Je voudrais m'assurer que le téléchargement du logiciel en utilisant Sudo apt-get install
est sûr. Les colis sont-ils numérisés quelque part? Tous les packages téléchargés à l'aide de cette commande sont-ils exempts de virus?
S'il n'y a aucune garantie qu'ils ne sont pas exempts de virus, après avoir installé un package contenant des virus, l'attaquant serait-il pleinement en mesure de contrôler mon ordinateur? Est-il possible de vérifier tous les paquets que j'ai installés sur mon ordinateur? (pas par le système automatiquement. Je voudrais les filtrer pour voir tous les paquets que j'ai installés manuellement, pas par le système.)
apt
sur un système Ubuntu par défaut aura très peu de risques de contracter un virus. Cependant, cela ne signifie pas que ce n'est pas possible:
.deb
téléchargés potentiellement porteurs de charges utiles malveillantes. Cependant, les référentiels de logiciels officiels sont surveillés de très près et la sécurité de ces référentiels est assez stricte. Un pirate informatique aurait bien du mal à supprimer l'une des sources officielles du logiciel Ubuntu, mais les sources de logiciels tiers (voir ci-dessus) pourraient être beaucoup plus facilement compromises.universe
ou multiverse
sont des menaces potentielles de ce calibre, comme expliqué ici .apt
(en raison de son importance sur les systèmes Linux) est assez fortement protégé contre la quasi-totalité de ces attaques, côté client et côté serveur. Tant qu’elles sont possibles, un administrateur qui sait ce qu’il fait et sait comment lire les journaux d’erreurs pourra empêcher l’une ou l’autre de ces attaques de se produire.
De plus, apt
applique également la vérification de la signature afin de s’assurer que les fichiers téléchargés sont légitimes (et sont téléchargés correctement ), ce qui complique encore la tâche d’attaquer les logiciels malveillants via apt
, car ces signatures numériques ne peuvent pas être utilisées. simulé.
En ce qui concerne la réponse à un incident d’infection par logiciel malveillant, le moyen le plus simple consiste à graver le système au sol et à redémarrer à partir d’une sauvegarde récente (et réputée avoir été nettoyée). En raison de la nature de Linux, il peut être très facile pour un logiciel malveillant de se manifester si profondément dans le système qu’il ne puisse jamais être trouvé ou extrait. Toutefois, des packages tels que clamav
et rkhunter
peuvent être utilisés pour analyser les infections du système.
apt-get
installera uniquement à partir des référentiels officiels Ubuntu qui sont vérifiés ou à partir des référentiels que vous avez ajoutés à vos sources. Si vous ajoutez tous les référentiels que vous rencontrez, vous pourriez installer quelque chose de méchant. Ne fais pas ça.
Les fichiers téléchargés par Sudo apt-get
sont comparés à une somme de contrôle/somme de hachage pour ce fichier afin de garantir qu'il n'a pas été falsifié et qu'il est exempt de virus.
En effet, les problèmes rencontrés par les internautes lorsque vous recherchez sur Google "Sudo apt get has has sum" constituent trop de sécurité contre les virus.
Linux n’est certes pas totalement dépourvu de virus, mais les incidents sont probablement 1000 fois moins importants que Windows.
Là encore, à en juger par mon nom d’écran, je pourrais être biaisé :)
Le commentaire du 28 novembre 2017 indique que Windows compte 1 000 postes de travail de plus que Linux, alors pourquoi se donner la peine de pirater Linux. Cela montre que Linux fonctionne actuellement sur les 500 super-ordinateurs les plus rapides et que la plupart des serveurs Web fonctionnent sous Linux, ce qui en fait le meilleur moyen de pirater tous les postes de travail Windows connectés à Internet.
Google Chrome, Android et Windows 10 offrent aux utilisateurs de nombreuses possibilités de donner en même temps leur vie privée et probablement une certaine sécurité.
Bien qu'apt-get n'installe que depuis les dépôts officiels d'Ubuntu, cela ne garantit pas à 100% que le paquet que vous avez est propre.
Si le référentiel est piraté, un pirate informatique peut injecter du code nuisible dans des paquets. Le serveur Linux Mint, par exemple, a été piraté et un pirate informatique a injecté un logiciel malveillant dans ses fichiers ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/