Virus : est-ce que l'on doit les craindre ?

Bonjour,

Est-ce que, sous GNU/Linux, des virus de ce genre pourraient être à craindre ?

zebulon.fr/actualites/8970-v … monde.html

france24.com/fr/20120406-fla … t-download

news.drweb.com/show/?i=2341

nmrk.n

Bien sur que oui !

De nombreuses personnes (même bien calé sur GNU/Linux) affirment à tort de “préférer GNU/Linux car il n’y a pas de virus”.

FAUX (dédicace à “Norman fait des vidéos”)

Debian tout comme d’autres distributions GNU/Linux peuvent être exploitées par des virus. Pour comprendre pourquoi on n’en parle peu, je prendrais l’exemple d’ANDROID. Ce système d’exploitation peu connu il y a 3 ans est maintenant connu de tous (ou presque), les quelques 800000 activations de smartphone/tablette quotidienne sous Android ont attiré de nombreuses personnes mal intentionnées, le résultat concret et que la propagation de BOT, malware, etc ne fait qu’augmenter.

Sans avoir d’exemple concret, le système DEBIAN (ou une application hébergée)a comme tous OS (Operating System) rencontré à un moment ou un autre une vulnérabilité exploitable à distance. C’est ce type de possibilité qui permet aux personnes mal intentionnées de créer un BOTNET et ensuite d’en tirer profit (offre de services de DDOS, spam, piratage données perso, vol info bancaire, etc).

Sans pour autant psychoter, il est nécessaire (et intéressant) d’appliquer les règles de base de sécurisation (firewall, désactivation compte root en ssh, etc) de son système afin de limiter les risques (en informatique, le risque zero n’existe pas).

debian.org/doc/manuals/secur … ls.fr.html

fr.wikipedia.org/wiki/Virus_info … 8mes_Linux

fr.wikipedia.org/wiki/Liste_des_malwares_Linux

Parmis tout les antivirus existant … lequel est bien ?

packages.debian.org/fr/squeeze/clamav
packages.debian.org/squeeze/chkrootkit
packages.debian.org/squeeze/rkhunter

[quote=“tetrix”]http://packages.debian.org/fr/squeeze/clamav
packages.debian.org/squeeze/chkrootkit
packages.debian.org/squeeze/rkhunter[/quote]
Des trois un seul est un antivirus …

Je ne vais pas trop m’étaler parce que pour parler de ça ça doit se faire en cachette ou dans du web profond voir sur l’internet hors web (du moins j’imagine), mais gnu/linux, android, *BSD (sauf probablement OpenBSD) et MacOS sont peut ou prou au même niveau de sécurité (dans leur organisation globale, je ne parle pas de la qualité des noyaux). Pour linux on a une foule de solutions extrêmement efficaces mais peu utilisées (je pense aux LSM, capabilieties et à LXC).

tetrix montre des IDS qui sont utiles mais ne vont généralement pas bloquer une attaque, juste permettre de la détecter.

Si vous n’hébergez pas, y’a franchement aucun risque qu’une tentative de prise de contrôle soit opérée sur vous vu que vous n’êtes pas très exposé avec votre poste sous tension uniquement quand vous l’utilisez (3-4H par jour ?).

Ensuite si vous utilisez les paquets disponibles sur les dépôts officiels les risque sont trés limités d’y voir des paquets avec troyen ou au pire un correctif arrivera très vite.

Perso, de 1 je m’en fou un peu (les données sensible sont sauvegardées et d’autre part utiliser windows depuis longtemps (3.1) donne un avantage: on est blasé coté virus), de 2 je suis confiant.

[quote=“MisterFreez”]Des trois un seul est un antivirus …[/quote] Oui mais cette définition de virus est tellement “vague”. Je pense qu’il n’existe que des programmes “malveillant ou pas”…C’estceluiqui est en charge du PC familiale. (Win)

Ma connaissance des reseaux, est encore bien inférieure à ce que j’aimerais savoir, :slightly_smiling:

isalo.org/wiki.debian-fr/ind … e=Fail2ban
isalo.org/wiki.debian-fr/ind … troduction

packages.debian.org/fr/squeeze/wireshark
packages.debian.org/fr/squeeze/tcpdump

Le nombre peu élevé du parc de machine GNU/Linux protège des virus. Les gens qui “programment” ce jour de choses sont trop égotiques pour se satisfaire d’un aussi petit impacte. Sous Mac qui commence à avoir un certain succès on commence à concevoir des anti-virus commerciaux.

Par contre les failles d’un système libre peuvent intéresser certains “pirates” pour créer des machines zombies.

Clamav n’est pas un anti-virus en temps réel. Mais je fais confiance à la communauté pour programmer un bon anti-virus le jour ou cela sera nécessaire. :smiley:

D’accord avec ce qui est écrit plus haut et au dessus :
Sous Linux depuis 2002 et sous Debian depuis 2003, je n’ai jamais eu aucun virus.
Une bonne protection parefeu et autres me semble suffisante.
Pour mon serveur, ouvert 24/24, il est sous “stable” et les MAJ secu sont toujours faites dans les 5 mn qu’elles sortent.
Je ne TC que très très très exceptionnellement des paquets autres que les .deb.
Je fais des sauvegardes régulières (hebdomadaires)
Je suis heureux que Linux et a fortiori Debian soient rejetés par la majorité des gens, ce qui fait, comme c’est dit plus haut, que ça n’intéresse pas les ego-casse-couilles.
Je dors sur mes deux oreilles.

