في الأيام الماضية ركضوا عبر الشبكة تقارير الهجمات إنهم يستغلون ثغرة في PHP ، مما يسمح لبعض المواقع الشرعية بخدمة صفحات الويب والإعلانات الاحتيالية ، مما يعرض الزوار لتثبيت البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم. هذه الهجمات تستفيد من أ ثغرة PHP بالغة الأهمية تم الكشف عنها علنًا منذ 22 شهرًا والتي تم إصدار التحديثات المقابلة لها.
بدأ البعض في الإشارة بإصرار إلى أن جزءًا كبيرًا من الخوادم التي تم اختراقها في هذه الهجمات تعمل بإصدارات من GNU / Linux ، متظاهرين بالتشكيك في أمان نظام التشغيل هذا ، ولكن دون الخوض في تفاصيل حول طبيعة الثغرة الأمنية أو الأسباب. لماذا حدث هذا.
أنظمة مصابة جنو / لينكس، في جميع الحالات ، يتم تشغيل Linux kernel الإصدار 2.6، صدر في عام 2007 أو قبل ذلك. لم يذكر بأي حال من الأحوال إصابة الأنظمة التي تشغل نواة عالية الجودة أو التي تم تحديثها على النحو الواجب ؛ لكن بالطبع ، لا يزال هناك إداريون يعتقدون "... إذا لم يتم كسرها ، فلا تحتاج إلى إصلاح" ثم تحدث هذه الأشياء.
وعلاوة على ذلك، دراسة حديثة أجرتها شركة الأمن ESET، يعرض المكالمة بالتفصيل "عملية Windigo"، والتي من خلال عدة مجموعات هجومية ، بما في ذلك واحدة تسمى مغمور مصمم خصيصًا لـ Apache وخوادم الويب مفتوحة المصدر الشائعة الأخرى ، بالإضافة إلى خادم آخر يسمى إيبري SSH، لقد كان تم اختراق أكثر من 26,000 نظام جنو / لينكس منذ مايو من العام الماضي ، هل هذا يعني أن جنو / لينكس لم يعد آمنًا؟
بادئ ذي بدء ، ضع الأشياء في السياق ، إذا قارنا الأرقام السابقة مع ما يقرب من مليوني جهاز كمبيوتر يعمل بنظام Windows تم اختراقها بواسطة bootnet ZeroAccess قبل إغلاقها في ديسمبر 2013 ، من السهل استنتاج أنه من حيث الأمان ، لا تزال أنظمة جنو / لينكس أكثر أمانًا من أولئك الذين يستخدمون نظام تشغيل Microsoft ، لكن هل خطأ جنو / لينكس تعرض 26,000 نظام مع نظام التشغيل هذا للاختراق؟
كما في حالة ثغرة PHP الحرجة التي تمت مناقشتها أعلاه ، والتي تؤثر على الأنظمة التي لا تحتوي على تحديثات kernel ، فإن هذه الهجمات الأخرى تتضمن أنظمة لم يتم فيها تغيير اسم المستخدم و / أو كلمة المرور الافتراضية والتي حافظت على المنفذين 23 و 80 مفتوحين دون داع؛ إذن ، هل هذا حقًا خطأ جنو / لينكس؟
من الواضح أن الإجابة هي لا ، المشكلة ليست في نظام التشغيل المستخدم ولكن عدم مسؤولية وإهمال مديري تلك الأنظمة الذين لا يفهمون تمامًا الحد الأقصى الذي حدده خبير الأمان بروس شنير يجب حرقها في أدمغتنا: السلامة عملية وليست منتجًا.
لا فائدة من تثبيت نظام آمن مثبت إذا تركناه بعد ذلك مهملًا ولم نثبِّت التحديثات المقابلة بمجرد إصدارها. وبالمثل ، لا فائدة من تحديث نظامنا إذا استمر استخدام بيانات اعتماد المصادقة التي تظهر افتراضيًا أثناء التثبيت. في كلتا الحالتين ، هو كذلك إجراءات الأمان الأولية، التي لا ترجع إلى التكرار ، يتم تطبيقها بشكل صحيح.
