對於新Ubuntu用戶,rootkits、特洛伊木馬和網絡入侵又是不同的場景。這不是說它們不會成為桌面Linux用戶的威脅。不過,有些基本的安全技巧應該成為例行公事的一部分。
防御過猶不及
對於新Ubuntu用戶,rootkits、特洛伊木馬和網絡入侵又是不同的場景。
這不是說它們不會成為桌面Linux用戶的威脅。不過,有些基本的安全技巧應該成為例行公事的一部分。
運行安全更新--無論是Ubuntu或其他版本,都要保持最新的安全更新。
安全端口--如果不需要打開端口,最好關閉。一個很好的GUI防火牆管理器是Gufw.
SSH RSA密匙--在Ubuntu上運行SSH時不要用太簡單的密碼。一天下來,你會發現在SSH端口上有無數攻擊,嘗試破解簡單的密碼。推薦使用RSA密匙。
最小化攻擊--就算使用RSA密匙能幫助更好地保護SSH設置安全,添加DenyHosts就更好了。這可阻止惡意用戶攻擊系統和消耗資源,此外還可以縮小日志文件。
AdBlockers或NoScript Browser插件--如NoScript或AdBlock Plus這樣的插件可在浏覽器制造問題時,阻止與腳本語言相關的攻擊。
還有很多方法可進一步保護Ubuntu,首先考慮大方向。現在你可能意識到我們沒有提及加密主目錄。對於新手,不建議對主目錄加密,因為他們會把事情弄糟糕還會丟失數據。
不過對於加密主目錄的,最好在加密之前先將數據備份。一旦加密主目錄,可以遵循向導開始保護本地主目錄數據。
以上方法都可以讓你保護數據,減少受攻擊的機率。但還需要注意最後一點也可能是最重要的一點。
只要執行就存在危險
雖然有點陰謀論感覺,但是還是得說,只要在Ubuntu執行就存在危險。對於新用戶,如果不這麼說,他們就會完全忽視這樣的危險。
從神秘的Deb包到未知的PPA倉庫,除非它們都來自受信任的源,否則你是在玩火。
目前為止,我們很幸運,還沒有人在Ubuntu上發布危險包。如果用戶只訪問受信任的軟件源,就沒問題。
但當你考慮到大量bash/python腳本和其他與Ubuntu無關的攻擊,很明顯用戶需要關注這些更改會給系統帶來的變化。需要做的就是盲目授予特權運行危險的腳本或安裝惡意軟件,於是終端用戶就杯具了。
現在事情還不算太糟。但不表示繼續鼓勵這種做法。相反,建議新用戶只從受信任源獲取軟件。我們知道受信任的源,如Ubuntu官方資源使用起來很安全。
這誇大了隨意腳本的危害?看看列表中的案例吧,都是盲目地允許特權,然後玩完。
最大安全威脅是什麼?
Ubuntu上最大的安全威脅不是惡意軟件。數據遭遇的最大危險是執行隨意代碼,沒有考慮這些代碼真正的含義。
如果配置不正確,這比惡意軟件帶來的危害還要大,使用不當會損壞硬驅,這不是立即就能發現的損壞。
所以呢,小心謹慎是對的,最佳的安全套件不是Ubuntu用戶能在商店裡買到的,而是安全知識與意識,花點精力找到合適方法保護Ubuntu系統。
Linux惡意軟件
所有人都認為Linux無堅不摧,各個Linux版本都不受到惡意軟件威脅,恕我不能贊同。
如果你明白惡意軟件會擴展,那你會意識到沒有操作系統能完全安全。新手疑惑的是惡意軟件是如何影響不同的桌面平台。
例如,Windows與惡意軟件作了長期斗爭。就算現在的版本比以前的安全得多,但很多Windows用戶還是需要抵抗惡意軟件。
近期,我們看見Linux與OS X中部署了大量安全產品。這些專為解決安全威脅打造的產品沒意義,因為在Linux上沒用。
總之,在Linux中使用反病毒掃描只有在保護共享文件的雙啟動系統中有用。例如,通過郵箱或Dropbox添加臨時共享文件時。
不過,這不是說Linux不會遭到其他攻擊媒介攻擊。
隱藏式安全還不夠
拋開Linux病毒威脅不說,還有大量因素使得Ubuntu處於攻擊威脅中。但不似其他操作系統,會影響系統的惡意軟件來自Web而不是受感染的文件。
當然,總有例外嘛。通常都是安全部署不到位,導致Linux用戶陷入困境。
最常見的攻擊就是網絡釣魚。不是在機器上執行代碼。攻擊者執行終端用戶行為,或者用戶為攻擊賬戶提供了關鍵登陸信息。這些攻擊都有可能通過新浪微博應用或授權的應用上發生。