Sigurnost u GNU / Linux sistemima, ovisi li o sistemu ili administratoru?

U prošlim danima trčali su kroz mrežu izvještaji o napadima Oni iskorištavaju ranjivost u PHP-u, koja omogućava nekim legitimnim stranicama da poslužuju lažne web stranice i reklame, izlažući posjetitelje instalaciji zlonamjernog softvera na njihovim računarima. Ovi napadi koriste prednost a Izuzetno kritična ranjivost PHP-a javno izložen prije 22 mjeseca i za koji su objavljena odgovarajuća ažuriranja.

Neki su počeli uporno isticati da dobar dio servera kompromitiranih u ovim napadima koristi verzije GNU/Linuxa, pokušavajući dovesti u pitanje sigurnost ovog operativnog sistema, ali ne ulazeći u detalje o prirodi ranjivosti ili razlozima. zašto se to dogodilo.

Sistemi sa zaraženim GNU/Linuxom, u svim slučajevima, oni pokreću Linux kernel verzija 2.6, objavljen 2007. ili ranije. Ni u kom slučaju se ne pominje zaraza sistema sa višim kernelima ili koji su propisno ažurirani; Ali naravno, još uvijek postoje administratori koji misle “...ako nije pokvaren, ne treba ga popravljati” i onda se takve stvari dešavaju.

Sa druge strane, nedavna studija sigurnosne firme ESET, detaljno objašnjava poziv "Operacija Windigo", u kojem kroz nekoliko napadačkih kompleta, uključujući i jedan pozvan Cdorked posebno dizajniran za Apache i druge popularne web servere otvorenog koda, kao i još jedan tzv Ebury SSH, bio kompromitovano više od 26,000 GNU/Linux sistema Od maja prošle godine, da li to znači da GNU/Linux više nije bezbedan?

Prije svega, stavljanje stvari u kontekst, ako uporedimo gore navedene brojke sa skoro 2 miliona Windows računara ugroženih bootnet-om ZeroAccess prije zatvaranja u decembru 2013., lako je zaključiti da, u smislu sigurnosti, GNU/Linux sistemi su i dalje sigurniji nego oni koji koriste Microsoft operativni sistem, ali da li je GNU/Linux kriv što je 26,000 sistema sa tim OS kompromitovano?

Kao iu slučaju gore pomenute kritične PHP ranjivosti, koja utiče na sisteme bez ažuriranja kernela, ovi drugi napadi uključuju sisteme u kojima podrazumevano korisničko ime i/ili lozinka nije promenjena i koji su održavali portovi 23 i 80 su nepotrebno otvoreni; Dakle, da li je zaista GNU/Linux kriv?

Očigledno je odgovor NE, nije problem OS koji se koristi već neodgovornost i nemar administratora onih sistema koji baš i ne razumiju maksimu koju navodi stručnjak za sigurnost Bruce schneier to bi nam trebalo upaliti u mozak: Sigurnost JE proces A NE proizvod.

Nema smisla instalirati dokazano siguran sistem ako ga ostavimo napuštenim i ne instaliramo odgovarajuća ažuriranja čim se objave. Isto tako, nema smisla održavati naš sistem ažuriranim ako se i dalje koriste vjerodajnice za autentifikaciju koje se po defaultu pojavljuju tokom instalacije. U oba slučaja jeste osnovne sigurnosne procedure, koji nisu pravilno primijenjeni jer se ponavljaju.

Ako imate GNU/Linux sistem sa Apache-om ili drugim web serverom otvorenog koda pod vašom brigom i želite da proverite da li je kompromitovan, procedura je jednostavna. U slucaju da sahrani, morate otvoriti terminal i upisati sljedeću naredbu:

ssh -G

Ako je odgovor drugačiji od:

ssh: illegal option – G

a zatim listu ispravnih opcija za tu komandu, onda je vaš sistem kompromitovan.

U slucaju da Cdorked, procedura je malo komplikovanija. Morate otvoriti terminal i napisati:

curl -i http://myserver/favicon.iso | grep "Location:"

Ako je vaš sistem bio kompromitovan, onda Cdorked će preusmjeriti zahtjev i dati vam sljedeći izlaz:

Location: http://google.com

U suprotnom, ništa ili druga lokacija neće vam biti vraćena.

Metoda dezinfekcije može izgledati grubo, ali je jedina dokazano djelotvorna: potpuno brisanje sistema, ponovna instalacija od nule i resetirajte sve akreditive korisnika i administratora s nekompromitovanog terminala. Ako vam se čini napornim, uzmite u obzir da, da ste blagovremeno promijenili akreditive, ne biste kompromitovali sistem.

Za mnogo detaljniju analizu načina djelovanja ovih infekcija, kao i specifičnih načina njihovog širenja i odgovarajućih mjera koje treba poduzeti, predlažemo preuzimanje i čitanje kompletne analize "Operacija Windigo" dostupno na sljedećem linku:

Operacija Windigo

Napokon, a fundamentalni zaključak: Ne postoji operativni sistem zagarantovan protiv neodgovornih ili nemarnih administratora; Što se tiče bezbednosti, uvek ima šta da se uradi, jer prva i najozbiljnija greška je misliti da smo je već postigli, ili ne mislite?


