Windows 98以来MicrosoftWindowsを使用していました Windows 7 。 ウイルス、ワーム、スパイウェアなどがシステムをどのように侵害するかについて、私自身が多くのセキュリティの脆弱性を発見しました。 。
MicrosoftWindowsVistaおよびWindows7
UAC(ユーザーアカウント制御 )システムとDrives Autorun
Windows Vistaのプロンプト およびWindows7 一部の脆弱性を防ぐことができます。
Linux
現在Ubuntu11.10を使用していますが、マルチユーザーシステムのため、Linuxにはほとんど(1つを除く)の脆弱性が存在しないことに気付きました。
問題
*.exe
を保存していた人(私も) 、*.cmd
、*.deb
、*.sh
ペンドライブ(フラッシュメモリ)およびその他のリムーバブルメディア内のその他の実行可能ファイルおよびスクリプトファイル(インストーラー、ポータブルブラウザー、スクリプトなど)。
-
Windows 7の場合(以前のバージョンでも)
ターゲットのリムーバブルメディアが感染したシステムに接続している場合は、
次に新しいシステムに接続し直し、
そして*.exe
を実行します。 、*.cmd
または*.bat
(署名されていない実行可能ファイルまたはスクリプト)ファイル
UACダイアログを表示する可能性があります
ユーザーがYes
を押すこれにより、マルウェアコードが管理者として実行される可能性があります 、署名されていない実行可能ファイルまたはスクリプトファイルに挿入されます
署名された実行可能ファイルについて知りません。テストしたことはありません。
感染したり、感染したファイルを実行したりすることはできないと思います。 -
Linuxの場合はどうなりますか?
*.deb
でも同じことが起こる可能性があります 、*.sh
またはLinuxのその他の実行可能ファイルまたはスクリプトファイル?つまり
*.deb
はできますか &他のファイルが感染していますか? (私は彼らができると思います )*.deb
の内容を検証するメカニズムはLinuxにありますか? ファイル?ルートアクセスに必要な実行可能ファイルとスクリプトファイルをリムーバブルメディアに保持するべきではありませんか? すべきではない場合 次に、ファイルの内容が変更されたかどうかを手動で確認する最も簡単な方法は何ですか?
インターネットのリポジトリとパッケージはどうですか?
http
を使用して 、ftp
(https
ではありません )リポジトリとパッケージは、プロキシの転送中またはプロキシ経由(使用されている場合)に攻撃者に感染する可能性があります。また、 Windows
Autorun
に似たものはありますか Linuxでは? (そうではないと思います )
Linuxをどんな状況でも(ユーザーからの小さなミスからでも)より安全に保護したいだけです。
私が見つけたセキュリティの問題についてさらに質問します。
承認された回答:
- Debおよびその他のファイルのセキュリティ
パッケージの.debファイルはインターネットのどこかにあります。次に、dpkg -i package.deb
を使用できます。 そしてそれをインストールします。これは、インターネット上のどこかでWindowsのインストールを選択するのに勝るものはありません。 しないでください ソースを完全に確信している場合を除き、それでも、すべての前提条件パッケージがすでにインストールされていることを確認してください。
Debファイルは、安全かどうかにかかわらず、ハッシュなどの形式に従うため、変更された場合は再構築する必要があります。
Ubuntuリポジトリのパッケージ(.debファイル)は通常、Launchpadビルドコンピューターのソースからビルドされるため、.debファイルの内容はソースと一致し、ソースは誰でも表示できます。多くのパッケージには、それらをフォローし、セキュリティの問題に注意を払っているチームがいます。新しいソースパッケージバージョンは、ビルドする前に、公開鍵暗号を使用してgpgキーで適切に署名する必要があります。
現在、Ubuntu Software Centerで利用できるのはバイナリのみのパッケージであるため、一般の人々はそれらのソースを表示できません。これらについては確かにわかりませんが、利用可能になる前に確認されていると思います。
関連:1枚のDVDに複数のUbuntu isosを書き込む方法は?
通常、dpkg -i package.deb
を使用してパッケージをインストールしないでください。 、ただし、Ubuntuリポジトリからダウンロードして、代わりにapt-getまたはソフトウェアセンターを使用してください。また、実行する前に、完全に見て理解できない他の種類のスクリプトを取り上げないようにする必要があります。
マルチユーザーシステムUnixライクなシステムは、間違いを犯した場合、アカウントとそのファイルを台無しにすることができることを意味しますが、同じシステム上に確立された他のユーザーのアカウントと設定、またはオペレーティングシステム自体は台無しにすることはできません。
例外は、sudo
を使用してコマンドを実行する場合です。 または、パッケージのインストールやその他のメンテナンスを行うためにパスワードを入力する必要があります。これらはあなたがしていることの源について非常に注意するべき時です。これは、UACの使用と非常によく似ています。
- リムーバブルメディア上の実行可能ファイル
十分な注意を払っている限り、リムーバブルメディアでプログラムを維持する必要はないと思います。 Windowsと同様に、ほとんどのプログラムはパッケージとしてインストールされるため、リムーバブルメディアから実行することはできません(ただし、必要に応じてUbuntu全体をフラッシュドライブに配置することもできます)。
- リポジトリ
上で述べたように、.debファイルは、攻撃者によって変更されていないことを確認するために、含まれるファイルにハッシュを使用します。 Ubuntuリポジトリには、Ubuntuをインストールするときにシステムに保存されたgpgキーもあり、安全を確保するために、署名とハッシュのチェーンが.debファイルに続きます。 UbuntuはDebianから派生しており、そのプロジェクトがこのアプローチを作成しました。
- 自動実行
Linuxや他のUnixライクなシステムでの自動実行のようなもの。パッケージをインストールすると、それらのパッケージにより、起動時、ユーザーがターミナルにログインしたとき、またはユーザーがGUIセッションにログインしたときにプログラムが起動する可能性があります。ほとんどのユーザーは、ユーザーが端末にログインしたときに実行される(デフォルトでは非表示の).bashrcファイルをホームディレクトリに持っています。
- CDセキュリティ
UbuntuのダウンロードWebサイトには、CDおよびDVDの.isoファイルだけでなく、取得したファイルが完全に本物であることを確認できるメッセージダイジェスト(ハッシュ)もあります。
- 継続的なセキュリティ
他のすべてにもかかわらず、開発者は間違いを犯し、潜在的なセキュリティ問題がソフトウェアに忍び寄る可能性があります。サポートされているバージョンのUbuntuを実行すると、メインのUbuntuリポジトリ内のアイテム、および多くの場合、ユニバースやその他のリポジトリ内のアイテムのセキュリティ修正が提供されます。これらの修正を適用する必要があります。 12.04(Precise)のような長期サポートリリースは、Ubuntuの他のリリースよりも長期間このサービスを提供します。
予防策が完璧であることを個人的に保証することはできませんが、現在の最先端技術にはかなり適していると思います。