Сигурността в системите GNU / Linux, зависи ли от системата или администратора?

В минали дни те препускаха из мрежата доклади за нападения Те използват уязвимост в PHP, която позволява на някои легитимни сайтове да обслужват измамни уеб страници и реклами, излагайки посетителите на инсталирането на зловреден софтуер на техните компютри. Тези атаки се възползват от a изключително критична PHP уязвимост публично изложени преди 22 месеца и за които са публикувани съответните актуализации.

Някои започнаха да настояват настойчиво, че голяма част от компрометираните при тези атаки сървъри изпълняват версии на GNU / Linux, преструвайки се, че поставят под въпрос сигурността на тази операционна система, но без да навлизат в подробности за естеството на уязвимостта или причините което се е случило това.

Системи със заразени GNU / Linux, във всички случаи те изпълняват Linux ядро ​​версия 2.6, издаден през 2007 г. или по-рано. В никакъв случай не се споменава заразяването на системи с по-добри ядра или които са надлежно актуализирани; Но разбира се, все още има администратори, които мислят „... ако не е счупен, няма нужда от поправяне“ и тогава тези неща се случват.

Освен това, скорошно проучване на охранителната фирма ESET, излага разговора в детайли "Операция Windigo", в който чрез различни комплекти за атака, включително един извикан Затворена специално проектиран за Apache и други популярни уеб сървъри с отворен код, както и за друг наречен SSH, бил е повече от 26,000 XNUMX системи GNU / Linux са компрометирани от май миналата година, означава ли това, че GNU / Linux вече не е защитен?

На първо място, поставяне на нещата в контекст, ако сравним предишните числа с почти 2 милиона компютри с Windows, компрометирани от bootnet Нулев достъп Преди да бъде закрит през декември 2013 г., е лесно да се заключи, че от гледна точка на сигурността, Системите GNU / Linux са все още по-сигурни от тези, които използват операционната система Microsoft, но вината на GNU / Linux е, че 26,000 XNUMX системи с тази операционна система са били компрометирани?

Както в случая с критичната PHP уязвимост, обсъдена по-горе, която засяга системи без актуализации на ядрото, тези други атаки включват системи, в които потребителското име и / или паролата по подразбиране не са променени и които запазват портове 23 и 80 ненужно отворени; Така че наистина ли е виновна GNU / Linux?

Очевидно е, че отговорът е НЕ, проблемът не е в операционната система, която се използва, а в безотговорността и пренебрежението на администраторите на тези системи, които не разбират напълно максимума, заявен от експерта по сигурността Брус Шнайер които трябва да бъдат изгорени в мозъка ни: Безопасността Е процес, НЕ продукт.

Безполезно е, ако инсталираме доказана безопасна система, ако след това я оставим изоставена и не инсталираме съответните актуализации веднага щом бъдат пуснати. По същия начин е безполезно да поддържаме нашата система актуализирана, ако идентификационните данни за удостоверяване, които се появяват по подразбиране по време на инсталацията, продължават да се използват. И в двата случая е така елементарни процедури за сигурност, които не се дължат на повторение, се прилагат правилно.

Ако имате грижа за GNU / Linux система с Apache или друг уеб сървър с отворен код и искате да проверите дали е била компрометирана, процедурата е проста. В случай че Ебъри, трябва да отворите терминал и да въведете следната команда:

ssh -G

Ако отговорът е различен от:

ssh: illegal option – G

и след това списъкът с правилните опции за тази команда, тогава вашата система е компрометирана.

В случай на Затворена, процедурата е малко по-сложна. Трябва да отворите терминал и да напишете:

curl -i http://myserver/favicon.iso | grep "Location:"

Ако вашата система е била компрометирана, тогава Затворена той ще пренасочи заявката и ще ви даде следния изход:

Location: http://google.com

В противен случай няма да върне нищо или друго местоположение.

Формата на дезинфекция може да изглежда груба, но е единствената доказано ефективна: пълно изтриване на системата, преинсталиране от нулата и нулиране на всички идентификационни данни потребител и администратор от неангажиран терминал. Ако ви е трудно, помислете, че ако сте сменили идентификационните данни незабавно, няма да компрометирате системата.

За много по-подробен анализ на начините на действие на тези инфекции, както и на специфичните начини, използвани за тяхното разпространение и съответните мерки, които трябва да се предприемат, предлагаме да изтеглите и прочетете пълния анализ на "Операция Windigo" достъпно на следния линк:

Операция Windigo

И накрая, a фундаментално заключение: Няма операционна система, гарантирана срещу безотговорни или невнимателни администратори; Що се отнася до безопасността, винаги има какво да се направи, защото първата и най-сериозна грешка е да мислим, че вече сме я постигнали, или не мислите така?


