Sicherheit in GNU / Linux-Systemen, hängt es vom System oder vom Administrator ab?

In früheren Zeiten liefen sie durch das Netz Berichte über Angriffe Sie nutzen eine Sicherheitslücke in PHP aus, die es einigen legitimen Websites ermöglicht, betrügerische Webseiten und Werbung zu schalten und Besucher der Installation von Malware auf ihren Computern auszusetzen. Diese Angriffe nutzen a extrem kritische PHP-Schwachstelle vor 22 Monaten öffentlich bekannt gemacht und für die die entsprechenden Updates veröffentlicht wurden.

Einige haben beharrlich darauf hingewiesen, dass auf einem Großteil der bei diesen Angriffen gefährdeten Server Versionen von GNU / Linux ausgeführt werden, die vorgeben, die Sicherheit dieses Betriebssystems in Frage zu stellen, ohne jedoch auf die Art der Sicherheitsanfälligkeit oder die Gründe einzugehen warum was ist das passiert.

Systeme mit infiziertem GNU / LinuxIn allen Fällen führen sie die Linux-Kernel Version 2.6, veröffentlicht im Jahr 2007 oder früher. In keinem Fall wird die Infektion von Systemen erwähnt, auf denen überlegene Kernel ausgeführt werden oder die ordnungsgemäß aktualisiert wurden. Aber natürlich gibt es immer noch Administratoren, die denken "... wenn es nicht kaputt ist, muss es nicht repariert werden" und dann passieren diese Dinge.

Außerdem eine aktuelle Studie der Sicherheitsfirma ESET, macht den Anruf im Detail sichtbar "Operation Windigo", in denen durch mehrere Angriffskits, darunter eines aufgerufen Cdorked speziell für Apache und andere beliebte Open-Source-Webserver sowie für andere namens SSH, Sie haben Mehr als 26,000 GNU / Linux-Systeme sind kompromittiert Bedeutet dies seit Mai letzten Jahres, dass GNU / Linux nicht mehr sicher ist?

Zunächst einmal, wenn wir die vorherigen Zahlen mit den fast 2 Millionen Windows-Computern vergleichen, die vom Bootnetz kompromittiert wurden ZeroAccess Vor der Schließung im Dezember 2013 lässt sich leicht der Schluss ziehen, dass in Bezug auf die Sicherheit GNU / Linux-Systeme sind noch sicherer als diejenigen, die das Microsoft-Betriebssystem verwenden, aber ist es die Schuld von GNU / Linux, dass 26,000 Systeme mit diesem Betriebssystem kompromittiert wurden?

Wie im Fall der oben diskutierten kritischen PHP-Sicherheitsanfälligkeit, die Systeme ohne Kernel-Updates betrifft, handelt es sich bei diesen anderen Angriffen um Systeme, bei denen der Standardbenutzername und / oder das Standardkennwort nicht geändert wurden und die beibehalten wurden Die Ports 23 und 80 öffnen sich unnötig;; Ist es also wirklich die Schuld von GNU / Linux?

Die Antwort lautet natürlich NEIN. Das Problem ist nicht das verwendete Betriebssystem, sondern die Verantwortungslosigkeit und Vernachlässigung der Administratoren der Systeme, die das vom Sicherheitsexperten angegebene Maximum nicht ganz verstehen Bruce Schneier das sollte in unser Gehirn eingebrannt werden: Sicherheit ist ein Prozess, kein Produkt.

Es ist nutzlos, wenn wir ein bewährtes sicheres System installieren, wenn wir es dann verlassen und die entsprechenden Updates nicht installieren, sobald sie veröffentlicht werden. Ebenso ist es sinnlos, unser System auf dem neuesten Stand zu halten, wenn die Authentifizierungsdaten, die standardmäßig während der Installation angezeigt werden, weiterhin verwendet werden. In beiden Fällen ist es elementare Sicherheitsverfahren, die nicht wiederholt werden, werden richtig angewendet.

Wenn Sie ein GNU / Linux-System mit Apache oder einem anderen Open Source-Webserver unter Ihrer Obhut haben und prüfen möchten, ob es kompromittiert wurde, ist das Verfahren einfach. Im Falle von begrabenmüssen Sie ein Terminal öffnen und den folgenden Befehl eingeben:

ssh -G

Wenn die Antwort anders ist als:

ssh: illegal option – G

und dann die Liste der richtigen Optionen für diesen Befehl, dann ist Ihr System gefährdet.

Im Falle von Cdorkedist das Verfahren etwas komplizierter. Sie müssen ein Terminal öffnen und schreiben:

curl -i http://myserver/favicon.iso | grep "Location:"

Wenn Ihr System kompromittiert wurde, dann Cdorked Es wird die Anfrage umleiten und Ihnen die folgende Ausgabe geben:

Location: http://google.com

Andernfalls wird nichts oder ein anderer Speicherort zurückgegeben.

Die Form der Desinfektion mag grob erscheinen, ist aber die einzige, die sich als wirksam erwiesen hat: Volles System löschen, Neuinstallation von Grund auf neu und Alle Anmeldeinformationen zurücksetzen Benutzer und Administrator von einem nicht festgeschriebenen Terminal. Wenn Sie Schwierigkeiten haben, denken Sie daran, dass Sie das System nicht gefährdet hätten, wenn Sie die Anmeldeinformationen umgehend geändert hätten.

Für eine viel detailliertere Analyse der Funktionsweise dieser Infektionen sowie der spezifischen Methoden zu ihrer Verbreitung und der entsprechenden Maßnahmen empfehlen wir, die vollständige Analyse der Infektionen herunterzuladen und zu lesen "Operation Windigo" verfügbar unter folgendem Link:

Operation Windigo

Schließlich a grundlegende Schlussfolgerung: Es gibt kein Betriebssystem, das gegen verantwortungslose oder nachlässige Administratoren garantiert ist. In Bezug auf die Sicherheit gibt es immer etwas zu tun, denn der erste und schwerwiegendste Fehler besteht darin, zu glauben, dass wir es bereits erreicht haben, oder glauben Sie das nicht?


