intel comme un bon début - oui, je sais, du code caché dans un système caché, mais vous vous attendez toujours à pouvoir faire confiance à votre propre processeur. Un peu de paranoïa ne peut pas faire de mal. De plus, tout le monde n'installe pas à partir de sources fiables. Comment puis-je savoir que les fichiers de jeu de GoG ou HumbleBundle ne sont pas contaminés - au-delà de la confiance accordée à ces sources. Ce n'est pas une mauvaise idée de penser que les utilisateurs de Windows sont obligés d'agir en prévision du jour où Linux deviendra la prochaine cible.
Underverse

18

Sur la base de mon expérience de l'utilisation d'Ubuntu comme mon système d'exploitation principal pendant plus de 5 ans et du 18.04 pendant plus d'un an, vous n'avez pas du tout besoin d'un logiciel antivirus. Je ne l'utilise pas et je n'ai jamais eu de problème jusqu'à présent. Cela dit, vous devez toujours respecter les règles de sécurité habituelles: ne pas ouvrir / télécharger de fichiers inconnus, installer des logiciels à partir de sources fiables, garder votre système à jour, etc.

EDIT: Voir cet article pour plus d'informations.


8
Je pense que l'expérience personnelle n'est pas un argument valable ici. Premièrement, les habitudes personnelles peuvent varier considérablement et quelqu'un peut être complètement en sécurité même sur Windows 2000. Deuxièmement, ne pas remarquer de problème ne signifie pas un système non infecté.
Carolus

1
@Carolus tu as raison. C'est juste mon expérience, n'hésitez pas à poster la vôtre aussi. Dans ce cas, il n'y a pas de bien ou de mal clair, car cela dépend de nombreux facteurs, mais si la plupart des gens (utilisateurs standard) s'entendent sans AV, cela pourrait être une indication pour OP.
Ethunxxx

10

Le logiciel antivirus ne recherche pas uniquement les virus.

Vous voudrez également regarder rkhunter qui recherche des kits de racine.

Alors que Linux / Unix a peu de notion de virus, cela ne signifie pas que les logiciels ne peuvent pas être chargés sur ces systèmes via des vulnérabilités connues et être exécutés. Un logiciel antivirus peut également les rechercher.


Je ne suis pas sûr que la différence entre un virus et un rootkit soit significative à ce niveau.
Federico Poloni

7

Non, vous n'avez besoin d'aucun programme antivirus.

Il y en a quelques-uns, mais ils recherchent les virus Windows. Par exemple, clamav est utile lorsque vous exécutez un serveur de messagerie et souhaitez filtrer les e-mails avec des pièces jointes de virus. Mais ce n'est pas très utile pour les logiciels malveillants Linux.

Pour Linux, il y a peu de logiciels malveillants et la plupart ne ciblent pas votre ordinateur de bureau. Le problème le plus courant est un malware installé via des outils d'accès à distance (généralement en raison de mots de passe faibles) comme SSH. Il a tendance à envoyer des spams et à rechercher d'autres systèmes vulnérables essayant de ne pas être trouvés.

Lorsqu'un malware obtient un accès root, il peut essayer de se cacher à l'aide d'un rootkit. Vous pouvez utiliser rkhunterpour trouver des rootkits communs. Le programme s'exécute rapidement, car la liste est assez courte. Il existe également des outils debsumspour vérifier l'intégrité de tous les programmes système.

En tant qu'utilisateur Ubuntu, vous obtiendrez la plupart des logiciels du référentiel de confiance de votre distribution et cela vous protégera. Sachez qu'il y a des choses nuisibles que vous pouvez faire lorsque vous suivez différents conseils pour "simplement copier ceci dans votre terminal" ou ajouter des référentiels PPA de personnes que vous ne connaissez pas.

Une blague stupide et nuisible est que les gens suggèrent d'exécuter rm -rf /, ce qui supprime tous les fichiers de votre ordinateur. (Celui-ci peut être empêché maintenant, mais une variante légèrement différente fera toujours la même chose).

D'autres choses incluent exécuter des choses sans vraiment les comprendre, lorsque votre système est légèrement différent de celui de l'auteur. Par exemple, un guide pour copier une image Ubuntu sur une clé USB peut inclure dd if=ubuntu.img of=/dev/sdb. Cela fonctionnera correctement lorsque vous avez un disque dur ( sda) et la clé USB ( sdb). Mais lorsque vous avez un deuxième disque dur, la clé USB le sera sdcet votre deuxième disque dur le sera sdbet vous écraserez vos données.
Alors ne lancez pas de scripts, vous ne comprenez pas comment ils fonctionnent, si vous n'êtes pas sûr que l'auteur ait pensé à des choses comme ça.