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Лъв каза той

    Вярно е, хората се "случват" и след това се случва това, което се случва. Виждам всеки ден с издаването на актуализации, независимо от системата (Linux, Windows, Mac, Android ...), че хората не правят актуализации, мързеливи са, нямат време, не играя за всеки случай ...

    1.    Чарли-Браун каза той

      И не само това, но те преминават от промяна на идентификационните данни по подразбиране или продължават да използват пароли като "1234" и други подобни и след това се оплакват; и да, прав си, без значение коя операционна система използват, грешките са едни и същи.

      Благодаря ви много, че се отбихте и коментирахте ...

  2.   Axl каза той

    Отлично! много вярно във всичко!

    1.    Чарли-Браун каза той

      Благодарим ви за коментара и отбиването ...

  3.   Percaff_ti99. каза той

    По-пълна команда, която намерих в мрежата на потребител @Matt:

    ssh -G 2> & 1 | grep -e незаконно -e неизвестно> / dev / null && echo "Системата е чиста" || ехо "Система заразена"

    1.    Чарли-Браун каза той

      Waoh! ... Много по-добре, командата вече ви казва директно.

      Благодаря за приноса и отбиването.

  4.   видагну каза той

    Напълно съм съгласен с вас, сигурността е непрекъснато подобрение!

    Отлична статия!

    1.    Чарли-Браун каза той

      Благодаря ви много за коментара и отбиването ...

  5.   Талскарт каза той

    Много вярно, това е работа за мравки, където винаги трябва да проверявате и да се грижите за сигурността.

  6.   Бабел каза той

    Хубава статия, точно снощи партньорът ми ми разказваше за операцията Windigo, която прочете в новините: "не че Linux е неуязвим за инфекции", и той казваше, че това зависи от много неща, не само ако Linux е или не е сигурен .
    Ще ви препоръчам да прочетете тази статия, дори ако не разбирате нищо от техническите характеристики XD

    1.    Чарли-Браун каза той

      За съжаление това е впечатлението, оставено от този тип новини, които според мен са умишлено представени погрешно, за щастие вашият партньор поне ви е коментирал, но сега се подгответе за кръг въпроси, след като статията бъде прочетена.

      Благодаря ви много за коментара и за отбиването ...

  7.   Федерико каза той

    Много добра статия, Чарли. Благодаря, че отделихте време.

    1.    Чарли-Браун каза той

      Благодарим ви, че отбихте и за вашия коментар ...

  8.   нека използваме linux каза той

    много добра статия!
    прегръдка, Пабло.

    1.    Чарли-Браун каза той

      Благодаря ти много Пабло, прегръдка ...

  9.   Джоузеф каза той

    Благодарни за информацията, която публикувате, и то напълно в съответствие с обяснените критерии, между другото много добра препратка към статията на Шнайер „Безопасността Е процес, а не продукт“.

    Поздрави от Венецуела. 😀

    1.    Чарли-Браун каза той

      Благодаря ви, че коментирахте и отбихте.

  10.   otkmanz каза той

    Добре!
    На първо място, отличен принос !! Прочетох го и беше наистина интересно, напълно съм съгласен с вашето мнение, че сигурността е процес, а не продукт, зависи от системния администратор, че си струва да имате супер сигурна система, ако я оставите там, без да актуализирате и дори без промяна на идентификационните данни по подразбиране?

    Използвам възможността да ви задам въпрос, ако нямате нищо против, надявам се, че нямате нищо против да отговорите.
    Вижте, наистина съм много развълнуван от тази тема за сигурността и бих искал да науча повече за сигурността в GNU / Linux, SSH и какво е GNU / Linux като цяло, хайде, ако не ви притеснява, бихте ли ми препоръчали нещо Да започнем с? PDF, „индекс“, всичко, което може да насочи начинаещ, би помогнало.
    Поздрави и много благодаря предварително!

  11.   Valfar каза той

    Операция Windigo ... Доскоро осъзнах тази ситуация, всички знаем, че сигурността в GNU / Linux е повече от цялата отговорност на администратора. Е, все още не разбирам как системата ми е била компрометирана, тоест „Заразена система“, ако не съм инсталирал нищо в системата, което не е директно от поддръжката, и всъщност ако съм я инсталирал от една седмица Linux Mint и само аз съм инсталирал lm-сензори, инструменти Gparted и лаптоп, така че ми се струва странно, че системата е заразена, сега трябва да я премахна напълно и да преинсталирам. Сега имам голям въпрос за това как да защитя системата, тъй като тя е заразена и дори не знам как ха-ха ... Благодаря

  12.   веднага каза той

    Благодаря за информацията.

  13.   Gabriel каза той

    Винаги е важно да имате механизми за сигурност като този, описан в статията и други, когато става въпрос за грижа за семейството, но ако искате да видите всички опции, предлагани от пазара в това отношение, ви каня да посетите http://www.portaldeseguridad.es/