[過去ログ] オススメLinuxディストリビューションは? Part82 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
534
(1): 2021/08/22(日)21:15 ID:ksHU1fRJ(3/10) AAS
>>533
候補に上がってたOSは当てはまらないんじゃないかな
やっぱり説明読んだほうがいいよ

>既にマルウェアに感染したPCがネットワーク内にある(と想定した)環境で
この状況でサーバーが同じ環境にない、マルウェアに感染したPCがWindowsだと仮定すると
ブラウザから通してダウンロードしたファイルからWindowsにマルウェアが感染するっていうことが
考えられる
Windowsでダウンロードしたウイルスがウイルスセキュリティ(最初から入ってるやつ)に検知されずに
動くということは稀だと思うけど、
仮に動いたとしてWindowsで動くマルウェアがLinux入ってるPCを攻撃することは基本的にない
省4
535
(1): 2021/08/22(日)21:32 ID:5GlnDtwh(8/18) AAS
>>534
ありがとう、Ubuntuのフレーバーを試した方がやりやすいかもしれないですね。

ウィルスに関しては、アンチウィルスソフトの検知をすり抜ける難読化を施したウィルスであれば、
たとえカスペルスキーやESETであったとしても検知されないそうです。その問題を解決できる手段として、
AIを使った検知ソフトCylanceというものがあるそうですよ(WannaCryも問題化する前に検知できてたみたいです)

あと、Windowsで動くマルウェアでも、パケットの生成は自由にできるだろうし、Linuxの既知・ゼロディの
脆弱性を突くパケットは送れると思うのですが、感染したマルウェアの方はホストのWindowsシステムに
縛られる制約みたいなものが課されるのでしょうか?そのあたり、ちょっと引っかかってしまいます・・・
536
(1): 2021/08/22(日)21:47 ID:ksHU1fRJ(4/10) AAS
>>535
候補に上がってたディストリでも対策できないですよね?

Windowsで動くマルウェアがLinuxで動かないと書いたのは
ネットサーフィン中にファイルをダウンロードして感染するウイルスが、
標的をWindowsやモバイル端末のOSとしているためです

それから、例に上がってたようなマルウェアが入ってしまうような状況がそもそも問題だと思うので
不安であれば以下の対策をお勧めします
・UblockOriginという拡張機能をブラウザに入れてマルウェア対策のフィルタを適用する
・DNSフィルタリングをする
537
(1): 2021/08/22(日)21:58 ID:5GlnDtwh(9/18) AAS
>>536
対策ができるかどうかは、自分はクラッキング行為をしたことがないので分からないです。
ただ、より堅牢な作りにしているディストリがあれば使いたいと思っています。

マルウェアがWindows用であれば、そのマルウェアがLinuxにインストールできないことは知っています・・・
自分が言いたいのは、その感染したWindowsマシンが同一LAN上にあるLinuxマシンに対して不正なパケットを送ったり、
ARPスプーフィングをしたりして脆弱性を突いてLinux用のマルウェアをインストールさせられるのではということです。

拡張機能、UnblockOriginは入れてみます。DNSフィルタリングというのはどう設定すればいいでしょうか?
NextDNSはインストールしていますが・・・
538
(1): 2021/08/22(日)21:59 ID:ksHU1fRJ(5/10) AAS
追記
>あと、Windowsで動くマルウェアでも、パケットの生成は自由にできるだろうし、Linuxの既知・ゼロディの
脆弱性を突くパケットは送れると思うのですが、感染したマルウェアの方はホストのWindowsシステムに
縛られる制約みたいなものが課されるのでしょうか?そのあたり、ちょっと引っかかってしまいます・・・

Windowsと比べてマシということです
マルウェア対策はイタチごっこでキリがありませんから、実用的なところで妥協点を見つけたほうがいいでしょう
ネットサーフィンをしたいだけであれば、
軽量かつサポートも受けやすく標的になりづらいLinuxは良い選択だと思います
その中で使いやすく情報が手に入れやすい、信頼できるものをお勧めします
539: 2021/08/22(日)22:00 ID:5GlnDtwh(10/18) AAS
ありました。これですね
外部リンク:www.iijmio.jp

