क्या Ubuntu के लिए एंटीवायरस आवश्यक है? सुरक्षा मिथक के पीछे की सच्चाई और सर्वोत्तम सुरक्षा उपाय

目次

1. परिचय

उबंटू विश्व भर में सबसे अधिक उपयोग की जाने वाली लिनक्स डिस्ट्रिब्यूशनों में से एक है। इसकी उच्च स्थिरता और ओपन‑सोर्स प्रकृति के कारण, इसे व्यक्तिगत उपयोगकर्ताओं से लेकर एंटरप्राइज़ और सर्वर वातावरण तक के विस्तृत उपयोगकर्ता वर्ग द्वारा अपनाया जाता है। फिर भी, कई उबंटू उपयोगकर्ता यह मानते हैं कि “लिनक्स वायरस से प्रतिरक्षित है।”

इस लेख में हम उबंटू पर वायरस के जोखिमों को विस्तार से समझाएंगे और उचित प्रतिकार उपायों की आवश्यक जानकारी प्रदान करेंगे। हम यह चर्चा करेंगे कि क्या एंटीवायरस सॉफ़्टवेयर आवश्यक है, सुरक्षा उपायों की सिफ़ारिश करेंगे, और आपके उबंटू वातावरण को सुरक्षित रखने के तरीकों को समझाएंगे।

क्या लिनक्स वास्तव में वायरस से प्रतिरक्षित है?

1.1. लिनक्स विंडोज़ की तुलना में वायरस के प्रति अधिक प्रतिरोधी क्यों है

  • कठोर अनुमति प्रबंधन लिनक्स में सामान्य उपयोगकर्ता root (प्रशासक) विशेषाधिकारों के बिना महत्वपूर्ण सिस्टम फ़ाइलों को संशोधित नहीं कर सकते। इससे मालवेयर के पूरे सिस्टम को प्रभावित करने का जोखिम काफी कम हो जाता है।
  • पैकेज प्रबंधन प्रणाली उबंटू में सॉफ़्टवेयर इंस्टॉलेशन आधिकारिक रिपॉज़िटरी (APT) के माध्यम से करने की सलाह दी जाती है। इससे अनधिकृत सॉफ़्टवेयर की इंस्टॉलेशन का जोखिम न्यूनतम हो जाता है।
  • लिनक्स को लक्षित करने वाले मालवेयर की कमी वैश्विक OS बाजार हिस्सेदारी को देखें तो विंडोज़ उपयोगकर्ता अत्यधिक अधिक हैं। हमलावर अधिक संख्या में लक्षित करने के लिए विंडोज़ के लिए मालवेयर बनाते हैं। परिणामस्वरूप, लिनक्स के लिए विशेष रूप से डिज़ाइन किए गए वायरस अपेक्षाकृत दुर्लभ रहते हैं।

फिर भी आपको वायरस सुरक्षा की आवश्यकता क्यों है

हालाँकि “लिनक्स पूरी तरह सुरक्षित है” यह मानना एक खतरनाक भ्रांति है। उबंटू में भी निम्नलिखित जोखिम मौजूद हैं:

  • वेब ब्राउज़र के माध्यम से फ़िशिंग हमले उबंटू का उपयोग करते समय भी Chrome या Firefox के माध्यम से दुर्भावनापूर्ण वेबसाइटों पर जाकर अनजाने में मालवेयर डाउनलोड करने का जोखिम रहता है।
  • दुर्भावनापूर्ण स्क्रिप्ट और मालवेयर लिनक्स को लक्षित करने वाले मालवेयर, जैसे rootkits और ransomware, में वृद्धि देखी गई है। विशेष रूप से सर्वर प्रशासकों को सतर्क रहना चाहिए।
  • अन्य OS पर वायरस का प्रसार यदि उबंटू उपयोगकर्ता स्वयं प्रभावित नहीं होते, तो भी वे अनजाने में विंडोज़ उपयोगकर्ताओं को वायरस पहुंचा सकते हैं। उदाहरण के लिए, उबंटू पर प्राप्त ई‑मेल अटैचमेंट में विंडोज़ मालवेयर हो सकता है, जो फ़ाइल को आगे भेजने पर दूसरे सिस्टम को संक्रमित कर सकता है।