إذا كان لديك نظام GNU / Linux تحت رعايتك مع Apache أو خادم ويب آخر مفتوح المصدر وتريد التحقق مما إذا كان قد تم اختراقه ، فإن الإجراء بسيط. في حالة إبري، يجب عليك فتح Terminal واكتب الأمر التالي:
ssh -G
إذا كانت الإجابة مختلفة عن:
ssh: illegal option – G
ثم قائمة الخيارات الصحيحة لهذا الأمر ، فسيتم اختراق نظامك.
في حالة مغمور، الإجراء أكثر تعقيدًا بعض الشيء. يجب عليك فتح Terminal وكتابة:
curl -i http://myserver/favicon.iso | grep "Location:"
إذا تم اختراق نظامك ، إذن مغمور سيعيد توجيه الطلب ويعطيك المخرجات التالية:
Location: http://google.com
خلاف ذلك ، لن يتم إرجاع أي شيء أو موقع مختلف.
قد يبدو شكل التطهير بدائيًا ، لكنه الوحيد الذي أثبت فعاليته: مسح النظام بالكامل، وإعادة التثبيت من الصفر و إعادة تعيين كافة بيانات الاعتماد مستخدم ومسؤول من محطة طرفية غير ملتزمة. إذا بدا الأمر صعبًا بالنسبة لك ، فاعتقد أنه إذا قمت بتغيير بيانات الاعتماد في الوقت المناسب ، فلن تكون قد تعرضت للخطر في النظام.
للحصول على تحليل أكثر تفصيلاً للطرق التي تعمل بها هذه العدوى ، فضلاً عن الطرق المحددة المستخدمة لنشرها والتدابير المقابلة التي يتعين اتخاذها ، نقترح تنزيل وقراءة التحليل الكامل لـ "عملية Windigo" متوفر على الرابط التالي:
وأخيرا ، أ الاستنتاج الأساسي: لا يوجد نظام تشغيل مضمون ضد المسؤولين غير المسؤولين أو المهملين ؛ أما بالنسبة للسلامة ، فهناك دائمًا ما يجب القيام به ، لأن الخطأ الأول والأكثر خطورة هو الاعتقاد بأننا قد حققنا ذلك بالفعل ، أم أنك لا تعتقد ذلك؟
كل هذا صحيح ، الناس "يحدث" ، ثم ما يحدث. أراها يوميًا مع مسألة التحديثات بغض النظر عن النظام (Linux ، Windows ، Mac ، Android ...) أن الناس لا يقومون بإجراء التحديثات ، فهم كسالى ، ليس لديهم الوقت ، أنا لا ألعب فقط في حالة ...
وليس ذلك فحسب ، بل ينتقلون من تغيير بيانات الاعتماد الافتراضية أو الاستمرار في استخدام كلمات مرور مثل "1234" وما شابه ثم يشتكون ؛ ونعم ، أنت على حق ، بغض النظر عن نظام التشغيل الذي يستخدمونه ، فإن الأخطاء هي نفسها.
شكرا جزيلا لزيارتكم والتعليق ...
ممتاز! صحيح جدا في كل شيء!
شكرا لتعليقك وزيارتكم ...
أمر أكثر اكتمالا وجدته في شبكة مستخدمMatt:
ssh -G 2> & 1 | grep -e غير قانوني -e unknown> / dev / null && echo "تنظيف النظام" || صدى "مصاب بالنظام"
Waoh! ... أفضل بكثير ، يخبرك الأمر بالفعل مباشرة.
شكرا على المساهمة وعلى مرورك.
أتفق معك تمامًا ، فالأمن هو تحسين مستمر!
مقال ممتاز!
شكرا جزيلا على التعليق وزيارتكم ...
