الأمن في أنظمة جنو / لينكس ، هل يعتمد على النظام أو المدير؟

في الأيام الماضية ركضوا عبر الشبكة تقارير الهجمات إنهم يستغلون ثغرة في PHP ، مما يسمح لبعض المواقع الشرعية بخدمة صفحات الويب والإعلانات الاحتيالية ، مما يعرض الزوار لتثبيت البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم. هذه الهجمات تستفيد من أ ثغرة PHP بالغة الأهمية تم الكشف عنها علنًا منذ 22 شهرًا والتي تم إصدار التحديثات المقابلة لها.

بدأ البعض في الإشارة بإصرار إلى أن جزءًا كبيرًا من الخوادم التي تم اختراقها في هذه الهجمات تعمل بإصدارات من GNU / Linux ، متظاهرين بالتشكيك في أمان نظام التشغيل هذا ، ولكن دون الخوض في تفاصيل حول طبيعة الثغرة الأمنية أو الأسباب. لماذا حدث هذا.

أنظمة مصابة جنو / لينكس، في جميع الحالات ، يتم تشغيل Linux kernel الإصدار 2.6، صدر في عام 2007 أو قبل ذلك. لم يذكر بأي حال من الأحوال إصابة الأنظمة التي تشغل نواة عالية الجودة أو التي تم تحديثها على النحو الواجب ؛ لكن بالطبع ، لا يزال هناك إداريون يعتقدون "... إذا لم يتم كسرها ، فلا تحتاج إلى إصلاح" ثم تحدث هذه الأشياء.

وعلاوة على ذلك، دراسة حديثة أجرتها شركة الأمن ESET، يعرض المكالمة بالتفصيل "عملية Windigo"، والتي من خلال عدة مجموعات هجومية ، بما في ذلك واحدة تسمى مغمور مصمم خصيصًا لـ Apache وخوادم الويب مفتوحة المصدر الشائعة الأخرى ، بالإضافة إلى خادم آخر يسمى إيبري SSH، لقد كان تم اختراق أكثر من 26,000 نظام جنو / لينكس منذ مايو من العام الماضي ، هل هذا يعني أن جنو / لينكس لم يعد آمنًا؟

بادئ ذي بدء ، ضع الأشياء في السياق ، إذا قارنا الأرقام السابقة مع ما يقرب من مليوني جهاز كمبيوتر يعمل بنظام Windows تم اختراقها بواسطة bootnet ZeroAccess قبل إغلاقها في ديسمبر 2013 ، من السهل استنتاج أنه من حيث الأمان ، لا تزال أنظمة جنو / لينكس أكثر أمانًا من أولئك الذين يستخدمون نظام تشغيل Microsoft ، لكن هل خطأ جنو / لينكس تعرض 26,000 نظام مع نظام التشغيل هذا للاختراق؟

كما في حالة ثغرة PHP الحرجة التي تمت مناقشتها أعلاه ، والتي تؤثر على الأنظمة التي لا تحتوي على تحديثات kernel ، فإن هذه الهجمات الأخرى تتضمن أنظمة لم يتم فيها تغيير اسم المستخدم و / أو كلمة المرور الافتراضية والتي حافظت على المنفذين 23 و 80 مفتوحين دون داع؛ إذن ، هل هذا حقًا خطأ جنو / لينكس؟

من الواضح أن الإجابة هي لا ، المشكلة ليست في نظام التشغيل المستخدم ولكن عدم مسؤولية وإهمال مديري تلك الأنظمة الذين لا يفهمون تمامًا الحد الأقصى الذي حدده خبير الأمان بروس شنير يجب حرقها في أدمغتنا: السلامة عملية وليست منتجًا.

لا فائدة من تثبيت نظام آمن مثبت إذا تركناه بعد ذلك مهملًا ولم نثبِّت التحديثات المقابلة بمجرد إصدارها. وبالمثل ، لا فائدة من تحديث نظامنا إذا استمر استخدام بيانات اعتماد المصادقة التي تظهر افتراضيًا أثناء التثبيت. في كلتا الحالتين ، هو كذلك إجراءات الأمان الأولية، التي لا ترجع إلى التكرار ، يتم تطبيقها بشكل صحيح.

