Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "AlbertoVigano/Prove0"
Differenze tra le versioni 56 e 60 (in 4 versioni)
Versione 56 del 22/03/2008 18.03.12
Dimensione: 8806
Commento:
Versione 60 del 31/03/2008 14.55.51
Dimensione: 3111
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 8: Linea 8:
In generale, GNU/Linux è al riparo da problemi quali i virus; diversi sono gli elementi che portano a questa conclusione: vorrei riassumere un pò quello che è venuto fuori dalla discussione:
Linea 10: Linea 10:
 * Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati.
 * GNU/Linux è particolarmente attento all'uso dell'hardware senza contare che il codice del virus non viene eseguito con la stessa facilità su ogni cpu.
 * limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà.
 
''Si è, dunque, al sicuro su sistemi GNU/Linux?''[[BR]]
'''NO'''. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.[[BR]]
Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova:
 * la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare.
 * se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Microsoft Windows.
per linux desktop non serve un firewall perchè in teoria out of box è configurato in modo che:
Linea 20: Linea 12:
= Antivir = * in in ingresso tutte le porte sono bloccate
* i pacchetti in ingresso sono consentiti nelle porte in cui ci sono servizi in ascolto (come per esempio un server di stampa)
* i pacchetti in ingresso sono permessi in risposta a pecchetti in uscita (per esempio sulla porta 80 per HTTP)
Linea 22: Linea 16:
'''Avira Antivir Personal Edition Classic''' è un software antivirus concesso sotto licenza freeware dalla casa produttrice '''Avira GmbH'''. * in uscita tutto è permesso (ipotizzando che tutti i servizi che inviano pacchetti all'esterno sono stati installati consapevolmente dall'amministratore)
Linea 24: Linea 18:
 * Offre il supporto in tempo reale per programmi, file e messaggi di posta elettronica attaccati da virus e da altri malware come dialer, worm, trojan, backdoor etc. Il software monitora ogni azione del sistema operativo e interrompe l'eventuale sua infezione. Si possono prendere varie decisioni e regolare il tipo di azione da effettuare sui file infettati: quarantena, disinfezione, rimozione etc. *potrebbe essere utile per aprire delle porte in ingresso (per esempio le porte per amule) in modo semplice
Linea 26: Linea 20:
 * Offre anche supporto continuo a nuovi aggiornamenti che vengono notificati e installati automaticamente. ora, dando queste cose per assodate, non mi quadra perchè questo è lo stato delle regole out of box
Linea 28: Linea 22:
 * Consente anche di programmare le scansioni del computer a date o intervalli prestabiliti. Chain INPUT (policy ACCEPT)
target prot opt source destination
Linea 30: Linea 25:
 * La versione gratuita del software è utilizzabile solamente se essa viene installata su un sistema utilizzato per uso personale. Chain FORWARD (policy ACCEPT)
target prot opt source destination
Linea 32: Linea 28:
 * Il programma è scritto in Java quindi è possibile utilizzarlo indifferentemente su qualsiasi distribuzione. Questa caratteristica determina un avvio lento oltre ad un elavato consumo di risorse durante la scansione. Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Linea 34: Linea 31:
||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/warning.png,,center)]] ||<style="padding:0.5em; border:none;">'''In questa guida si è scelto di non attivare il supporto di scansione in tempo reale.''' || * il fatto che la policy in INPUT sia ACCEPT è concorde con questa visione delle cose?

* nel caso queste considerazioni fossero corrette, non è possibile fare a meno del firewall del router (almeno teoricamente)?

quindi in ingresso sono aperte...quindi il senso è che se non c'è un servizio in ascolto anche inviare pacchetti su una certa porta non serve a niente...nel momento in cui ci fosse la possibilità di servizi in ascolto di cui siamo ignari (cosa che abbiamo detto non dovrebbe succedere) allora in quel caso sarebbe buona norma chiudere quelle porte in ingresso.