लेख की संरचना

इस लेख में हम उबंटू वायरस सुरक्षा को निम्नलिखित संरचना में विस्तृत रूप से कवर करेंगे:

  1. उबंटू पर वायरस की वर्तमान स्थिति
  2. एंटीवायरस सॉफ़्टवेयर की आवश्यकता
  3. अनुशंसित एंटीवायरस सॉफ़्टवेयर
  4. एंटीवायरस से परे सुरक्षा उपाय
  5. अक्सर पूछे जाने वाले प्रश्न (FAQ)
  6. निष्कर्ष

हम सब कुछ स्पष्ट और सुलभ तरीके से समझाएंगे ताकि आप उबंटू की सुरक्षा को बढ़ा सकें, इसलिए कृपया अंत तक पढ़ें।

年収訴求

2. उबंटू पर वायरस की वर्तमान स्थिति

उबंटू, एक लिनक्स डिस्ट्रिब्यूशन के रूप में, अपनी उच्च सुरक्षा के लिए जाना जाता है। फिर भी, “उबंटू वायरस से संक्रमित नहीं हो सकता” यह मानना गलत है। हाल के वर्षों में लिनक्स को लक्षित करने वाले मालवेयर में वृद्धि हुई है, और उबंटू उपयोगकर्ताओं को सतर्क रहना आवश्यक है।

2.1. लिनक्स पर वायरस संक्रमण का जोखिम

विंडोज़ की तुलना में कम वायरस

विंडोज़ की तुलना में, लिनक्स पर वायरस संक्रमण का समग्र जोखिम कम है। इसके कारण हैं:

  • बाजार हिस्सेदारी में अंतर
    विंडोज़ वैश्विक डेस्कटॉप OS बाजार का 70 % से अधिक हिस्सा रखता है, जबकि लिनक्स डेस्कटॉप उपयोगकर्ता केवल लगभग 2–3 % हैं। इससे लिनक्स हमलावरों के लिए कम आकर्षक लक्ष्य बन जाता है।
  • अनुमति प्रबंधन
    लिनक्स में सिस्टम फ़ाइलों को बिना root (प्रशासक) विशेषाधिकारों के संशोधित नहीं किया जा सकता। यदि मालवेयर सिस्टम में प्रवेश भी कर ले, तो पूरे सिस्टम को अपने नियंत्रण में लेने का जोखिम काफी कम हो जाता है।
  • सॉफ़्टवेयर प्रबंधन प्रणाली
    उबंटू पर अधिकांश एप्लिकेशन आधिकारिक रिपॉज़िटरी के माध्यम से उपलब्ध होते हैं, जिससे सॉफ़्टवेयर इंस्टॉलेशन विश्वसनीय स्रोतों से होते हैं। अनजाने स्रोतों से डाउनलोड से बचकर मालवेयर के प्रवेश की संभावना काफी घट जाती है।

2.2. उबंटू को लक्षित करने वाले उभरते खतरे

Linux, जिसमें Ubuntu भी शामिल है, को लक्षित करने वाले मालवेयर प्रोग्रामों की संख्या वास्तव में बढ़ रही है। प्रमुख खतरों में शामिल हैं:

  • Linux के लिए रैनसमवेयर
  • हाल ही में, RansomEXX जैसे रैनसमवेयर ने Linux सिस्टम, विशेष रूप से कॉरपोरेट सर्वर वातावरण को लक्षित किया है, डेटा को एन्क्रिप्ट किया और फिरौती की मांग की।
  • Linux के लिए ट्रोजन मालवेयर
  • Ebury जैसे मालवेयर SSH कनेक्शन के माध्यम से Linux सिस्टम में घुसपैठ करते हैं और बैकडोर बनाते हैं, जिससे रिमोट सर्वर प्रशासकों के लिए गंभीर खतरा उत्पन्न होता है।
  • रूटकिट्स
  • Rootkit.Linux.Snakso जैसे रूटकिट Linux कर्नेल के भीतर छिप सकते हैं और अनधिकृत पहुंच प्रदान कर सकते हैं। उनका पता लगाना कठिन होता है, इसलिए सिस्टम असामान्यताओं की निगरानी आवश्यक है।
  • क्रिप्टोजैकिंग (अनधिकृत माइनिंग)
  • साइबर अपराधी समझौता किए गए सिस्टम को क्रिप्टोकरेंसी माइन करने के लिए हाइजैक करते हैं। अनधिकृत माइनिंग प्रक्रियाओं को चलाते हुए संक्रमित Linux सर्वरों के मामलों में वृद्धि देखी जा रही है।