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Lav rekao je

    Sve je to istina, ljudi se "dese", a onda se desi šta se desi. Vidim to svaki dan sa problemom ažuriranja, bez obzira na sistem (Linux, Windows, Mac, Android...) da ljudi ne ažuriraju, ulijene se, nemaju vremena, ja to ne diram samo u slučaju...

    1.    Charlie-brown rekao je

      I ne samo to, već prestaju mijenjati zadane vjerodajnice ili nastavljaju koristiti lozinke poput "1234" i slično, a zatim se žale; i da, vrlo ste u pravu, bez obzira koji OS koriste, greške su iste.

      Hvala vam puno što ste svratili i komentirali…

  2.   axl rekao je

    Odlično! veoma istinito u svemu!

    1.    Charlie-brown rekao je

      Hvala vam na komentaru i svratili ste ...

  3.   Percaff_TI99 rekao je

    Kompletnija komanda koju sam našao na mreži od korisnika @Matt:

    ssh -G 2>&1 | grep -e ilegalno -e nepoznato > /dev/null && echo “System clean” || echo “Sistem zaražen”

    1.    Charlie-brown rekao je

      Waoh!... Mnogo bolje, komanda vam već govori direktno.

      Hvala na doprinosu i što ste svratili.

  4.   vidagnu rekao je

    U potpunosti se slažem s vama, sigurnost je kontinuirano poboljšanje!

    Odličan članak!

    1.    Charlie-brown rekao je

      Hvala vam puno na komentaru i što ste svratili ovdje...

  5.   thalskarth rekao je

    Istina, radi se o mravljem poslu gdje uvijek morate provjeravati i voditi računa o sigurnosti.

  6.   babel rekao je

    Dobar članak, baš mi je partner sinoć pričao o operaciji Windigo koju je pročitao u vijestima: "nije da je Linux neranjiv na infekcije", a ja sam mu rekao da to ovisi o mnogim stvarima, ne samo da li je Linux ili nije siguran .
    Preporučit ću vam da pročitate ovaj članak, čak i ako ne razumijete nijednu od tehničkih detalja XD

    1.    Charlie-brown rekao je

      Nažalost, takav utisak ostavlja ova vrsta vijesti, koja je po meni namjerno iskrivljena, srećom vam je partner barem rekao, ali sada se pripremite za niz pitanja nakon što pročitate članak.

      Puno vam hvala na komentaru i što ste navratili ...

  7.   federico rekao je

    Vrlo dobar članak, Charlie. Hvala što ste odvojili vrijeme.

    1.    Charlie-brown rekao je

      Hvala vam što ste svratili i na komentaru…

  8.   iskoristimo linux rekao je

    vrlo dobar članak!
    zagrljaj, Pablo.

    1.    Charlie-brown rekao je

      Hvala puno Pablo, zagrljaj…

  9.   Joseph rekao je

    Zahvalan sam na informacijama koje objavljujete, i potpuno se slažem sa objašnjenim kriterijumima, inače vrlo dobra referenca na Schneierov članak "Sigurnost JE proces A NE proizvod."

    Pozdrav iz Venecuele. 😀

    1.    Charlie-brown rekao je

      Hvala vam na komentaru i što ste svratili.

  10.   otkmanz rekao je

    Dobro!
    Prije svega odličan doprinos!! Procitao sam i bilo je stvarno zanimljivo, potpuno se slazem sa tvojim misljenjem da je sigurnost proces, a ne proizvod, zavisi od administratora sistema, da vrijedi imati super siguran sistem ako ga onda ostavis tamo bez ažuriranja to i bez promjene zadanih vjerodajnica?

    Koristim ovu priliku da vam postavim pitanje ako nemate ništa protiv, nadam se da nemate ništa protiv da odgovorite.
    Vidite, zaista sam jako uzbuđen zbog ove teme o sigurnosti i želio bih saznati više o sigurnosti u GNU/Linuxu, temi SSH-a i šta je GNU/Linux općenito, hajde, ako nemate ništa protiv, možete li mi preporučiti nešto za početak? PDF, "indeks", sve što može voditi početniku bi bilo od velike pomoći.
    Pozdrav i puno hvala unapred!

  11.   Valfar rekao je

    Operacija Windigo… Do nedavno sam shvatio ovu situaciju, svi znamo da je sigurnost u GNU/Linux-u iznad svega odgovornost administratora. Pa ja i dalje ne mogu da objasnim kako je moj sistem kompromitovan, odnosno "System Infected" ako nisam instalirao ništa na sistem što nije direktno sa podrške, a u stvarnosti ako išta prošlo je nedelju dana od kada sam instalirao sam Linux Mint, a samo sam ja instalirao lm-senzore, Gparted i laptop mode alate, pa mi se cini cudno sto je sistem zaražen, sad moram da ga uklonim kompletno i ponovo instaliram. Sad imam jedno veliko pitanje kako da zaštitim sistem pošto se zarazio a ne znam ni kako haha... Hvala

  12.   anon rekao je

    Hvala na informacijama.

  13.   Gabriel rekao je

    Uvijek je važno imati sigurnosne mehanizme kao što je ovaj opisan u članku, a još više kada je u pitanju briga o vašoj porodici, ali ako želite vidjeti sve mogućnosti koje tržište nudi u vezi s tim, pozivam vas da posjetite http://www.portaldeseguridad.es/