إذا كان لديك نظام GNU / Linux تحت رعايتك مع Apache أو خادم ويب آخر مفتوح المصدر وتريد التحقق مما إذا كان قد تم اختراقه ، فإن الإجراء بسيط. في حالة إبري، يجب عليك فتح Terminal واكتب الأمر التالي:

ssh -G

إذا كانت الإجابة مختلفة عن:

ssh: illegal option – G

ثم قائمة الخيارات الصحيحة لهذا الأمر ، فسيتم اختراق نظامك.

في حالة مغمور، الإجراء أكثر تعقيدًا بعض الشيء. يجب عليك فتح Terminal وكتابة:

curl -i http://myserver/favicon.iso | grep "Location:"

إذا تم اختراق نظامك ، إذن مغمور سيعيد توجيه الطلب ويعطيك المخرجات التالية:

Location: http://google.com

خلاف ذلك ، لن يتم إرجاع أي شيء أو موقع مختلف.

قد يبدو شكل التطهير بدائيًا ، لكنه الوحيد الذي أثبت فعاليته: مسح النظام بالكامل، وإعادة التثبيت من الصفر و إعادة تعيين كافة بيانات الاعتماد مستخدم ومسؤول من محطة طرفية غير ملتزمة. إذا بدا الأمر صعبًا بالنسبة لك ، فاعتقد أنه إذا قمت بتغيير بيانات الاعتماد في الوقت المناسب ، فلن تكون قد تعرضت للخطر في النظام.

للحصول على تحليل أكثر تفصيلاً للطرق التي تعمل بها هذه العدوى ، فضلاً عن الطرق المحددة المستخدمة لنشرها والتدابير المقابلة التي يتعين اتخاذها ، نقترح تنزيل وقراءة التحليل الكامل لـ "عملية Windigo" متوفر على الرابط التالي:

عملية Windigo

وأخيرا ، أ الاستنتاج الأساسي: لا يوجد نظام تشغيل مضمون ضد المسؤولين غير المسؤولين أو المهملين ؛ أما بالنسبة للسلامة ، فهناك دائمًا ما يجب القيام به ، لأن الخطأ الأول والأكثر خطورة هو الاعتقاد بأننا قد حققنا ذلك بالفعل ، أم أنك لا تعتقد ذلك؟


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   الأسد قال

    كل هذا صحيح ، الناس "يحدث" ، ثم ما يحدث. أراها يوميًا مع مسألة التحديثات بغض النظر عن النظام (Linux ، Windows ، Mac ، Android ...) أن الناس لا يقومون بإجراء التحديثات ، فهم كسالى ، ليس لديهم الوقت ، أنا لا ألعب فقط في حالة ...

    1.    تشارلي براون قال

      وليس ذلك فحسب ، بل ينتقلون من تغيير بيانات الاعتماد الافتراضية أو الاستمرار في استخدام كلمات مرور مثل "1234" وما شابه ثم يشتكون ؛ ونعم ، أنت على حق ، بغض النظر عن نظام التشغيل الذي يستخدمونه ، فإن الأخطاء هي نفسها.

      شكرا جزيلا لزيارتكم والتعليق ...

  2.   AXL قال

    ممتاز! صحيح جدا في كل شيء!

    1.    تشارلي براون قال

      شكرا لتعليقك وزيارتكم ...

  3.   بيركاف_TI99 قال

    أمر أكثر اكتمالا وجدته في شبكة مستخدمMatt:

    ssh -G 2> & 1 | grep -e غير قانوني -e unknown> / dev / null && echo "تنظيف النظام" || صدى "مصاب بالنظام"

    1.    تشارلي براون قال

      Waoh! ... أفضل بكثير ، يخبرك الأمر بالفعل مباشرة.

      شكرا على المساهمة وعلى مرورك.

  4.   com.vidagnu قال

    أتفق معك تمامًا ، فالأمن هو تحسين مستمر!

    مقال ممتاز!

    1.    تشارلي براون قال

      شكرا جزيلا على التعليق وزيارتكم ...

  5.   ثالسكارث قال

    صحيح جدًا ، إنها وظيفة نملة حيث يتعين عليك دائمًا التحقق من الأمن والعناية به.

