انجمنهای فارسی اوبونتو
کمک و پشتیبانی => انجمن عمومی => نویسنده: ruby در 03 خرداد 1393، 12:05 بظ
-
چرا نباید روی لینوکس انتی ویروس نصب کرد؟!
من خیلی جاها دیدم میگن نباید روی لینوکس انتی ویروس ریخت ولی این حرف کاملا غلط هست حالا دوستان نظراتشون رو بفرمایند تا منم دلایل قانع کننده ای بیان کنم با تشکر
-
چون نیازی بهش نیست دیگه :)
وقتی ویروسی نیست چرا باید آنتی ویروس نصب کرد؟!
لینک (http://jadi.net/2008/03/%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D9%87%D9%85-%D9%88%DB%8C%D8%B1%D9%88%D8%B3-%D8%AF%D8%A7%D8%B1%D8%AF/)
-
https://lists.ubuntu.com/archives/ubuntu-security-announce/
http://www.ubuntu.com/usn/
خب به یه سری دلایلی هست نمیتونم بگم ولی این رو بدونید حداقل نیاز به کسپرسکی هست برای جلوگیری از حملات
جدای از اینکه روی نرم افزار های نون - فیری ممکن هست کلی ویروس و کرم و ... کیلاگر و ....
پس حتما یه انتی ویروس نیازه و هدرفایل ها و اینارو چک کنه
کد مخرب PHP من به وفور تو سرور های لینوکس هست و مثلا هر اسکریپت نال شده که نصب میکنید حداقل روش 2-3 تا کد مخرب و درپشتی وجود داره و باید با فایروال و انتی ویروس نصب کردن جلوی اینارو بگیرید CSF مثلا
-
https://lists.ubuntu.com/archives/ubuntu-security-announce/
http://www.ubuntu.com/usn/
خب به یه سری دلایلی هست نمیتونم بگم ولی این رو بدونید حداقل نیاز به کسپرسکی هست برای جلوگیری از حملات
جدای از اینکه روی نرم افزار های نون - فیری ممکن هست کلی ویروس و کرم و ... کیلاگر و ....
پس حتما یه انتی ویروس نیازه و هدرفایل ها و اینارو چک کنه
کد مخرب PHP من به وفور تو سرور های لینوکس هست و مثلا هر اسکریپت نال شده که نصب میکنید حداقل روش 2-3 تا کد مخرب و درپشتی وجود داره و باید با فایروال و انتی ویروس نصب کردن جلوی اینارو بگیرید CSF مثلا
داداش چند تا نام کاربری میسازی؟:|
نون-فیری؟ ](*,) آخه نون فیری؟ ](*,)
اگه حرفی داری بزن اگه نداری بیخودی تاپیک نزن.
-
به من تازه وارد.اساتید گفتن آنتی ویروس نمیخواد نصب کنی.سعی کن اوبونتو رو همیشه بروز نگه داری.همین کافیه.من کاملا قانع نشدم.ولی به حرفشون گوش کردم.و هیچ آنتی ویروسی ندارم.ولی همیشه بروز رسانی میکنم
-
https://lists.ubuntu.com/archives/ubuntu-security-announce/
http://www.ubuntu.com/usn/
خب به یه سری دلایلی هست نمیتونم بگم ولی این رو بدونید حداقل نیاز به کسپرسکی هست برای جلوگیری از حملات
جدای از اینکه روی نرم افزار های نون - فیری ممکن هست کلی ویروس و کرم و ... کیلاگر و ....
پس حتما یه انتی ویروس نیازه و هدرفایل ها و اینارو چک کنه
کد مخرب PHP من به وفور تو سرور های لینوکس هست و مثلا هر اسکریپت نال شده که نصب میکنید حداقل روش 2-3 تا کد مخرب و درپشتی وجود داره و باید با فایروال و انتی ویروس نصب کردن جلوی اینارو بگیرید CSF مثلا
داداش چند تا نام کاربری میسازی؟:|
نون-فیری؟ ](*,) آخه نون فیری؟ ](*,)
اگه حرفی داری بزن اگه نداری بیخودی تاپیک نزن.
