Sikkerhed i GNU / Linux-systemer, afhænger det af systemet eller administratoren?

I gamle dage løb de gennem nettet rapporter om angreb De udnytter en sårbarhed i PHP, som gør det muligt for nogle legitime sider at betjene falske websider og reklamer, der udsætter besøgende for installation af malware på deres computere. Disse angreb drager fordel af a ekstremt kritisk PHP-sårbarhed offentliggjort for 22 måneder siden, og for hvilke de tilsvarende opdateringer er frigivet.

Nogle er begyndt at insistere på at påpege, at en god del af de servere, der er kompromitteret i disse angreb, kører versioner af GNU / Linux, foregiver at stille spørgsmålstegn ved sikkerheden ved dette operativsystem, men uden at gå i detaljer om arten af ​​sårbarheden eller årsagerne hvorfor der er sket dette.

Systemer med inficeret GNU / Linuxi alle tilfælde kører de Linux-kerneversion 2.6, udgivet i 2007 eller tidligere. Under ingen omstændigheder nævnes infektionen i systemer, der kører overlegne kerner, eller som er behørigt opdateret; Men selvfølgelig er der stadig administratorer, der tænker "... hvis det ikke er i stykker, behøver det ikke at blive rettet", og så sker disse ting.

Endvidere en nylig undersøgelse foretaget af sikkerhedsfirmaet ESET, afslører opkaldet i detaljer "Operation Windigo", hvor gennem flere angrebssæt, herunder et kaldet dukkede specielt designet til Apache og andre populære open source-webservere samt en anden kaldet SSH, har været mere end 26,000 GNU / Linux-systemer kompromitteret siden maj sidste år, betyder det, at GNU / Linux ikke længere er sikker?

Først og fremmest at sætte ting i sammenhæng, hvis vi sammenligner de tidligere tal med de næsten 2 millioner Windows-computere, der er kompromitteret af bootnet Nul adgang Før det lukkes i december 2013, er det let at konkludere, at når det gælder sikkerhed, GNU / Linux-systemer er stadig mere sikre end dem, der bruger Microsoft-operativsystemet, men er det GNU / Linux skyld, at 26,000 systemer med det OS er kompromitteret?

Som i tilfældet med den kritiske PHP-sårbarhed, der er diskuteret ovenfor, som påvirker systemer uden kerneopdateringer, involverer disse andre angreb systemer, hvor standardbrugernavnet og / eller adgangskoden ikke blev ændret, og som bevarede port 23 og 80 åbner unødigt; Så er det virkelig GNU / Linux skyld?

Svaret er åbenbart NEJ, problemet er ikke operativsystemet, der bruges, men uansvarlighed og forsømmelse fra administratorerne af de systemer, der ikke helt forstår det maksimale, der er angivet af sikkerhedseksperten Bruce Schneier der skal brændes ind i vores hjerner: Sikkerhed ER en proces, IKKE et produkt.

Det er ubrugeligt, hvis vi installerer et dokumenteret sikkert system, hvis vi derefter lader det være forladt og ikke installerer de tilsvarende opdateringer, så snart de frigives. Tilsvarende er det nytteløst at holde vores system opdateret, hvis de godkendelsesoplysninger, der vises som standard under installationen, fortsat bruges. I begge tilfælde er det elementære sikkerhedsprocedurer, som ikke skyldes gentagelse, anvendes korrekt.

Hvis du har et GNU / Linux-system under din pleje med Apache eller en anden open source-webserver, og du vil kontrollere, om det er kompromitteret, er proceduren enkel. I tilfælde af begrave, skal du åbne en terminal og skrive følgende kommando:

ssh -G

Hvis svaret er anderledes end:

ssh: illegal option – G

og derefter listen over korrekte indstillinger for den kommando, så er dit system kompromitteret.

I tilfælde af dukkede, proceduren er lidt mere kompliceret. Du skal åbne en terminal og skrive:

curl -i http://myserver/favicon.iso | grep "Location:"

Hvis dit system var kompromitteret, så dukkede det omdirigerer anmodningen og giver dig følgende output:

Location: http://google.com

Ellers returnerer den ikke noget eller en anden placering.

Formen for desinfektion kan virke rå, men det er den eneste, der er bevist effektiv: fuld systemsletning, geninstallation fra bunden og nulstil alle legitimationsoplysninger bruger og administrator fra en ikke-forpligtet terminal. Hvis det virker svært for dig, skal du overveje, at hvis du havde ændret legitimationsoplysningerne med det samme, ville du ikke have kompromitteret systemet.

For en meget mere detaljeret analyse af måder, hvorpå disse infektioner fungerer, såvel som de specifikke måder, der bruges til at sprede dem, og de tilsvarende foranstaltninger, der skal træffes, foreslår vi at downloade og læse den fulde analyse af "Operation Windigo" tilgængelig på følgende link:

Operation Windigo

Endelig a grundlæggende konklusion: Der er intet operativsystem garanteret mod uansvarlige eller skødesløse administratorer; Med hensyn til sikkerhed er der altid noget at gøre, fordi den første og mest alvorlige fejl er at tro, at vi allerede har opnået det, eller tror du ikke det?


