对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。这不是说它们不会成为桌面Linux用户的威胁。不过,有些基本的安全技巧应该成为例行公事的一部分。 防御过犹不及 对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。 这不是说它们不会成为桌面Linux用户的威胁。不过,有些基本的安全技巧应该成为例行公事的一部分。 运行安全更新--无论是Ubuntu或其他版本,都要保持最新的安全更新。 安全端口--如果不需要打开端口,最好关闭。一个很好的GUI防火墙管理器是Gufw. SSH RSA密匙--在Ubuntu上运行SSH时不要用太简单的密码。一天下来,你会发现在SSH端口上有无数攻击,尝试破解简单的密码。推荐使用RSA密匙。 最小化攻击--就算使用RSA密匙能帮助更好地保护SSH设置安全,添加DenyHosts就更好了。这可阻止恶意用户攻击系统和消耗资源,此外还可以缩小日志文件。 AdBlockers或NoScript Browser插件--如NoScript或AdBlock Plus这样的插件可在浏览器制造问题时,阻止与脚本语言相关的攻击。 还有很多方法可进一步保护Ubuntu,首先考虑大方向。现在你可能意识到我们没有提及加密主目录。对于新手,不建议对主目录加密,因为他们会把事情弄糟糕还会丢失数据。 不过对于加密主目录的,最好在加密之前先将数据备份。一旦加密主目录,可以遵循向导开始保护本地主目录数据。 以上方法都可以让你保护数据,减少受攻击的机率。但还需要注意最后一点也可能是最重要的一点。 只要执行就存在危险 虽然有点阴谋论感觉,但是还是得说,只要在Ubuntu执行就存在危险。对于新用户,如果不这么说,他们就会完全忽视这样的危险。 从神秘的Deb包到未知的PPA仓库,除非它们都来自受信任的源,否则你是在玩火。 目前为止,我们很幸运,还没有人在Ubuntu上发布危险包。如果用户只访问受信任的软件源,就没问题。 但当你考虑到大量bash/python脚本和其他与Ubuntu无关的攻击,很明显用户需要关注这些更改会给系统带来的变化。需要做的就是盲目授予特权运行危险的脚本或安装恶意软件,于是终端用户就杯具了。 现在事情还不算太糟。但不表示继续鼓励这种做法。相反,建议新用户只从受信任源获取软件。我们知道受信任的源,如Ubuntu官方资源使用起来很安全。 这夸大了随意脚本的危害?看看列表中的案例吧,都是盲目地允许特权,然后玩完。 最大安全威胁是什么? Ubuntu上最大的安全威胁不是恶意软件。数据遭遇的最大危险是执行随意代码,没有考虑这些代码真正的含义。 如果配置不正确,这比恶意软件带来的危害还要大,使用不当会损坏硬驱,这不是立即就能发现的损坏。 所以呢,小心谨慎是对的,最佳的安全套件不是Ubuntu用户能在商店里买到的,而是安全知识与意识,花点精力找到合适方法保护Ubuntu系统。 Linux恶意软件 所有人都认为Linux无坚不摧,各个Linux版本都不受到恶意软件威胁,恕我不能赞同。 如果你明白恶意软件会扩展,那你会意识到没有操作系统能完全安全。新手疑惑的是恶意软件是如何影响不同的桌面平台。 例如,Windows与恶意软件作了长期斗争。就算现在的版本比以前的安全得多,但很多Windows用户还是需要抵抗恶意软件。 近期,我们看见Linux与OS X中部署了大量安全产品。这些专为解决安全威胁打造的产品没意义,因为在Linux上没用。 总之,在Linux中使用反病毒扫描只有在保护共享文件的双启动系统中有用。例如,通过邮箱或Dropbox添加临时共享文件时。 不过,这不是说Linux不会遭到其他攻击媒介攻击。 隐藏式安全还不够 抛开Linux病毒威胁不说,还有大量因素使得Ubuntu处于攻击威胁中。但不似其他操作系统,会影响系统的恶意软件来自Web而不是受感染的文件。 当然,总有例外嘛。通常都是安全部署不到位,导致Linux用户陷入困境。 最常见的攻击就是网络钓鱼。不是在机器上执行代码。攻击者执行终端用户行为,或者用户为攻击账户提供了关键登陆信息。这些攻击都有可能通过新浪微博应用或授权的应用上发生。 类似攻击来自基于web的代码,包括跨站点脚本、扩展点请求伪造,和其他相关漏洞。 对于高级Linux用户来说,这些攻击太小儿科了,而新手则依赖浏览器插件增加额外的安全层。更多细节我们稍后再说。 另一个易受攻击的点不是更新Linux系统到最新的安全补丁,也不是将浏览器设置为启动时自动使用Java或Flash.最危险的是浏览器中的Java插件。 由于Java跨平台的亲和性,这对Linux用户造成了连绵不断的威胁,因为他们对浏览器配置没有多大留意。 (责任编辑:IT) |