منظورتون رو نمیفهمم من یه نام کاربری ساختم شاید تشابه اسمی باشه
-
اتفاقا من هم اوایل نگران بدافزار ها بودم(کابوس شبانه هر ویندوزی)ولی با طرح سوال از اساتید انجمن و دوستان لینوکسیم به این نتیجه رسیدم که اگر چند قانون ساده و طلایی رو رعایت کنم سیستم عاملم ویروسی نمیشه
1-رمز قوی برای کاربر
2-اپدیت و اپگریت نگه داشتن سیستم
3-نصب کردن برنامه از سافت وار سنتر ابونتو
4-ویژگی عالی غیر فعال بودن دسترسی ریشه در ابونتو و فعال نکردن اون
-
اتفاقا من هم اوایل نگران بدافزار ها بودم(کابوس شبانه هر ویندوزی)ولی با طرح سوال از اساتید انجمن و دوستان لینوکسیم به این نتیجه رسیدم که اگر چند قانون ساده و طلایی رو رعایت کنم سیستم عاملم ویروسی نمیشه
1-رمز قوی برای کاربر
2-اپدیت و اپگریت نگه داشتن سیستم
3-نصب کردن برنامه از سافت وار سنتر ابونتو
4-ویژگی عالی غیر فعال بودن دسترسی ریشه در ابونتو و فعال نکردن اون
شما دارین استفاده دسکتاپ رو میفرمایید بنده برای سرور میگم که ممکنه به سرور حمله کنند با استفاده از سایت های اپلود سنتر روی ابونتو مثلا کد مخرب ایجاد کنند که بهش میگن localroot
تو نت بگردین هست یه کد ترکیبی c++ اسمبلی هست اجراش کنید روت میکنه شمارو
-
کسی نمیگه نباید. معمولا میگن لازم نیست. بعضیها میگن اگه خواستین به رفقای ویندوزبازتون فایل بدین داشته باشین که سیستمشون آلوده نشه. بدون آنتی ویروس و نرمافزار امنیتی،تا اتفاقی نیفته آدم متوجه نمیشه (بعضیها مثل من حتی اگه اتفاقی هم بیفته شاید متوجه نشن.) برای سرور فکر کنم به شدت صدق میکنه (جدای اون مسائل کابر ریشه و این حرفا).
-
اتفاقا من هم اوایل نگران بدافزار ها بودم(کابوس شبانه هر ویندوزی)ولی با طرح سوال از اساتید انجمن و دوستان لینوکسیم به این نتیجه رسیدم که اگر چند قانون ساده و طلایی رو رعایت کنم سیستم عاملم ویروسی نمیشه
1-رمز قوی برای کاربر
2-اپدیت و اپگریت نگه داشتن سیستم
3-نصب کردن برنامه از سافت وار سنتر ابونتو
4-ویژگی عالی غیر فعال بودن دسترسی ریشه در ابونتو و فعال نکردن اون
شما دارین استفاده دسکتاپ رو میفرمایید بنده برای سرور میگم که ممکنه به سرور حمله کنند با استفاده از سایت های اپلود سنتر روی ابونتو مثلا کد مخرب ایجاد کنند که بهش میگن localroot
تو نت بگردین هست یه کد ترکیبی c++ اسمبلی هست اجراش کنید روت میکنه شمارو
وقتی رمز روت رو نداره چه طوری میتونه ما رو روت کنه!!!
شاید به خاطر اینکه روت در اوبونتو فعال نیست میتونه روت رو فعال کنه.
همون طور که شما بهتر از من میدونید اوبونتو به یوزر روت پسوردی رو اختصاص نمیده.و به همین دلیل تا زمانی که شما خودتون پسوردی به روت ندهید نمیتونید با روت به داخل اوبونتو Log in کنید.به خاطر همین برای اجرای دستورات ممتاز که با sudo شروع میشن نیاز به پسورد کاربر خودتون هست و همون رمز کاربر خودتون رو قبول میکنه و رمز جدایی برای روت نمیخواد وارد کنید.و مزیت اش اینه که شما کافیه فقط یک پسورد رو حفظ کنید.اما این عیب بزرگی نیست؟اگه بتونن روت رو فعال کنن خوب سیستم کاملا نا امن میشه
پس برای امنیت بیشتر خودمون Root user اوبونتو رو فعال کنیم و بعد روش یه رمز قوی بزاریم بهتر نیست!
(توضیح بیشتر : فعال کردن root user در اوبونتو
برای دادن پسورد به یوزر روت میتونید دستور زیر رو در ترمینال بنویسید :
کد:
sudo passwd root
بعدش اول باید رمز فعلی (رمز کاربری خودتون) رو وارد کنید.بعدش از شما میخواد که رمز یونیکس رو وارد کنید(Enter new Unix Password).بعد از این میتونید حتی کاملا به صورت گرافیکی وارد یوزر root بشوید.)
