LINUX.ORG.RU

Свежий, «бесплатный» антивирус Касперского... для линукса.

 ,


0

2

Касперский выложил свежий «продукт» , бесплатный скаанер под линукс.

Для страждущих…

Тестируем ?

https://www.kaspersky.com/downloads/free-virus-removal-tool

Перемещено hobbit из general

Ответ на: комментарий от grem

А что, из домашнего каталога пользователя запускать программы невозможно?

В нормальных дистрибутивах GNU/Linux запустить левый бинарь невозможно: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#301

В падших дистрах которым обрезали инит и пришили сызду вставлять уже можно всё, даже KVRT.

anonymous
()
Ответ на: комментарий от grem
# cp --preserve=all /bin/ls /tmp

Тестируем:

# /bin/ls

работает

# /tmp/ls
-bash: /tmp/ls: Permission denied

не работает

# /lib/ld-linux-x86-64.so.2 /bin/ls

работает

# /lib/ld-linux-x86-64.so.2 /tmp/ls
/tmp/ls: error while loading shared libraries: /tmp/ls: failed to map segment from shared object

не работает

Аналогичный результат для каталогов /home, /var, и прочих с режимом доступа rw.

А чтобы даже комар нос не смог просунуть выполняем:

echo 'appraise func=BPRM_CHECK
appraise func=MMAP_CHECK mask=MAY_EXEC
appraise func=FILE_MMAP mask=MAY_EXEC
appraise func=FILE_CHECK mask=MAY_EXEC
appraise' >> '/sys/kernel/security/ima/policy'

https://wiki.gentoo.org/wiki/Integrity_Measurement_Architecture

https://wiki.gentoo.org/wiki/Extended_Verification_Module

https://wiki.gentoo.org/wiki/Integrity_Measurement_Architecture/Recipes

У меня IMA/EVM работает лет 5 без замечаний. Правда обновление системы только офлайн и с двумя перезагрузками.

anonymous
()
Ответ на: комментарий от grem

В нормальных дистрибутивах GNU/Linux запустить левый бинарь невозможно

Ага, коннчно, время удивительных историй.

«Невозможность запуска левых или изменённых бинарей» – самое минимальное требование к безопасным OS:

"2.1.3.1.1  System Architecture
The TCB shall maintain a domain for its own execution
protects it from external interference or tampering
(e.g., by modification of its code or data strucutres)"

https://irp.fas.org/nsa/rainbow/std001.htm

anonymous
()
Ответ на: комментарий от grem

Это очень плохо для безопасности OS.

systemd в /run/user/${USERID} монтирует память в режиме exec,rw и с этим можно бороться только выкинув systemd, или изменить ядро запрещая systemd монтировать разделы в режиме exec,rw.

anonymous
()
23 июля 2024 г.
Ответ на: комментарий от anonymous

Но есть, скажем, /dev/shm, кудой может записать писать всякий, а на контроль IMA/EVM оно не встанет в принципе.

В первую очередь /dev/shm монтируется с noexec.

А на контроль IMA/EVM ставится элементарным: echo 'appraise func=BPRM_CHECK appraise func=MMAP_CHECK mask=MAY_EXEC appraise func=FILE_MMAP mask=MAY_EXEC appraise func=FILE_CHECK mask=MAY_EXEC appraise' >> '/sys/kernel/security/ima/policy'

anonymous
()