Inoltre se ipoteticamente fosse possibile avere un trojan installato a quel punto sarebbe esso stesso un servizio e quindi potrebbe inviare e ricevere di conseguenza pacchetti dell'esterno.

quindi per essere tutelato dal rischio di avere problemi di sicurezza è necessario tenere aggiornato il sistema in modo che siano sistemate in tempo eventuali falle di sicurezza...per esempio per firefox...

la differenza con i sistemi Windows sta nel fatto che con un sistema di queto tipo è facile che ci siano falle di sicurezza per esempio in explorer (che cmq deve per forza comunicare con l'esterno => sia in ingresso che in uscita) quindi possono essere scfruttate da un trojan che si installa sanza grossi problemi su SO (cosa che non può avvenire su linux a per il discorso di diritti di amministratore etc) e quindi a quel punto è importante che si chiudano le porte tranne quelle strettamente necessarie oltre a dover abilitare i programmi stessi (cosa che non è implementata in linux perchè non necessaria)
Linea 38: Linea 45:
Andare sul sito di '''Antivir''' e scaricare il pacchetto [http://dl6.avgate.net/down/unix/packages/antivir-workstation-pers.tar.gz antivir-workstation-pers.tar.gz] all’interno del quale è presente anche un’esaustiva documentazione.

Acquisire i diritti di amministratore e digitare la password di '''Root''':
{{{
sudo -s
}}}
Spostare il pacchetto dalla directory `/home` alla directory opzionale `/opt` e spostarsi nella stessa:
{{{
mv antivir-workstation-pers.tar.gz /opt
cd /opt
}}}
Scompattare l'archivio e spostarsi nella directory creata:
{{{
tar zxvf antivir*
cd antivir-workstation-pers-2.1.10-15
}}}
Lanciare l'installazione (ovviamente a nome_utente sostituire il nome utente in questione):
{{{
chmod a+rwx install
chown nome_utente install
./install
}}}

A questo punto ha inizio l’installazione del software. Viene chiesto di prendere visione della licenza. Se si vuole saltare questo passaggio è suffciente premeteil tasto «'''q'''».[[BR]]
Di seguito vengono riportate le domande poste e le risposte che permettono un'installazione standard (ovviamente è possibile modificarle in base alle proprie esigenze):

{{{
Do you agree to the license terms? [n] y
Enter the path to your key file: [hbedv.key] premere INVIO
Would you like to install the internet update daemon? [n] y
Would you like to create a link in /usr/sbin for avupdater ? [y] premere INVIO
Would you like the internet update daemon to start automatically? [y] premere INVIO
}}}

Un discorso a parte merita il suguente punto:

{{{
How should AvGuard be installed? [n] premere INVIO
}}}

||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">'''''Avguard''' è una funzionalità che permette di scansionare un file nel momento stesso in cui si effettua un accesso a tale file, la funzione è anche conosciuta col nome di '''real-time'''. Su un sistema Microsoft Windows si tratta senza alcun dubbio di un’opzione da abilitare mentre su un sistema Linux è ragionevole affermare che causerebbe un inutile spreco di risorse. Si ricordi che se si vuole abilitare questa opzione il passaggio è leggermente più lungo in quanto si deve installare manualmente il modulo '''Dazuko'''.''.||

In questo caso non attivare l’opzione '''Avguard''' e continuare nel processo:

{{{
How should AvGuard be installed? [n] premere INVIO
Would you like to install the GUI (+ SMC support)? [y] premere INVIO
Would you like to configure the AntiVir updater now? [y] premere INVIO
Would you like email notification about updates? [n] premere INVIO
Would you like the updater to log to a custom file? [y] premere INVIO
What will be the log file name with absolute path (it must begin with ‘/’) ? [/var/log/avupdater.log] premere INVIO
How often should AntiVir check for updates? [2] premere INVIO
Does this machine use an HTTP proxy server? [n] premere INVIO
Save configuration settings? [y] premere INVIO
Would you like to apply the new configuration? [y] premere INVIO
}}}

== Abilitare l'aggiornamiento automatico all'avvio del sistema ==

Andare in '''''Sistema -> Preferenze -> Sessioni''''', selezionare «'''Nuovo'''» digitando quanto in figura:

attachment:fig0.png

A questo punto bisogna inserire l'utente nel gruppo «'''Antivir'''» andando su '''''Sistema -> Amministrazione -> Utenti e gruppi''''',
cliccare sul pulsante «'''Gestione gruppi'''». Dalla finestra che si apre selezionare «'''Antivir'''», cliccare su «'''Proprietà'''» e spuntare le caselle «'''Root'''» e «'''Nome utente'''».[[BR]]

== Integrazione con Gnome ==

Per comodità si può anche aggiungere la voce nel menù. Quindi si deve andare su '''''Sistema -> Preferenze -> Menù Principale''''',
spostarsi nella sezione «'''Accessori'''», cliccare su «'''Nuova voce'''» e inserire quanto in figura:

attachment:fig1.png

Si potrà così aprire l’antivirus dal menù '''''Applicazioni -> Accessori -> Antivir'''''.[[BR]]