En résumé:

  • Utilisez uniquement des logiciels d'Ubuntu (c'est la valeur par défaut, si vous n'ajoutez pas de PPA ou ne téléchargez pas de packages ou de scripts .deb)
  • N'utilisez SSH que si vous en avez besoin
  • Utilisez un bon mot de passe, surtout lorsque vous autorisez l'accès à distance
  • N'exécutez pas de commandes aléatoires, que certains inconnus recommandent Internet, si vous ne comprenez pas ce qu'ils font.

7

Ma réponse à des réponses comme:

"D'après mon expérience personnelle, vous n'avez pas besoin d'un antivirus"

D'une entreprise axée sur la défense de la cybersécurité, nos experts en cybersécurité recommandent d'utiliser un antivirus pour Linux ou MacOS . En effet, il est indispensable d'avoir un antivirus installé sur nos postes de travail.

Ces systèmes ont moins de marché (si nous ne prenons pas en compte Android), puis, une cible plus petite des méchants et, par conséquent, les virus (et logiciels malveillants) sont moins courants, et par la conception plus solide d'Unix, il est plus difficile de développer des virus / programmes malveillants pour GNU / Linux, mais parfois des options sûres sont désactivées (comme la randomisation de la mémoire sous Linux) et il n'y a pas de logiciel sûr .

N'oubliez pas non plus que nous utilisons tous des navigateurs Web et qu'il existe de nombreuses attaques centrées sur les navigateurs.

Il est facile de penser que vous êtes protégé car vous utilisez un Unix, comme GNU / Linux, BSD ou MacOS. Mais c'est très faux. Effectivement:

  1. J'avais entendu une réponse similaire de la communauté MacOS, et je me suis retrouvé des mineurs de bitcoins dans les ordinateurs portables MacOS.

  2. J'ai également vu dans d'autres entreprises d'anciens serveurs GNU / Linux non protégés (pas de mises à jour, pas de règles de pare-feu appropriées sur le serveur SW FW, pas d'antivirus / anti-malware) victimes d'attaques de rançongiciels, sous Bitcoins, les demandes de décryptage.

  3. J'ai vu plusieurs produits de cybersécurité intégrés dans des appliances virtuelles (utilisées pour distribuer des machines virtuelles déployables), et tous sont livrés avec ClamTk, un pare-feu, etc. Si ces gars-là les incluent, j'ai tendance à penser qu'il y a une raison derrière cela.

Alors, mon conseil gratuit: changez d'avis, installez ClamAV , ClamTk , vérifiez que votre bon pare - feu de distribution est activé, et soyez prudent sur Internet .


1
En règle générale, lorsque les serveurs exécutent des mineurs de bitcoin, ce n'est pas parce qu'ils ont des virus, mais parce que les logiciels qu'ils exécutent présentent des failles de sécurité qui ont permis aux attaquants d'y accéder (ce qui implique rarement l'installation de virus). Les ransomwares sont légèrement plus susceptibles d'être capturés par les logiciels AV, mais les chances ne sont toujours pas grandes, en partie parce que les attaquants peuvent désactiver AV avant de continuer. Et tout cela ne tient pas compte du fait que les logiciels AV peuvent eux-mêmes présenter des failles de sécurité, ce qui peut vous rendre plus vulnérable que vous ne le seriez sans lui.
James_pic

vous avez raison, mais les logiciels malveillants, je veux dire, les chevaux de Troie ne sont pas non plus des virus, mais nous abusons du langage tous les jours, aussi, les antivirus empêchent plus que les virus, le bon nom devrait être anti-malware (il existe également des produits avec ce nom), mais bon c'est la vie xD
xCovelus

4

Comme déjà mentionné ci-dessus, vous n'en aurez peut-être pas besoin, mais vous devriez vous procurer un pare-feu, Ubuntu en a un mais il n'est pas activé par défaut. UFW ou UncomplicatedFireWall est la solution d'ubuntu. Activez-le avec la commande

$ sudo ufw enable

vous pouvez ensuite activer la journalisation si vous le souhaitez avec la commande

$ sudo ufw logging on

Si, pour une raison quelconque, «ufw» n'est pas installé, vous pouvez l'installer à l'aide des gestionnaires de packages snap et apt.

Pour installer le type

$ sudo snap install ufw

Comme déjà mentionné, peu de virus sont créés ou ciblés pour Linux. Vous n'auriez pas à vous soucier d'une attaque MITM. Votre seul vrai risque est que quelqu'un vous cible.


c'est un très bon conseil
xCovelus

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.