Rozcestník >> Počítače a Internet >> PC poradenství

Informace

Název: PC poradenství
Kategorie: Počítače a Internet
Založil: LuRy
Správci: LuRy
Založeno: 10.02.2016 01:01
Typ: Dočasné
Stav: Veřejné
Zobrazeno: 150902x
Příspěvků:
619

Toto téma sledují (15):


Předmět diskuze: PC poradenství - Potřebujete poradit s počítačem? Tady je správné místo
Máte nastaveno: řazení od: nejnovějších v stromovém zobrazení

Zobrazení reakcí na příspěvek #463

Zobrazit vše


| Předmět: RE: RE: RE: RE:
10.03.21 13:25:23 | #463
Reakce na příspěvek #462

Tak to je pro mě novina, že by clamAV kontroloval i soubory systému. Já měl za to, že kontroluje jenom poštu a jiné systémy.
To jo, neříkám, že Linux je 100% bezpečný, ale že je nejbezpečnější (alespoň z těch 3 nejrozšířenějších).
Hádal bych, že k jeho zabezpečení výrazně přispívá ten systém repozitářů, který by měl snižovat riziko nainstalování si zavirovaného programu nebo přímo malwaru.
Se servery nemám žádnou zkušenost, ale vícekrát jsem narazil na názor, že když je linuxový server správně nastaven, tak že je převelice obtížné ho hacknout.


 #462 

| Předmět: RE: RE: RE: RE: RE:
10.03.21 13:58:38 | #465 (1)

clamscan umi prave scan i souborovyho systemu ale tam je vetsi sila v rootkit checkerech https://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-detekce-rootkitu-a-zotaveni ktery kontroluji vzorky kodu nebo takova univerzalni cesta je si cisty system projet a udelat si hashe systemovych souboru ktery pak checker kontroluje zda nedoslo ke zmene / infekci.
Na linux se spis objevuji backdoory rootkity a nejaka sorta malwaru nez viry ktery zname z windows.

Linuxovy server se od desktopu moc nelisi server obvykle nemusi mit / nema GUI jinak je to 1:1 to same, a ano presne "pokud je spravne nastaven". Pokud vemem v potaz pouze externi utoky tzn minimalne musis mit ve firewallu zavreny vsechny zbytecny porty a ven do netu jen to co opravdu potrebujes - a zbytek proste blokovat minimalne na ip ze ktere bys je mohl potrebovat.
Pak ses odkazanej na pravidelny update software ktery nasloucha na tehc portech aby se tam neobjevil nejaky zero-day exploit nebo jina skvira skrz kterou je utocnik schopny pustit svuj kod.
Sudo mel pred par tydny diru pres kteoru sis mohl eskalovat prava roota bez hesla - http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156 takze ti stacil pristup k beznemu uzivateli skrz treba deravou aplikaci ktera ma port do netu.
Treba frameworky na kterych bezi webove aplikace muzou mit bezpecnostni diru skrz kterou opet pustis svuj kod a pak uz si vyrobis jen nejaky zadni vratka na vzdaleny pristup.


 #463 

| Předmět: RE: RE: RE: RE: RE: RE:
10.03.21 16:14:55 | #467 (2)

Jé to si vybavuju, že někdy před dvěma týdny byla aktualizace balíku sudo (já provádim aktualizace ručně) *29716*

Nebo vzpomínám, že někdy v roce 2015 byla objevena kritická zranitelnost v linuxovém jádru, která umožňovala velice snadno získat kontrolu nad systémem. To tehdy byla "bomba", protože podle všeho se tam musela vyskytovat už nějakých 20 let *27179* ale nejspíš prý zůstala nikým nepovšimnuta. Kompletní zazáplatování trvalo 7 dní a aktualizace tehdy vycházeli výjimečně i o víkendu.
To je ostatně taky prý výhoda u Linuxu, že opravy chyb vychází velmi rychle. Když je nahlášena zranitelnost, tak prý záplata je k dispozici už druhý den. Zatímco u Microsoftu to prý trvá podstatně déle.

Ten clamAV jsem se jednou pokoušel nainstalovat, že ho vyzkouším, ale nějak se mi ho nepodařilo rozběhnout, tak jsem toho zase nechal. Možná to znovu zkusím, teď už jsem tak trochu zkušenější uživatel.

Jo s tím serverem jsem to takhle slyšel, zavřít všechny nevyužívané porty plus už nevim co, ale nějaké odborné znalosti zas nemam.


 #465