حالا بالاخره ما روت رو خودمون فعال کنیم؟ یا نکنیم؟
چون موضوعش مربوط بود برای سوالم موضوع جدید ایجاد نکردم
-
کسی نمیگه نباید. معمولا میگن لازم نیست.
درسته, حق با شماست.
حالا بالاخره ما روت رو خودمون فعال کنیم؟ یا نکنیم؟
تا اونجایی که من میدونم نیازی نیست فعال کنیم.
-
وقتی رمز روت رو نداره چه طوری میتونه ما رو روت کنه!!!
شاید به خاطر اینکه روت در اوبونتو فعال نیست میتونه روت رو فعال کنه.
این عمل کاملا اثبات شده هست و ربطی اصلا به اوبونتو یا توزیع های دیگه نداره. لوکال روت کردن یک روش قدیمی هست توی دنیای امنیت برای ارتقا سطح دسترسی. کافیه یک جستجو بکنید. تقریبا برای هر نسخه از کرنل یک روت کننده وجود داره!!!
استفاده از ابزارهای Endpoint مثل کسپرسکی یا بیت دیفندر فقط توی سازمان های گسترده توصیه می شه نه وب سرور ها ! چون با انجام یک سری کارهای روتین تا حدود بسیار زیادی مشکلات حل می شه.
-
درود
من یازده ساله از لینوکس روی دسکتاپم استفاده میکنم و روی دسکتاپ تا این لحظه آنتیویروس نداشتم و لزومی هم نمیدیدم که نصب کنم و الان هم لزومی نمیبینم. سیستمم رو هم سعی کردم همیشه به روز نگهدارم. دیواره آتش اما بحث دیگهای هست اما باز هم من یادم نمیاد که روی دسکتاپ برای مدت طولانی ازش استفاده کرده باشم.
-
به نظر من بهتره نصب کنید
نه به خاطر این که ویروس نگیرید بلکه ویروس ها رو شناسایی میکنه و میتونید پاک کنید
من clamtk رو نصب کردم
البته مشکل اینه که زیاد به همه چی گیر میده و ۸۰۰ تا ویروس پیدا کرد ! که خیلیاشون ویروس نیستند :) در حالی که بقیه آنتی ویروس ها اینقدر الکی گیر نمیدن
ولی خوب بودنش ضرر نداره
-
ولی خوب بودنش ضرر نداره
همون طور که خودتون اشاره کردید و من هم تجربه شو دارم,به نظر من نه تنها فایده ای هم نداره بلکه تو خیلی از مواقع هم دست و پا گیر میشه.
-
سلام .1 چون انتی ویروس ویروس های جدید (ویروس های بعد از اخرین اپدیت ) را نمیشناسد)منظورم این است که پچ ها امنیتی اگر به موقع برسند بسیار کارسازتر خواهند بود .
2- من حتما ابتدا ویروس را اینکریپت کرده و بعد آن را به سمت شما میفرستم (این کار انتی ویروس مذکور را ناتوان خواهد کرد)
3- من از پورت 433 هم استفاده خواهم نمود که firewall به آن پورت کاری ندارد .پورتهای شما را null اسکن خواهم کرد .
و...
راه حل : تا حد امکان پورت ها را ببندید . از idx ipx snort selinux و... حتما استفاده کنید .نرم افزارهای کمی روی سیستم خود نصب کنید تا دست من در استفاده از pyload خیلی باز نباشد. اپدیت کنید . و...
اما همی اینها فایده زیادی ندارد . فضای امنیت یک فضای جنگی است . فقط قویترین متخصص ها شانس پیروزی دارند . تنها راه این است که خودتان را به یک متخصص امنیت تبدیل کنید کتاب های ceh بخوانید فیلم های اموزشی ببینید .با کالی تمرین کنید . معماری سیستم عامل و نقاط ضعف آن را فرا بگیرید و ... حتی با همه ی اینها باز هم از قویتر از خودتان شکست خواهی خورد !!!!! در این فضا قویتر برنده میشود و قانون جنگل حکم فرما است . پس برای امنیت کامل باید قویترین باشید :P :-({|=
-
سلام .1 چون انتی ویروس ویروس های جدید (ویروس های بعد از اخرین اپدیت ) را نمیشناسد)منظورم این است که پچ ها امنیتی اگر به موقع برسند بسیار کارسازتر خواهند بود .
2- من حتما ابتدا ویروس را اینکریپت کرده و بعد آن را به سمت شما میفرستم (این کار انتی ویروس مذکور را ناتوان خواهد کرد)
3- من از پورت 433 هم استفاده خواهم نمود که firewall به آن پورت کاری ندارد .پورتهای شما را null اسکن خواهم کرد .