2.3. संक्रमण मार्ग और जोखिम

हालांकि Ubuntu को मालवेयर के प्रति अधिक प्रतिरोधी माना जाता है, फिर भी यह कुछ संक्रमण मार्गों के माध्यम से संवेदनशील हो सकता है, जिनमें शामिल हैं:

  • वेब ब्राउज़र के माध्यम से फ़िशिंग हमले
  • Ubuntu पर भी, उपयोगकर्ताओं को Chrome या Firefox के माध्यम से फ़िशिंग प्रयासों के प्रति सतर्क रहना चाहिए, जो उन्हें मालवेयर डाउनलोड करने के लिए लुभाते हैं।
  • ईमेल अटैचमेंट और दुर्भावनापूर्ण लिंक
  • दुर्भावनापूर्ण स्क्रिप्ट्स ईमेल अटैचमेंट के माध्यम से वितरित की जा सकती हैं, जैसे .sh (शेल स्क्रिप्ट) या .zip आर्काइव के भीतर छिपी एक्सीक्यूटेबल फ़ाइलें।
  • PPA और थर्ड‑पार्टी रिपॉज़िटरीज़
  • आधिकारिक रिपॉज़िटरीज़ (APT) की सिफारिश की जाती है, लेकिन कुछ सॉफ़्टवेयर केवल थर्ड‑पार्टी रिपॉज़िटरीज़ (PPAs) के माध्यम से उपलब्ध होते हैं। अविश्वसनीय PPAs जोड़ने से सिस्टम मालवेयर के प्रति उजागर हो सकता है।
  • USB डिवाइस और बाहरी स्टोरेज
  • Ubuntu पर भी, USB फ़्लैश ड्राइव और बाहरी हार्ड ड्राइव संक्रमण वेक्टर बन सकते हैं, विशेषकर जब उन्हें Windows या macOS जैसे अन्य OS के साथ बारी‑बारी से उपयोग किया जाता है।

2.4. Ubuntu उपयोगकर्ताओं के लिए मुख्य बिंदु

  • केवल भरोसेमंद स्रोतों से सॉफ़्टवेयर इंस्टॉल करें
  • Ubuntu की आधिकारिक रिपॉज़िटरीज़ का उपयोग करें और PPAs जोड़ते समय सावधानी बरतें।
  • संदेहास्पद ईमेल लिंक या अटैचमेंट पर क्लिक न करें
  • ईमेल में लिंक खोलने से पहले प्रेषक और गंतव्य URL की पुष्टि करें।
  • SSH सुरक्षा को मजबूत करें
  • यदि आप SSH का उपयोग करते हैं, तो पासवर्ड ऑथेंटिकेशन को निष्क्रिय करें और की‑आधारित ऑथेंटिकेशन का उपयोग करें।
  • सिस्टम को नियमित रूप से अपडेट रखें
  • सुरक्षा अपडेट नियमित रूप से लागू करें ताकि कमजोरियों को रोका जा सके।
  • नियमित रूप से वायरस स्कैन करें
  • ClamAV या Sophos जैसे एंटीवायरस टूल्स का उपयोग करके समय‑समय पर सिस्टम स्कैन करें।

2.5. सारांश

Ubuntu Windows की तुलना में वायरस के प्रति अधिक प्रतिरोधी है, लेकिन यह अजेय नहीं है। हाल ही में Linux को लक्षित करने वाले मालवेयर में वृद्धि हुई है, इसलिए उपयोगकर्ताओं को आवश्यक सावधानियां बरतनी चाहिए।

3. क्या Ubuntu के लिए एंटीवायरस आवश्यक है?

