web-dev-qa-db-fra.com

Cheval de Troie d'accès à distance dans Ubuntu?

Introduction

Bonjour, je suis un peu nouveau sur Ubuntu, mais je suis passé de Windows à l’écran depuis que j’ai entendu dire que c’est plus sécurisé et plus dépourvu de virus ces derniers mois, j’ai beaucoup lu sur les virus informatiques et cela m’a probablement fait un peu plus paranoïaque.

Le problème

Nous savons tous que Linux ne contient plus de virus, mais il en contient encore, mais quelles sont les chances d'obtenir un cheval de Troie d'accès distant (RAT) ? J'ai remarqué à plusieurs reprises que, lorsque je quittais ma chambre pendant un moment, une autre fenêtre/un programme que je n'avais pas touché était ouvert et, comme mon ordinateur contient de nombreux codes sources, je considérerais cela comme une "fin de vie" si quelque chose comme ça cela arriverait

Information additionnelle

  • J'ai désinstallé VNC (vino) de ma machine juste après l'installation du système

  • Je n'ai rien téléchargé d'inconnu sur Internet, seulement quelques programmes bien connus utilisant des paquets officiels avec apt-get install

  • Je n'ai visité aucun site Web dont je ne serais pas sûr (mon ubuntu n'est utilisé que pour la programmation)

  • J'utilise l'outil d'analyse ClamAV tous les matins clamscan -r --bell -i /

  • J'ai également utilisé rkhunter pour rechercher d'éventuels rootkits - rien n'a été trouvé

Des solutions dont j'ai déjà entendu parler mais que je n'ai pas vraiment testées

  • Utilisation de wireshark pour surveiller le trafic (je ne connais pas vraiment cet outil, mais j'aimerais savoir quel type de données dois-je rechercher)
  • J'ai aussi entendu dire que iptables pourrait être utile

Fin

Je sais que vous ne pouvez jamais être sûr à 100% que votre ordinateur est dépourvu de virus, mais je pense qu'avoir un RAT dans votre ordinateur est en quelque sorte un "virus extrême", pour être honnête, je doute que quelqu'un me contrôle vraiment depuis mon PC puisque je suis sûr Il n’ya aucun moyen de le faire, mais de l’autre côté, je suis toujours paranoïaque à ce sujet. Pouvons-nous vraiment vérifier et enfin clore cette affaire qui me fait perdre beaucoup de temps à la recherche de forums sur la sécurité, etc. ?

Mon opinion: Je doute personnellement que le petit groupe de virus existant sur Linux contienne un virus de ce type, mais je me trompe peut-être.

4
Tomas

De par sa conception, Linux est déjà extrêmement sécurisé en raison de son modèle de permissions et de ses principes de conception fondamentaux. Contrairement à Windows, Linux a été conçu dans un souci de sécurité, ce qui rend très difficile toute pénétration.

Dans cet esprit, pénétrer n’importe quel système n’est pas impossible, mais vous pouvez prendre quelques mesures simples pour empêcher la plupart des virus d’atteindre votre ordinateur.

  • Gardez votre système à jour!
    Si une faille de sécurité est trouvée dans un paquet bien maintenu, il sera corrigé de manière extrêmement rapide. Il suffit de lancer Sudo apt update && Sudo apt full-upgrade de temps en temps pour maintenir tous vos paquets à jour.
  • Évitez les AAE comme la peste!
    Les PPA sont extrêmement utiles pour les utilisateurs, mais si vous pouvez être sûr à 100% qu'ils sont gérés par des personnes de bonne réputation et qu'ils ne sont pas compromis, ne les ajoutez pas à votre système. les logiciels malveillants via APT n'est pas vraiment possible, vous serez donc en sécurité.
  • Utilisez un pare-feu!
    Rappelez-vous que j’ai dit qu’il est parfois possible de trouver un bogue dans un programme qui pourrait être exploité? Installez ufw à partir de APT, puis exécutez la commande suivante: Sudo ufw default deny incoming. Cette commande bloquera toutes les connexions entrantes vers votre ordinateur. Si vous devez autoriser une connexion entrante, ajoutez simplement une autre règle de pare-feu.
  • Rechercher des virus/rootkits Occasionnellement !
    Juste pour jouer en toute sécurité, vous devriez utiliser clamav et rkhunter de temps en temps. Une fois toutes les deux semaines sera probablement plus que suffisant pour 99,9% des personnes.
  • Utilisez Common Sense!
    Le meilleur sens absolu dans la vie est le bon sens! Ne visitez pas de sites Web étranges, ne téléchargez pas et n'exécutez pas de fichiers inconnus, etc.
  • Gardez des sauvegardes!
    Dans le cas du pire incident possible (infection de quelque chose), il suffit d’effacer votre système et de le restaurer à partir d’une sauvegarde vierge. Si vous voulez être vraiment en sécurité, vous pouvez même faire vos sauvegardes hors ligne (via un démarrage en direct) afin que les logiciels malveillants n'aient aucune chance de se propager sur votre disque, sauf dans les cas suivants: forme de fichier brut.
  • Cryptez, Bébé, Cryptez!
    Si vous avez des données sensibles sur votre disque, il est souvent judicieux de les chiffrer. Décryptez les données lorsque vous avez besoin de travailler dessus et recryptez-les à la seconde où vous en avez terminé. Vous pouvez même stocker les données cryptées sur un lecteur séparé. Cela garantit que si les logiciels malveillants parviennent d'une manière ou d'une autre sur votre ordinateur, sa fenêtre d'opportunité est très réduite.

En gardant à l'esprit ces astuces simples, vous devriez être protégé contre 99,999% de tous les malwares sous Linux. Vous utilisez déjà un système d'exploitation sécurisé et je suppose que vous n'avez apporté aucune modification radicale aux autorisations. Tout ira bien!

8
Kaz Wolfe

Bien que Linux soit "plus sûr" que les autres systèmes d'exploitation, il est uniquement dû à un vecteur d'attaque plus petit et à des communautés ouvertes. OMI, il est beaucoup plus facile de pirater un système Linux uniquement sur la base du fait que ce sont les entités infâmes qui se servent de ces outils pour créer ces outils. Heureusement (pour nous * utilisateurs nix), le développement de logiciels malveillants pour Windows est encore un peu plus rentable. Cela étant dit:

  1. Mettre à jour/mettre à jour régulièrement.
  2. Mettre à jour/mettre à jour à nouveau.
  3. installez htop et surveillez votre système quand vous pensez que quelque chose a l'air drôle\google.
  4. ufw est un excellent outil pour verrouiller le trafic réseau. c'est par défaut dans les variantes debian/ubuntu.

    Sudo ufw allow <port>/<protocol>
    Sudo ufw allow 80/tcp
    Sudo ufw allow google-chrome #if you wanna allow a whole application.
    

La dernière chose et la plus importante:

Sudo apt update && Sudo apt upgrade 
0
archae0pteryx