صحيح جدًا ، إنها وظيفة نملة حيث يتعين عليك دائمًا التحقق من الأمن والعناية به.
مقال جيد ، الليلة الماضية فقط كان شريكي يخبرني عن عملية Windigo التي قرأها في الأخبار: "لا يعني أن Linux غير معرض للعدوى" ، وكان يقول إنها تعتمد على أشياء كثيرة ، ليس فقط إذا كان Linux غير متأكد أو غير متأكد .
سأوصي بقراءة هذا المقال ، حتى لو كنت لا تفهم أي جوانب تقنية XD
لسوء الحظ ، هذا هو الانطباع الذي تركه هذا النوع من الأخبار ، والذي في رأيي يتم تحريفه عن قصد ، لحسن الحظ قام شريكك بالتعليق عليك على الأقل ، لكن استعد الآن لجولة من الأسئلة بعد قراءة المقال.
شكرا جزيلا على التعليق وزيارتكم ...
مقال جيد جدا يا تشارلي. شكرا على وقتك.
شكرا لزيارتكم وتعليقكم ...
مقال جيد جدا!
عناق ، بابلو.
شكرا جزيلا لك بابلو ، عناق ...
ممتنًا للمعلومات التي تنشرها ، وبالتوافق التام مع المعايير الموضحة ، بالمناسبة إشارة جيدة جدًا إلى مقالة Schneier "السلامة هي عملية وليست منتجًا".
تحية من فنزويلا. 😀
شكرا لك على التعليق وزيارتكم.
جيد!
بادئ ذي بدء ، مساهمة ممتازة !! لقد قرأته وكان ممتعًا حقًا ، وأنا أتفق تمامًا مع رأيك في أن الأمان عملية وليست منتجًا ، فهذا يعتمد على مسؤول النظام ، وأن الأمر يستحق امتلاك نظام آمن للغاية إذا تركته بدونه هل تقوم بتحديثه وبدون تغيير بيانات الاعتماد الافتراضية؟
أغتنم هذه الفرصة لأطرح عليك سؤالاً إذا كنت لا تمانع ، أتمنى ألا تمانع في الإجابة.
اسمع ، أنا متحمس جدًا لموضوع الأمان هذا وأود أن أعرف المزيد عن الأمن في جنو / لينكس ، في موضوع SSH وما هو جنو / لينكس بشكل عام ، هيا ، إذا لم يكن الأمر مزعجًا ، هل يمكن أن تنصحني بشيء لتبدأ به؟ PDF ، "الفهرس" ، أي شيء يمكن أن يرشد مبتدئ من شأنه أن يساعد.
تحياتي وشكرا جزيلا مقدما!
عملية Windigo ... حتى وقت قريب أدركت هذا الموقف ، نعلم جميعًا أن الأمن في GNU / Linux هو أكثر من كل مسؤولية المسؤول. حسنًا ، ما زلت لا أفهم كيف تم اختراق نظامي ، أي "إصابة النظام" إذا لم أقم بتثبيت أي شيء على النظام ليس من الدعم مباشرةً ، وفي الواقع إذا كان قد تم تثبيته لمدة أسبوع Linux Mint ، وأنا فقط قمت بتثبيت مستشعرات lm وأدوات وضع Gparted والكمبيوتر المحمول ، لذلك يبدو غريباً بالنسبة لي أن النظام مصاب ، والآن علي إزالته بالكامل وإعادة تثبيته. الآن لدي سؤال كبير حول كيفية حماية النظام منذ أن أصيب ولا أعرف حتى كيف هاها ... شكرا
شكرا للمعلومات.
من المهم دائمًا أن يكون لديك آليات أمنية مثل تلك الموضحة في المقالة وأكثر عندما يتعلق الأمر برعاية الأسرة ، ولكن إذا كنت تريد الاطلاع على جميع الخيارات التي يوفرها السوق في هذا الصدد ، فأنا أدعوك للزيارة http://www.portaldeseguridad.es/