Linux‑आधारित ऑपरेटिंग सिस्टम, जिसमें Ubuntu भी शामिल है, आमतौर पर Windows की तुलना में वायरस के प्रति कम संवेदनशील माने जाते हैं। फिर भी, Linux को लक्षित करने वाले हमलों में वृद्धि हो रही है, जिससे यह मान लेना जोखिमपूर्ण है कि “Ubuntu को एंटीवायरस सुरक्षा की आवश्यकता नहीं है।”

यह अनुभाग यह जांचेगा कि क्या Ubuntu उपयोगकर्ताओं को एंटीवायरस सॉफ़्टवेयर की आवश्यकता है और कौन इसे स्थापित करने पर विचार कर सकता है।

3.1. यह निर्धारित करने का तरीका कि आपको एंटीवायरस सॉफ़्टवेयर चाहिए या नहीं

सभी Ubuntu उपयोगकर्ताओं को एंटीवायरस सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं होती। आवश्यकता उपयोग के वातावरण और उद्देश्य पर निर्भर करती है। नीचे हम उन मामलों का सारांश प्रस्तुत करते हैं जहाँ एंटीवायरस सॉफ़्टवेयर की सिफारिश की जाती है और जहाँ यह आवश्यक नहीं हो सकता।

एंटीवायरस सॉफ़्टवेयर की सिफारिश किए जाने वाले मामले

1. अन्य OS (Windows/macOS) के साथ बार‑बार फ़ाइल शेयरिंग

  • भले ही Ubuntu सीधे प्रभावित न हो, यह Windows‑लक्षित वायरस का वाहक बन सकता है।
  • यदि आप USB ड्राइव या ईमेल के माध्यम से Windows उपयोगकर्ताओं के साथ अक्सर फ़ाइलें साझा करते हैं, तो वायरस स्कैन चलाने से संक्रमण के प्रसार को रोका जा सकता है।

2. कॉरपोरेट या सर्वर वातावरण में Ubuntu का उपयोग

  • यदि आप Ubuntu को कॉरपोरेट नेटवर्क में उपयोग करते हैं, तो एक वायरस संक्रमण पूरे संगठन को प्रभावित कर सकता है।
  • विशेष रूप से वेब सर्वर, फ़ाइल सर्वर और मेल सर्वर के लिए, एंटीवायरस सॉफ़्टवेयर स्थापित करने से मालवेयर के प्रसार को रोकने में मदद मिलती है।

3. Ubuntu को बाहरी SSH एक्सेस की अनुमति देना

  • SSH को इंटरनेट पर उजागर करने से ब्रूट-फोर्स अटैक्स और मैलवेयर घुसपैठ का जोखिम बढ़ जाता है।
  • चूंकि लिनक्स-आधारित बैकडोर मैलवेयर में वृद्धि हो रही है, एंटीवायरस सॉफ्टवेयर घुसपैठ का पता लगाने और स्कैनिंग में मदद कर सकता है।

4. अविश्वसनीय थर्ड-पार्टी सॉफ्टवेयर इंस्टॉल करना

  • आधिकारिक रिपॉजिटरी (PPA, थर्ड-पार्टी पैकेज) के बाहर सॉफ्टवेयर का उपयोग करने से मैलिशियस कोड इंस्टॉल करने का जोखिम बढ़ जाता है।
  • अतीत में ऐसे मामले हुए हैं जहां मैलिशियस PPAs ने सिस्टम सिक्योरिटी को समझौता कर दिया था।

5. पब्लिक Wi-Fi का लगातार उपयोग

  • पब्लिक Wi-Fi नेटवर्क्स अटैकर्स द्वारा स्निफिंग (डेटा इंटरसेप्शन) के प्रति संवेदनशील होते हैं।
  • हालांकि Ubuntu खुद सुरक्षित है, एंटीवायरस सॉफ्टवेयर नेटवर्क-आधारित थ्रेट्स से बचाव में मदद कर सकता है।