Linux comporte des systèmes d’intégrité qui n’existent ni sous windows ni sous mac de par leur nature de propriétaire. Les risques de voir un code inséré sous linux existent et existeront toujours Détecter une telle insertion et surtout garantir la non pérennité d’un tel code (il est supprimé au démarrage suivant) est immédiat et sans doute déjà présent sur beaucoup de machines. Des outils comme aufs, ou la possibilité d’avoir des racines en lecture seule n’existent pas sous mac comme windows. Bref, le jour où un virus apparait sous linux, le mendemain les machines peuvent être protégées à 100%.

Une chose que j’ai oubliée en matière de sécu :
1/ utilisateur unique (quand c’est possible)
2/ mot de passe ‘user’ en béton (minimum 10 caractères bien complexes : 16 chez moi)
3/ mot de passe ‘root’ en béton ARMÉ (minimum 15 caractères : 26 chez moi)
4/ dossiers/fichiers en 777 = jamais ; dossiers/fichiers en 775 = très exceptionnellement.
Grande majorité des dossiers/fichiers en 750 voire 740 voire même en 700.
Au pire 755 quand il est impossible de faire autrement.

De quoi tu parle ?

Un truc vraiment très pratique aussi c’est de monter /tmp pour interdire le bit d’éxecution dessus. Éventuellement on peut aussi voir pour les liens (soft ou hard).

Complètement d’accord on a vraiment des quantités de solutions de sécurisation qui ne sont pas encore utilisée par défaut et qui n’attendent que des cas probables d’attaques pour être déployés par défaut.

Bonjour,

TOUS les OS sont sûr actuellement en “out of box”, même windows (le mieux étant Seven en 64 bits).

Il y a un concours (je ne me souviens plus du monde) où des hackers doivent pirater un machine avec un OS installé (Mac, Linux, windows, etc…). Sans intervention d’un humain (email, MSN, etc.), pas de piratage possible.
De plus, ces hackers exploitent des failles des logiciels installés sur l’OS (cf faille OpenOffice sur MacOSX ces derniers jours).

J’ai eu des machines sous windows pendant longtemps sans avoir le moindre problème, mais il fallait y passer du temps (firewall, bloqueur, AV anti-malwawre, etc…).

Le fait que Linux soit peut répandu est un plus, le piratage et la fabrication de malware est principalement économique aujourd’hui.

Un firewall est toujours indispensable sous Linux, un anti-virus non imho, sauf s’il sert de serveur pour machines windows !!!
Il y a aussi des détecteurs de rootkit qu’il faut installer et lancer de temps en temps.

Coté firewall linux, j’aimerai que ces derniers ouvrent un port à une application, dont ils vérifient le checksum (vielle habite de windowsien), mais bon, faut pas non plus être parano (quand on vient de windows, c’est dur et on a l’impression les premiers temps d’être tout nu, après on devient nudiste :wink:)

Autrement, ne pas cliquer sur un lien d’un email pour voir une belle inconnue (ou beaucoup moins) déshabillée, ou gagner de l’argent …, du bon sens !!

  • Si on utilise Wine, ne pas s’amuser à l’associer aux extensions des exécutables W$ (exe, com, bat, dll …)

  • Questions sur les pare-feux : pour l’utilisateur lambda, la fermeture des ports entrants est-elle suffisante, ou faut-il aussi filtrer les ports sortants ?

Bonjour,

@François_29 : le filtrage entrant est un minium, le sortant un plus.

Ce filtrage sortant va surtout empêche de contaminer les autres machines et de bloquer l’action extérieure du malware.
Cela fonctionne bien si la bestiole utilise un port exotique, autrement … D’où ma remarque sur l’absence de firewall applicatif sous Linux.

ha! jc1 m’a devancer pour cette reponse… :033

[quote=“jc1”]TOUS les OS sont sûr actuellement en “out of box”, même windows (le mieux étant Seven en 64 bits).

Il y a un concours (je ne me souviens plus du monde) où des hackers doivent pirater un machine avec un OS installé (Mac, Linux, windows, etc…). Sans intervention d’un humain (email, MSN, etc.), pas de piratage possible.
De plus, ces hackers exploitent des failles des logiciels installés sur l’OS (cf faille OpenOffice sur MacOSX ces derniers jours).[/quote]
Ça n’est pas une démonstration d’une part (des exploit comme le paquet ICMP de la mort ça peut toujours arriver). D’autre part un OS non utilisé ne sert à rien. Firefox installé sur ta machine ça n’ajoute aucune faille à ton ordi, c’est une fois lancé qu’il peut peut être ajouter des failles.

Un port ouvert ça ne craint rien tant qu’aucun logiciel écoute dessus.

su -c "netstat -lntp"

Te permet de voir les programmes qui écoutent (et qui potentiellement peuvent être attaquer par l’extérieur (si tu n’es pas derrière un NAT). Note : écouter les adresses 0.0.0.0 ou ::… reviens à écouter toutes les interfaces. Tu peut reconfigurer certains logiciels pour qu’ils n’écoutent que sur 127.0.0.1 (la boucle locale).

A en installer autant le lancer systématiquement via cron.

Tiens j’ai vu quelqu’un bloguer là dessus ce matin (sauf que le monsieur parlait d’un filtrage par PID ce qui est une hérésie). Des solutions aussi simples que sous windows, je n’en connais pas. Par contre les LSM permettent ça et bien plus. Le checksum n’a pas d’intérêt, c’est ton IDS qui va s’en charger (chrootkit par exemple).

creer un virus linux …5 steps geekzone.co.nz/foobar/6229