  6.   بابل قال

    مقال جيد ، الليلة الماضية فقط كان شريكي يخبرني عن عملية Windigo التي قرأها في الأخبار: "لا يعني أن Linux غير معرض للعدوى" ، وكان يقول إنها تعتمد على أشياء كثيرة ، ليس فقط إذا كان Linux غير متأكد أو غير متأكد .
    سأوصي بقراءة هذا المقال ، حتى لو كنت لا تفهم أي جوانب تقنية XD

    1.    تشارلي براون قال

      لسوء الحظ ، هذا هو الانطباع الذي تركه هذا النوع من الأخبار ، والذي في رأيي يتم تحريفه عن قصد ، لحسن الحظ قام شريكك بالتعليق عليك على الأقل ، لكن استعد الآن لجولة من الأسئلة بعد قراءة المقال.

      شكرا جزيلا على التعليق وزيارتكم ...

  7.   فيديريكو قال

    مقال جيد جدا يا تشارلي. شكرا على وقتك.

    1.    تشارلي براون قال

      شكرا لزيارتكم وتعليقكم ...

  8.   دعنا نستخدم لينكس قال

    مقال جيد جدا!
    عناق ، بابلو.

    1.    تشارلي براون قال

      شكرا جزيلا لك بابلو ، عناق ...

  9.   يوسف قال

    ممتنًا للمعلومات التي تنشرها ، وبالتوافق التام مع المعايير الموضحة ، بالمناسبة إشارة جيدة جدًا إلى مقالة Schneier "السلامة هي عملية وليست منتجًا".

    تحية من فنزويلا. 😀

    1.    تشارلي براون قال

      شكرا لك على التعليق وزيارتكم.

  10.   otkmanz قال

    جيد!
    بادئ ذي بدء ، مساهمة ممتازة !! لقد قرأته وكان ممتعًا حقًا ، وأنا أتفق تمامًا مع رأيك في أن الأمان عملية وليست منتجًا ، فهذا يعتمد على مسؤول النظام ، وأن الأمر يستحق امتلاك نظام آمن للغاية إذا تركته بدونه هل تقوم بتحديثه وبدون تغيير بيانات الاعتماد الافتراضية؟

    أغتنم هذه الفرصة لأطرح عليك سؤالاً إذا كنت لا تمانع ، أتمنى ألا تمانع في الإجابة.
    اسمع ، أنا متحمس جدًا لموضوع الأمان هذا وأود أن أعرف المزيد عن الأمن في جنو / لينكس ، في موضوع SSH وما هو جنو / لينكس بشكل عام ، هيا ، إذا لم يكن الأمر مزعجًا ، هل يمكن أن تنصحني بشيء لتبدأ به؟ PDF ، "الفهرس" ، أي شيء يمكن أن يرشد مبتدئ من شأنه أن يساعد.
    تحياتي وشكرا جزيلا مقدما!

  11.   Valfar قال

    عملية Windigo ... حتى وقت قريب أدركت هذا الموقف ، نعلم جميعًا أن الأمن في GNU / Linux هو أكثر من كل مسؤولية المسؤول. حسنًا ، ما زلت لا أفهم كيف تم اختراق نظامي ، أي "إصابة النظام" إذا لم أقم بتثبيت أي شيء على النظام ليس من الدعم مباشرةً ، وفي الواقع إذا كان قد تم تثبيته لمدة أسبوع Linux Mint ، وأنا فقط قمت بتثبيت مستشعرات lm وأدوات وضع Gparted والكمبيوتر المحمول ، لذلك يبدو غريباً بالنسبة لي أن النظام مصاب ، والآن علي إزالته بالكامل وإعادة تثبيته. الآن لدي سؤال كبير حول كيفية حماية النظام منذ أن أصيب ولا أعرف حتى كيف هاها ... شكرا

  12.   حالا قال

    شكرا للمعلومات.

  13.   غابرييل قال

    من المهم دائمًا أن يكون لديك آليات أمنية مثل تلك الموضحة في المقالة وأكثر عندما يتعلق الأمر برعاية الأسرة ، ولكن إذا كنت تريد الاطلاع على جميع الخيارات التي يوفرها السوق في هذا الصدد ، فأنا أدعوك للزيارة http://www.portaldeseguridad.es/