एंटीवायरस सॉफ्टवेयर की आवश्यकता न होने वाले मामले

1. न्यूनतम इंटरनेट उपयोग

  • यदि सिस्टम नेटवर्क से जुड़ा नहीं है और कोई बाहरी डेटा ट्रांसफर नहीं होता, तो संक्रमण का जोखिम अत्यंत कम होता है।

2. केवल आधिकारिक रिपॉजिटरी से सॉफ्टवेयर इंस्टॉल करना

  • यदि आप Ubuntu की आधिकारिक रिपॉजिटरी से सॉफ्टवेयर का सख्ती से उपयोग करते हैं बिना बाहरी PPAs जोड़ें या थर्ड-पार्टी एप्लिकेशन्स डाउनलोड करें, तो संक्रमण का जोखिम लगभग शून्य होता है।

3. OSs के बीच फाइल शेयरिंग के बिना पर्सनल उपयोग

  • यदि आप Ubuntu को स्टैंडअलोन OS के रूप में उपयोग करते हैं बिना Windows या macOS के साथ फाइलें शेयर करें, तो एंटीवायरस सॉफ्टवेयर सामान्यतः अनावश्यक होता है।

3.2. एंटीवायरस सॉफ्टवेयर से परे सिक्योरिटी उपाय

एंटीवायरस सॉफ्टवेयर इंस्टॉल किए बिना भी, Ubuntu उपयोगकर्ता सिस्टम सेटिंग्स को ठीक से कॉन्फ़िगर करके मजबूत सिक्योरिटी प्राप्त कर सकते हैं।

सिस्टम को अपडेट रखना

  • नियमित सिस्टम अपडेट्स सिक्योरिटी बनाए रखने का सबसे महत्वपूर्ण कारक हैं।
sudo apt update && sudo apt upgrade -y
  • Kernel updates
sudo apt dist-upgrade -y

UFW (Uncomplicated Firewall) को सक्षम करना

  • UFW का उपयोग अनावश्यक नेटवर्क कनेक्शन्स को ब्लॉक करने और बाहरी अटैक्स को रोकने में मदद करता है।
sudo ufw enable
sudo ufw allow ssh
sudo ufw status

अनुपयोगी पोर्ट्स बंद करना

  • अनुपयोगी पोर्ट्स खुले छोड़ने से आपका सिस्टम संभावित अटैक्स के प्रति उजागर हो सकता है।
sudo ss -tulnp

AppArmor का उपयोग करना

  • Ubuntu में AppArmor शामिल है, एक सिक्योरिटी टूल जो एप्लिकेशन व्यवहार को प्रतिबंधित करता है ताकि मैलवेयर का प्रभाव न्यूनतम हो।
sudo aa-status

3.3. सारांश

हालांकि Ubuntu में Windows की तुलना में वायरस संक्रमण का जोखिम कम होता है, उपयोग के मामले के आधार पर एंटीवायरस सॉफ्टवेयर अभी भी आवश्यक हो सकता है। विशेष रूप से, उन उपयोगकर्ताओं को सिक्योरिटी उपायों पर विचार करना चाहिए जो अन्य OSs के साथ फाइलें अक्सर शेयर करते हैं या सर्वर प्रबंधित करते हैं

साथ ही, एंटीवायरस सॉफ्टवेयर हमेशा आवश्यक नहीं होता। अपने सिस्टम को अपडेट रखना और फायरवॉल को ठीक से कॉन्फ़िगर करना पर्याप्त सुरक्षा प्रदान कर सकता है

4. अनुशंसित एंटीवायरस सॉफ्टवेयर

हालांकि Ubuntu में Windows की तुलना में वायरस के प्रति कम संवेदनशीलता होती है, सर्वर प्रबंधन, फाइल शेयरिंग, या बाहरी नेटवर्क कनेक्शन्स जैसे परिदृश्यों के लिए एंटीवायरस सॉफ्टवेयर आवश्यक हो सकता है। यहां Ubuntu के लिए कुछ अनुशंसित एंटीवायरस समाधान दिए गए हैं।