و...
راه حل : تا حد امکان پورت ها را ببندید . از idx ipx snort selinux و... حتما استفاده کنید .نرم افزارهای کمی روی سیستم خود نصب کنید تا دست من در استفاده از pyload خیلی باز نباشد. اپدیت کنید . و...
اما همی اینها فایده زیادی ندارد . فضای امنیت یک فضای جنگی است . فقط قویترین متخصص ها شانس پیروزی دارند . تنها راه این است که خودتان را به یک متخصص امنیت تبدیل کنید کتاب های ceh بخوانید فیلم های اموزشی ببینید .با کالی تمرین کنید . معماری سیستم عامل و نقاط ضعف آن را فرا بگیرید و ... حتی با همه ی اینها باز هم از قویتر از خودتان شکست خواهی خورد !!!!! در این فضا قویتر برنده میشود و قانون جنگل حکم فرما است . پس برای امنیت کامل باید قویترین باشید :P :-({|=
پست خفن و مفیدی بود.واقعا مثل جنگله
-
وقتی رمز روت رو نداره چه طوری میتونه ما رو روت کنه!!!
شاید به خاطر اینکه روت در اوبونتو فعال نیست میتونه روت رو فعال کنه.
این عمل کاملا اثبات شده هست و ربطی اصلا به اوبونتو یا توزیع های دیگه نداره. لوکال روت کردن یک روش قدیمی هست توی دنیای امنیت برای ارتقا سطح دسترسی. کافیه یک جستجو بکنید. تقریبا برای هر نسخه از کرنل یک روت کننده وجود داره!!!
خوب این طوری امنیت لینوکس زیر سوال نمیره!!!!!!!!؟؟؟ من که گیج شدم واقعا.این همه میگن لینوکس امنه.خوب اگه بشه با این کار امنیت سیستم عامل خیلی پایین میاد.نمیاد؟
یعنی واقعا یه بدافزار بدون داشتن پسورد روت میتونه به خودش اجازه روت بده و با بالاترین سطح دسترسی سیستم رو تغییر بده و خراب کنه!!!منظور از لوکال روت اینه؟؟؟ یا منظور اینه که یه بدافزار نمیتونه این کار رو بکنه و باید به سیستم دسترسی فیزیکی داشت تا اون رو روت کرد؟
-
زمانی که شما از بروزرسانی ها استفاده کنید چنین مشکلی پیش نمی یاد. این برای کرنل های قدیمی هست.
امنیت لینوکس برای چی بره زیر سوال؟! شما توی ویندوز اگر یک سرویس به خطر بیوفته تمامی سیستم به خطر می افته ولی توی لینوکس نه ! کافیه یک یوزر برای سرویس ها تعیین کنیم و دسترسی اون رو تعیین کنیم این طوری هیچ اتفاق خاصی نمی افته.
اینو هم در نظر بگیرید هییچ سیستمی به طور پیش فرض امن نیست حتی لینوکس. ولی ویندوز در برابر لینوکس که حرفی برای گفتن نداره!!!
شما اگر تمهیدات امنیتی رو به درستی انجام بدید مشکلی براتون پیش نمی اد.
-
تا اونجایی که من میدونم درهای پشتی و باگها مربوط به کرنل 2.5 و قبل تر بودند.بعد کرنل 2.5 تقریبا همه این مشکلات حل شدند.
دوستمون راست میگند چیزی به اسم امنیت مطلق و کامل رو نداریم.این کاربر هستش که میتونه یه سیستم عامل امن رو کاملا غیر قابل امن کنه.ولی در مقام مقایسه لینوکس امن تر از ویندوز هستش.توصیه اساتید رو جدی بگیرید و عمل کنید,تقریبا هیچ مشکلی براتون پیش نمیاد.
-
موافقم
یعنی میشه گفت سیستم ویندوزی که کاربرش یه هکره از یه سیستم لینوکسی که کاربرش یه End User ساده و بی سواده امن تره؟
ولی سیستم ها اگر کاربراشون هم سطح باشه.یعنی ویندوز کاربرش یه کاربر ساده باشه و لینوکس هم کاربرش ساده باشه.این لینوکسه که امنیت بیشتری داره!؟
-
روی یک سیستم ویندوزی هیچ چیز برای هک شدن مناسب تر از IE نیست . همیشه کلی را نفوذ مناسب در اختیار آدم میگذارد بعدش هم راحت و اسوده میتوانید روی روت یا explorer که این هم اختیارات زیادی به شما میدهد.