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Leo sagde han

    Det hele er sandt, folk "sker", og så sker der, hvad der sker. Jeg ser det dagligt med spørgsmålet om opdateringer, uanset system (Linux, Windows, Mac, Android ...) at folk ikke foretager opdateringer, de er dovne, de har ikke tid, jeg spiller ikke bare i tilfælde af ...

    1.    Søren Brun sagde han

      Og ikke kun det, men de holder op med at ændre standardoplysningerne eller fortsætter med at bruge adgangskoder som "1234" og lignende og klager derefter; og ja, du har ret, uanset hvilket operativsystem de bruger, fejlene er de samme.

      Mange tak for at komme forbi og kommentere ...

  2.   axl sagde han

    Fremragende! meget sandt i alt!

    1.    Søren Brun sagde han

      Tak for din kommentar og for at komme forbi ...

  3.   Percaff_TI99 sagde han

    En mere komplet kommando, som jeg fandt i netværket til en bruger @Matt:

    ssh -G 2> & 1 | grep -e ulovligt -e ukendt> / dev / null && echo "System clean" || ekko "Systeminficeret"

    1.    Søren Brun sagde han

      Waoh! ... Meget bedre, kommandoen fortæller dig allerede direkte.

      Tak for bidraget og for at komme forbi.

  4.   vidagnu sagde han

    Jeg er helt enig med dig, sikkerhed er en kontinuerlig forbedring!

    Fremragende artikel!

    1.    Søren Brun sagde han

      Mange tak for kommentaren og for at komme forbi ...

  5.   thalskarth sagde han

    Meget sandt, det er et myrjob, hvor du altid skal kontrollere og tage dig af sikkerheden.

  6.   babel sagde han

    God artikel, lige i går aftes fortalte min partner mig om Windigo-operationen, som han læste i nyhederne: "ikke at Linux er usårlig over for infektioner", og han sagde, at det var afhængig af mange ting, ikke kun hvis Linux er eller er usikker. .
    Jeg vil anbefale, at du læser denne artikel, selvom du ikke forstår noget om XD's tekniske forhold

    1.    Søren Brun sagde han

      Desværre er det det indtryk, som denne type nyheder efterlader, som efter min mening med vilje er vildledt, men heldigvis kommenterede din partner i det mindste til dig, men forbered dig nu på en runde spørgsmål, efter at artiklen er læst.

      Mange tak for kommentaren og for at komme forbi ...

  7.   Federico sagde han

    Meget god artikel, Charlie. Tak fordi du tog dig tid.

    1.    Søren Brun sagde han

      Tak fordi du kom forbi og for din kommentar ...

  8.   lad os bruge linux sagde han

    meget god artikel!
    kram, pablo.

    1.    Søren Brun sagde han

      Mange tak Pablo, et kram ...

  9.   Joseph sagde han

    Taknemmelig for de oplysninger, du offentliggør, og i fuld overensstemmelse med de forklarede kriterier, forresten en meget god henvisning til Schneiers artikel "Sikkerhed ER en proces, IKKE et produkt".

    Hilsner fra Venezuela. 😀

    1.    Søren Brun sagde han

      Tak til dig for at kommentere og for at komme forbi.

  10.   otkmanz sagde han

    Godt!
    Først og fremmest fremragende bidrag !! Jeg har læst den, og det har været rigtig interessant, jeg er helt enig i din opfattelse af, at sikkerhed er en proces, ikke et produkt, det afhænger af systemadministratoren, at det er værd at have et super sikkert system, hvis du derefter lader det være uden opdaterer det og uden engang at ændre standardoplysningerne?

    Jeg benytter lejligheden til at stille dig et spørgsmål, hvis du ikke har noget imod det, jeg håber du ikke har noget imod at svare.
    Se, jeg er virkelig meget begejstret for dette sikkerhedstema, og jeg vil gerne lære mere om sikkerhed i GNU / Linux, SSH og hvad GNU / Linux generelt er, kom igen, hvis det ikke er en gener, kan du anbefale mig noget til at begynde med? En PDF, et "indeks", alt, hvad der kan guide en nybegynder, kan hjælpe.
    Hilsner og mange tak på forhånd!

  11.   Valfar sagde han

    Operation Windigo ... Indtil for nylig indså jeg denne situation, vi ved alle, at sikkerhed i GNU / Linux er mere end alt ansvaret for administratoren. Jeg forstår stadig ikke, hvordan mit system blev kompromitteret, det vil sige "Systeminficeret", hvis jeg ikke har installeret noget på systemet, der ikke kommer direkte fra supporten, og faktisk hvis det har været en uge, hvor jeg har installeret Linux Mint, og kun jeg har installeret lm-sensorer, Gparted og laptop mode værktøjer, så det virker underligt for mig, at systemet er blevet inficeret, nu skal jeg fjerne det helt og geninstallere. Nu har jeg et stort spørgsmål om, hvordan man beskytter systemet, da det blev inficeret, og jeg ved ikke engang hvordan haha ​​... Tak

  12.   anon sagde han

    Tak for info.

  13.   Gabriel sagde han

    Det er altid vigtigt at have sikkerhedsmekanismer som den, der er skitseret i artiklen og mere, når det kommer til pleje af familien, men hvis du vil se alle de muligheder, som markedet tilbyder i denne henseende, opfordrer jeg dig til at besøge http://www.portaldeseguridad.es/