4.1. Ubuntu के लिए एंटीवायरस सॉफ्टवेयर की सूची

नीचे दी गई तालिका Ubuntu के लिए उपलब्ध एंटीवायरस सॉफ्टवेयर का सारांश प्रस्तुत करती है।

Software Name

मुफ़्त / भुगतान

GUI / CLI

विशेषताएँ

ClamAV

मुफ़्त

CLI

हल्का, ओपन-सोर्स वायरस स्कैनर

Chkrootkit

मुफ़्त

CLI

रूटकिट्स (मैलवेयर का एक प्रकार) का पता लगाने में विशेषज्ञ

नोट: कई लिनक्स एंटीवायरस समाधान समय के साथ बंद हो चुके हैं।

4.2. ClamAV: ओपन-सोर्स वायरस स्कैनर

ClamAV Ubuntu के लिए सबसे व्यापक रूप से उपयोग किए जाने वाले एंटीवायरस समाधानों में से एक है। यह हल्का, ओपन-सोर्स है और सर्वर उपयोग के लिए उपयुक्त है।

ClamAV की विशेषताएं

  • पूरी तरह से मुफ्त
  • CLI (कमांड लाइन इंटरफेस) के माध्यम से कार्य करता है
  • शेड्यूल्ड स्कैन का समर्थन करता है
  • Windows वायरस का भी पता लगाता है

ClamAV इंस्टॉल करना

sudo apt update
sudo apt install clamav clamav-daemon -y

वायरस डेफिनिशन्स अपडेट करना

sudo freshclam

वायरस स्कैन चलाना

clamscan -r --remove /home/user

4.3. Chkrootkit: रूटकिट्स का पता लगाना

Chkrootkit रूटकिट्स का पता लगाने में विशेषज्ञ टूल है, जो एक प्रकार का मैलवेयर है जो सिस्टम के अंदर छिप जाता है और अनधिकृत एक्सेस प्रदान करता है।

Chkrootkit इंस्टॉल करना

sudo apt install chkrootkit -y

रूटकिट स्कैन चलाना

sudo chkrootkit

5. एंटीवायरस से परे सुरक्षा उपाय

एंटीवायरस सॉफ़्टवेयर स्थापित करना महत्वपूर्ण है, लेकिन यह पर्याप्त नहीं है। संक्रमणों को रोकने के लिए, आपको बुनियादी सुरक्षा सेटिंग्स भी कॉन्फ़िगर करनी चाहिए।

(अगला भाग फ़ायरवॉल सेटिंग्स, SSH सुरक्षा, AppArmor, और सिस्टम अपडेट्स को कवर करेगा।)

5.1. फ़ायरवॉल (UFW) को कॉन्फ़िगर और प्रबंधित करना

फ़ायरवॉल एक महत्वपूर्ण सुरक्षा सुविधा है जो अनधिकृत बाहरी पहुँच को रोकती है। उबंटू में एक सरल लेकिन शक्तिशाली फ़ायरवॉल टूल UFW (Uncomplicated Firewall) के रूप में उपलब्ध है।

UFW को सक्षम और कॉन्फ़िगर करना

UFW को सक्षम करने से अनचाहे बाहरी कनेक्शन ब्लॉक हो जाते हैं। UFW को सक्रिय करने के लिए निम्न कमांड का उपयोग करें:

sudo ufw enable

वर्तमान स्थिति जाँचें:

sudo ufw status verbose

विशिष्ट पोर्ट्स की अनुमति देने के लिए (उदाहरण के लिए, पोर्ट 22 पर SSH):

sudo ufw allow ssh

सभी इनकमिंग कनेक्शन को ब्लॉक करने और केवल आवश्यक कनेक्शन की अनुमति देने के लिए:

sudo ufw default deny incoming
sudo ufw default allow outgoing

केवल एक विशिष्ट IP पते से SSH कनेक्शन की अनुमति देने के लिए:

sudo ufw allow from 192.168.1.10 to any port 22

यदि आवश्यक हो तो UFW को निष्क्रिय करने के लिए:

sudo ufw disable

चूँकि UFW सरल और प्रभावी दोनों है, डिफ़ॉल्ट रूप से इसे सक्षम रखना अत्यधिक अनुशंसित है