این هم یکی از اینها :
Adobe Flash Player Shader Buffer Overflow
This module exploits a buffer overflow vulnerability in Adobe Flash Player. The vulnerability occurs in the flash.Display.Shader class, when setting specially crafted data as its bytecode, as exploited in the wild in April 2014. This module has been tested successfully on IE 6 to IE 11 with Flash 11, Flash 12 and Flash 13 over Windows XP SP3, Windows 7 SP1 and Windows 8.
Free Metasploit Download
Get your copy of the world's leading penetration testing tool
Download Now
Module Name
exploit/windows/browser/adobe_flash_pixel_bender_bof
البته نگران نباشید برای فایر فاکس هم یک چزهایی هست !! (نوبت را رعایت کنید !! به همتون میرسه !! ) :lolflag:
Firefox Gather History from Privileged Javascript Shell Exploit
Disclosed: April 11, 2014
This module allows collection of the entire browser history from a Firefox Privileged Javascript Shell.
Firefox Gather Passwords from Privileged Javascript Shell Exploit
Disclosed: April 11, 2014
This module allows collection of passwords from a Firefox Privileged Javascript Shell.
-
این هم برای علاقه مندان به آسیب پذیری های گوگل کروم !
FreeBSD: chromium -- multiple vulnerabilities (Multiple CVEs) Vulnerability
Severity: 8
Published: April 26, 2014
Google V8, as used in Google Chrome before 34.0.1847.131 on Windows and OS X and before 34.0.1847.132 on Linux, does not properly store internationalization metadata, which allows remote attackers to bypass intended access restrictions by leveraging "type confusion" and reading property values, related to i18n.js and runtime....
DSA-2920-1 chromium-browser -- security update Vulnerability
Severity: 8
Published: April 26, 2014
Google V8, as used in Google Chrome before 34.0.1847.131 on Windows and OS X and before 34.0.1847.132 on Linux, does not properly store internationalization metadata, which allows remote attackers to bypass intended access restrictions by leveraging "type confusion" and reading property values, related to i18n.js and runtime....
Google Chrome Vulnerability: CVE-2014-1729 Vulnerability
Severity: 8
Published: April 09, 2014
Multiple unspecified vulnerabilities in Google V8 before 3.24.35.22, as used in Google Chrome before 34.0.1847.116, allow attackers to cause a denial of service or possibly have other impact via unknown vectors.
این هم تعدادی اسیب پذیری کرنل برای عاشقان یونیکس و لینوکس :(الان داد بچه ها در می آد ;D )
FreeBSD Telnet Service Encryption Key ID Buffer Overflow Exploit
Disclosed: December 23, 2011
This module exploits a buffer overflow in the encryption option handler of the FreeBSD telnet service.
Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow Exploit
Disclosed: December 23, 2011
This module exploits a buffer overflow in the encryption option handler of the Linux BSD-derived telnet service (inetutils or krb5-telnet). Most Linux distributions use NetKit-derived telnet daemons, so this flaw only applies to a small subset of Linux systems running telnetd.
USN-2196-1: Linux kernel vulnerability Vulnerability
Severity: 7
Published: May 05, 2014
The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the "LECHO & !OPOST" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write o...
USN-2200-1: Linux kernel (Raring HWE) vulnerability Vulnerability
Severity: 7
Published: May 05, 2014
The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the "LECHO & !OPOST" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write o...
USN-2203-1: Linux kernel vulnerability Vulnerability
Severity: 7
Published: May 05, 2014
The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the "LECHO & !OPOST" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write o
پس به هیچ چیز نباید اعتماد کامل داشت .
-
پس به هیچ چیز نباید اعتماد کامل داشت .
موافقم.
-
بچّهها دارید شوخی میکنید دیگه؟ :o
-
بچّهها دارید شوخی میکنید دیگه؟ :o
منظورتون در چه موردی هستش.؟
-
بچّهها دارید شوخی میکنید دیگه؟ :o
من یه مدل خیلی ساده برای شما میگذارم در مورد لوکال روت و افزایش سطح دسترسی.
https://github.com/saelo/cve-2014-0038
برای باگ های بیشتر کافیه یه سر به exploit-db.com بزنید
---------
در ضمن قبلا جواب این پاسخ تون هم دادم این رو میگذارم چون فکر می کنم سر نزدید به تاپیک.
http://forum.ubuntu.ir/index.php/topic,82372.msg688652.html#msg688652
با آرزوی موفقیت