Una volta rieffettuato il login tutto dovrebbe funzionare correttamente.
Linea 116: Linea 46:

Per la rimozione bisogna procedere manualmente:

 * Rimuovere la directory di installazione: {{{
rm -r /usr/lib/AntiVir
}}}
 * Rimuovere i file di configurazione: {{{
rm /etc/avupdater.conf
rm /etc/avguard.conf
}}}
 * Rimuovere i link in /usr/bin: {{{
rm /usr/bin/antivir
rm /usr/bin/antivir-gui
}}}
 * Trovare i link in /usr/sbin e /etc/init.d per '''Avguard''' e rimuoverli: {{{
find /etc/init.d /usr/sbin -name "*avguard"
rm ....
}}}

||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/warning.png,,center)]] ||<style="padding:0.5em; border:none;">'''L'operazione precedente non è necessaria se non è stata installata Avguard, come eseguito in questa guida.''' ||

 * Trovare i link in /usr/sbin e /etc/init.d per il demone di aggiornamento e rimuoverlo: {{{
find /etc/init.d /usr/sbin -name "*avupdater"
rm ...
}}}
Linea 144: Linea 49:
 * [http://2befree.wordpress.com/2007/05/17/installare-antivir-su-ubuntu/ Articolo originale] da cui è tratta questa guida
 * [https://help.ubuntu.com/community/Linuxvirus Linuxvirus] nel wiki internazionale
 * [https://help.ubuntu.com/community/Antivirus Antivirus] nel wiki internazionale
 * [http://www.avira.com/en/pages/index.php Sito del produttore]
 * [http://www.ubuntu-it.org/ Link].

BR

Introduzione

vorrei riassumere un pò quello che è venuto fuori dalla discussione:

per linux desktop non serve un firewall perchè in teoria out of box è configurato in modo che:

* in in ingresso tutte le porte sono bloccate * i pacchetti in ingresso sono consentiti nelle porte in cui ci sono servizi in ascolto (come per esempio un server di stampa) * i pacchetti in ingresso sono permessi in risposta a pecchetti in uscita (per esempio sulla porta 80 per HTTP)

* in uscita tutto è permesso (ipotizzando che tutti i servizi che inviano pacchetti all'esterno sono stati installati consapevolmente dall'amministratore)

*potrebbe essere utile per aprire delle porte in ingresso (per esempio le porte per amule) in modo semplice

ora, dando queste cose per assodate, non mi quadra perchè questo è lo stato delle regole out of box

Chain INPUT (policy ACCEPT) target prot opt source destination

Chain FORWARD (policy ACCEPT) target prot opt source destination

Chain OUTPUT (policy ACCEPT) target prot opt source destination

* il fatto che la policy in INPUT sia ACCEPT è concorde con questa visione delle cose?

* nel caso queste considerazioni fossero corrette, non è possibile fare a meno del firewall del router (almeno teoricamente)?

quindi in ingresso sono aperte...quindi il senso è che se non c'è un servizio in ascolto anche inviare pacchetti su una certa porta non serve a niente...nel momento in cui ci fosse la possibilità di servizi in ascolto di cui siamo ignari (cosa che abbiamo detto non dovrebbe succedere) allora in quel caso sarebbe buona norma chiudere quelle porte in ingresso.

Inoltre se ipoteticamente fosse possibile avere un trojan installato a quel punto sarebbe esso stesso un servizio e quindi potrebbe inviare e ricevere di conseguenza pacchetti dell'esterno.

quindi per essere tutelato dal rischio di avere problemi di sicurezza è necessario tenere aggiornato il sistema in modo che siano sistemate in tempo eventuali falle di sicurezza...per esempio per firefox...

la differenza con i sistemi Windows sta nel fatto che con un sistema di queto tipo è facile che ci siano falle di sicurezza per esempio in explorer (che cmq deve per forza comunicare con l'esterno => sia in ingresso che in uscita) quindi possono essere scfruttate da un trojan che si installa sanza grossi problemi su SO (cosa che non può avvenire su linux a per il discorso di diritti di amministratore etc) e quindi a quel punto è importante che si chiudano le porte tranne quelle strettamente necessarie oltre a dover abilitare i programmi stessi (cosa che non è implementata in linux perchè non necessaria)

Installazione

Rimozione

Ulteriori risorse


CategoryHomepage