プロバイダ側にそうしたサービスがあればいいのですが・・・
540: 2021/08/22(日)22:02 ID:5GlnDtwh(11/18) AAS
>>538
ありがとうございます。信頼できるディストリ、Ubuntuフレーバー含めて検討してみます。
541: 2021/08/22(日)22:06 ID:5GlnDtwh(12/18) AAS
どうやら自分の契約してるプロバイダは、自動でDNSフィルタリングは適用されているようです。
プロバイダ側が把握してるC&Cサーバーへの接続は自動でブロックされているのかな
個人を標的として用意されたC&Cなら登録されていないかもしれませんが・・・
542: [safari] 2021/08/22(日)22:07 ID:ksHU1fRJ(6/10) AAS
>>537
>対策ができるかどうかは、自分はクラッキング行為をしたことがないので分からないです。
言い方を変えます
説明を読む限り、あなたが出していたような状況の対策に特化したものではありません

ARPスプーフィングについては、最近環境を用意して実行したことがあるのですが
(GoogleのURLにアクセスすると、私が用意したデザインが酷似したサイトに繋がる)
最新のSafariやGoogle Chromeを通してのアクセスでは正常なアクセスができませんでした
仮にうまくいったとして、自分が想定していないファイルがダウンロードされるのですから
すぐ気づくでしょう
543
(1): 2021/08/22(日)22:14 ID:5GlnDtwh(13/18) AAS
では、一台でもネットワーク内のデバイス(WfFiに接続しているAndroidスマホ含め)がマルウェアに
感染してしまったら、全てのデバイスを工場出荷時にリセットしないと、その一台だけの感染デバイスのために
WhonixでもTailsでも、軍が関与したTrusted End Node Securityでも防ぐことは不可能なんですね。

これはもう諦めて、Ubuntuのフレーバーで妥協するのもいいかもしれませんね・・・
544: 2021/08/22(日)22:17 ID:5GlnDtwh(14/18) AAS
でも、証明書の問題はあるものの、TailsやTrusted End Node SecurityなんかはisoをUSBに焼いて、
ノートPCに挿してインストールするだけでよさそうなので、ものは試しでインストールしてみようと思います。
入れて試してみるだけならそれほど労力もかからないでしょうし
545
(1): 2021/08/22(日)22:20 ID:ksHU1fRJ(7/10) AAS
>>543
>WhonixでもTailsでも、軍が関与したTrusted End Node Securityでも防ぐことは不可能なんですね。
それに特化したOSではないですね
軍が関与しているという修飾語も関係ないですし

マルウェアのフィルタが付いているNextDNSとデフォルトで入っているセキュリティソフトを
通り抜けるマルウェアに感染したらそうする人は多いでしょうね
546
(1): 2021/08/22(日)22:22 ID:5GlnDtwh(15/18) AAS
>>545
特化したOSではないと言っておられますが・・・
それに特化したOSをもし知っておられたら教えていただきたいです。
547
(1): 2021/08/22(日)22:26 ID:ksHU1fRJ(8/10) AAS
>>546
OSレベルで特化しているものは知りません

ところでTailsとTrusted End Node SecurityはどちらもLiveUSB起動が推奨されています
機能的にインストールして使うとメリットがないので念のため
548
(1): 2021/08/22(日)22:30 ID:5GlnDtwh(16/18) AAS
>>547
知らないということであれば、UNIXなんかもダメなんでしょうね・・・

LiveUSB起動の推奨がされているのですね。であれば、ひとまずインストールしないで
使ってみようと思います
549
(1): 2021/08/22(日)22:31 ID:ksHU1fRJ(9/10) AAS
>>548
UNIXはDebian系じゃないですね
550
(1): 2021/08/22(日)22:36 ID:5GlnDtwh(17/18) AAS
>>549
ああ!じゃあ、Debian系に絞らなければ特化したOSはあるということでしょうか?
551
(1): 2021/08/22(日)22:40 ID:ksHU1fRJ(10/10) AAS
質問の主旨と離れているように思われます
前レスから煽り行為を行なっていますが荒らしです
スレッドの目的と離れますからやめてください

>>550
インストール目的ということも無視すればLive起動のOSをメインのHDDにアクセスさせずに
使えばマルウェアの影響を無かったことにできるかと思います
552: 2021/08/22(日)22:43 ID:Ytwse1mz(1) AAS
ど素人の意見で見当違いだったら申し訳ないんだけど
LAN内の他PCからの一方的な通信を遮断したいんでしょ?
自PCの手前にルーター置いて遮断したら駄目なの?
553: 2021/08/22(日)22:46 ID:5GlnDtwh(18/18) AAS
煽っているつもりではなかったのですが・・・すみませんでした。
ではこれにてROMに戻りたいと思います。>>551さん、ありがとうございました。
1-
あと 449 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.032s