5.2. SSH सुरक्षा को सुदृढ़ करना

SSH (Secure Shell) आमतौर पर उबंटू सर्वरों के रिमोट प्रशासन के लिए उपयोग किया जाता है। हालांकि, डिफ़ॉल्ट सेटिंग्स को जैसा है वैसा छोड़ने से आपका सिस्टम ब्रूट‑फ़ोर्स हमलों के प्रति संवेदनशील हो सकता है। यहाँ कुछ सुरक्षा उपाय दिए गए हैं:

पासवर्ड प्रमाणीकरण को निष्क्रिय करें और कुंजी प्रमाणीकरण का उपयोग करें

SSH कॉन्फ़िगरेशन फ़ाइल को संपादित करें:

sudo nano /etc/ssh/sshd_config

पासवर्ड प्रमाणीकरण को निष्क्रिय करने के लिए निम्न पंक्ति को संशोधित या जोड़ें:

PasswordAuthentication no

परिवर्तनों को लागू करने के लिए SSH को पुनः प्रारंभ करें:

sudo systemctl restart ssh

यह हमलावरों को ब्रूट‑फ़ोर्स हमलों के माध्यम से पासवर्ड अनुमान लगाने से रोकता है।

SSH हमलों को रोकने के लिए Fail2Ban का उपयोग

Fail2Ban स्वचालित रूप से ब्रूट‑फ़ोर्स लॉगिन प्रयासों का पता लगाता है और हमलावर IP पते को ब्लॉक कर देता है।

Fail2Ban स्थापित करें:

sudo apt install fail2ban -y

Fail2Ban कॉन्फ़िगरेशन फ़ाइल को संपादित करें:

sudo nano /etc/fail2ban/jail.local

निम्न सेटिंग्स जोड़ें:

[sshd]
enabled = true
port = ssh
maxretry = 5
bantime = 600

Fail2Ban को पुनः प्रारंभ करें:

sudo systemctl restart fail2ban

यह कॉन्फ़िगरेशन IP पते को 10 मिनट के लिए ब्लॉक कर देता है यदि वह पाँच बार लॉगिन करने में विफल रहता है।

5.3. उन्नत सुरक्षा के लिए AppArmor का उपयोग

AppArmor उबंटू में एक सुरक्षा सुविधा है जो एप्लिकेशन के व्यवहार को सीमित करती है ताकि मालवेयर के प्रभाव को न्यूनतम किया जा सके।

AppArmor स्थिति जाँचें

sudo aa-status

एप्लिकेशन व्यवहार को सीमित करें

उदाहरण के लिए, फ़ायरफ़ॉक्स पर सुरक्षा नीतियों को लागू करने के लिए:

sudo aa-enforce /etc/apparmor.d/usr.bin.firefox

AppArmor विशेष रूप से सर्वर वातावरण और उच्च सुरक्षा की आवश्यकता वाले सिस्टम के लिए उपयोगी है।

5.4. अपने सिस्टम को अद्यतित रखें

उबंटू को अद्यतित रखना सुरक्षा के लिए आवश्यक है, क्योंकि अपडेट अक्सर कमजोरियों के लिए पैच शामिल करते हैं।

पूरे सिस्टम को अपडेट करें

sudo apt update && sudo apt upgrade -y

कर्नेल को अपग्रेड करें

sudo apt dist-upgrade -y

स्वचालित सुरक्षा अपडेट सक्षम करें

  1. unattended-upgrades स्थापित करें:
sudo apt install unattended-upgrades -y
  1. स्वचालित अपडेट सक्षम करें:
sudo dpkg-reconfigure --priority=low unattended-upgrades

यह सुनिश्चित करता है कि सुरक्षा अपडेट स्वचालित रूप से लागू हो जाएँ।

5.5. सुरक्षा चेकलिस्ट

अपने उबंटू सुरक्षा सेटिंग्स को सत्यापित करने के लिए इस चेकलिस्ट का उपयोग करें:

क्या फ़ायरवॉल (UFW) सक्षम है?
क्या SSH पासवर्ड प्रमाणीकरण को कुंजी प्रमाणीकरण के पक्ष में निष्क्रिय किया गया है?
क्या ब्रूट‑फ़ोर्स हमलों से बचाव के लिए Fail2Ban स्थापित है?
क्या सिस्टम अपडेट नियमित रूप से लागू किए जाते हैं?
क्या अनावश्यक पोर्ट और सेवाएँ बंद हैं?
क्या आपने अविश्वसनीय PPAs को जोड़ने से बचा है?
क्या आपने ब्राउज़र सुरक्षा उपाय (HTTPS प्रवर्तन, NoScript) सेट किए हैं?

5.6. सारांश

Ubuntu को सुरक्षित करने के लिए केवल एंटीवायरस सॉफ़्टवेयर स्थापित करना पर्याप्त नहीं है। बुनियादी सुरक्षा कॉन्फ़िगरेशन भी लागू किए जाने चाहिए।

6. अक्सर पूछे जाने वाले प्रश्न (FAQ)

6.1. क्या Ubuntu में अंतर्निहित एंटीवायरस सॉफ़्टवेयर आता है?

उ: नहीं, Ubuntu में अंतर्निहित एंटीवायरस सॉफ़्टवेयर नहीं होता। हालांकि, इसका कठोर अनुमति प्रबंधन और सुरक्षित पैकेज प्रबंधन प्रणाली इसे वायरस के प्रति कम संवेदनशील बनाती है। फिर भी, उपयोग के आधार पर एंटीवायरस सॉफ़्टवेयर उपयोगी हो सकता है।

6.2. क्या Ubuntu, Windows से अधिक सुरक्षित है?

उ: सामान्यतः, Ubuntu और Linux सिस्टम को Windows की तुलना में अधिक सुरक्षित माना जाता है क्योंकि:

  • Linux को लक्षित करने वाले वायरस कम होते हैं
  • कठोर अनुमति नियंत्रण
  • सुरक्षित सॉफ़्टवेयर पैकेज प्रबंधन
  • डिफ़ॉल्ट रूप से सक्षम अंतर्निहित फ़ायरवॉल (UFW)

हालाँकि, यह मान लेना कि “Ubuntu पूरी तरह सुरक्षित है” खतरनाक है। Linux को लक्षित करने वाला मैलवेयर बढ़ रहा है, और सुरक्षा सर्वोत्तम प्रथाओं का पालन करना आवश्यक है।

7. निष्कर्ष

इस लेख में यह बताया गया है कि क्या Ubuntu को एंटीवायरस सुरक्षा की आवश्यकता है और विस्तृत सुरक्षा उपाय प्रदान किए गए हैं।

7.1. मुख्य बिंदु

Ubuntu, Windows से अधिक सुरक्षित है लेकिन अजेय नहीं है
विशिष्ट मामलों में (फ़ाइल शेयरिंग, सर्वर उपयोग) एंटीवायरस सॉफ़्टवेयर की आवश्यकता हो सकती है
बुनियादी सुरक्षा उपाय (फ़ायरवॉल, SSH सुरक्षा, अपडेट) आवश्यक हैं

7.2. अंतिम सिफ़ारिशें

  • व्यक्तिगत उपयोग के लिए : अपने सिस्टम को अपडेट रखें और फ़ायरवॉल सक्षम करें।
  • सर्वर प्रबंधन के लिए : SSH सुरक्षा को बढ़ाएँ और Fail2Ban का उपयोग करें।
  • Windows मैलवेयर के प्रसार को रोकने के लिए : ClamAV के साथ वायरस स्कैन चलाएँ।

Ubuntu की सुरक्षा विशेषताओं को समझकर और उपयुक्त उपाय लागू करके, आप एक सुरक्षित कंप्यूटिंग वातावरण सुनिश्चित कर सकते हैं।