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Löwe sagte

    Es ist alles wahr, Menschen "passieren" und dann passiert, was passiert. Ich sehe es täglich mit dem Problem der Updates, unabhängig vom System (Linux, Windows, Mac, Android ...), dass Leute keine Updates machen, sie sind faul, sie haben keine Zeit, ich spiele nicht nur für den Fall ...

    1.    Charlie Brown sagte

      Und nicht nur das, sondern sie ändern nicht mehr die Standardanmeldeinformationen oder verwenden weiterhin Kennwörter wie "1234" und dergleichen und beschweren sich dann. und ja, Sie haben Recht, egal welches Betriebssystem sie verwenden, die Fehler sind die gleichen.

      Vielen Dank für Ihren Besuch und Ihre Kommentare ...

  2.   Axl sagte

    Ausgezeichnet! sehr wahr in allem!

    1.    Charlie Brown sagte

      Vielen Dank für Ihren Kommentar und für Ihren Besuch ...

  3.   Percaff_TI99 sagte

    Ein vollständigerer Befehl, den ich im Netzwerk eines Benutzers @Matt gefunden habe:

    ssh -G 2> & 1 | grep -e illegal -e unbekannt> / dev / null && echo "System sauber" || Echo "System infiziert"

    1.    Charlie Brown sagte

      Waoh! ... Viel besser, der Befehl sagt es dir schon direkt.

      Vielen Dank für den Beitrag und für Ihren Besuch.

  4.   vidagnu sagte

    Ich stimme Ihnen voll und ganz zu, Sicherheit ist eine kontinuierliche Verbesserung!

    Ausgezeichneter Artikel!

    1.    Charlie Brown sagte

      Vielen Dank für den Kommentar und für Ihren Besuch ...

  5.   thalskarth sagte

    Sehr wahr, es ist ein Ameisenjob, bei dem man immer die Sicherheit überprüfen und aufpassen muss.

  6.   babel sagte

    Guter Artikel, erst letzte Nacht erzählte mir mein Partner von der Windigo-Operation, die er in den Nachrichten las: "Nicht, dass Linux für Infektionen unverwundbar ist", und sagte, dass es von vielen Dingen abhänge, nicht nur, ob Linux unsicher ist oder nicht.
    Ich werde empfehlen, dass Sie diesen Artikel lesen, auch wenn Sie keine technischen Details XD verstehen

    1.    Charlie Brown sagte

      Leider ist dies der Eindruck, den diese Art von Nachrichten hinterlässt, die meiner Meinung nach absichtlich falsch dargestellt werden. Zum Glück hat Ihr Partner Sie zumindest kommentiert, aber bereiten Sie sich jetzt auf eine Runde Fragen vor, nachdem der Artikel gelesen wurde.

      Vielen Dank für den Kommentar und für Ihren Besuch ...

  7.   federico sagte

    Sehr guter Artikel, Charlie. Vielen Dank, dass Sie sich Zeit genommen haben.

    1.    Charlie Brown sagte

      Vielen Dank für Ihren Besuch und Ihren Kommentar ...

  8.   Lass uns Linux benutzen sagte

    sehr guter Artikel!
    Umarmung, Pablo.

    1.    Charlie Brown sagte

      Vielen Dank Pablo, eine Umarmung ...

  9.   Andreas sagte

    Dankbar für die von Ihnen veröffentlichten Informationen und völlig in Übereinstimmung mit den erläuterten Kriterien, übrigens ein sehr guter Verweis auf Schneiers Artikel "Sicherheit ist ein Prozess, kein Produkt".

    Grüße aus Venezuela. 😀

    1.    Charlie Brown sagte

      Vielen Dank für Ihre Kommentare und Ihren Besuch.

  10.   otkmanz sagte

    Gut!
    Zuallererst ein ausgezeichneter Beitrag !! Ich habe es gelesen und es war wirklich interessant. Ich stimme Ihrer Meinung voll und ganz zu, dass Sicherheit ein Prozess ist, kein Produkt. Es hängt vom Systemadministrator ab, dass es sich lohnt, ein supersicheres System zu haben, wenn Sie es dann dort lassen Aktualisieren und ohne die Standardanmeldeinformationen zu ändern?

    Ich nutze diese Gelegenheit, um Ihnen eine Frage zu stellen, wenn es Ihnen nichts ausmacht. Ich hoffe, es macht Ihnen nichts aus, zu antworten.
    Schauen Sie, ich bin wirklich sehr aufgeregt über dieses Sicherheitsthema und möchte mehr über die Sicherheit in GNU / Linux, SSH und die allgemeinen Eigenschaften von GNU / Linux erfahren. Wenn es Sie nicht stört, können Sie mir etwas empfehlen beginnen mit? Ein PDF, ein "Index", alles, was einen Neuling führen kann, würde helfen.
    Grüße und vielen Dank im Voraus!

  11.   Walfar sagte

    Operation Windigo ... Bis vor kurzem wurde mir klar, dass die Sicherheit in GNU / Linux mehr als nur die Verantwortung des Administrators ist. Nun, ich verstehe immer noch nicht, wie mein System kompromittiert wurde, dh "System infiziert", wenn ich nichts auf dem System installiert habe, das nicht direkt vom Support stammt, und tatsächlich, wenn ich es seit einer Woche installiert habe Linux Mint, und nur ich habe lm-Sensoren, Gparted- und Laptop-Modus-Tools installiert. Daher erscheint es mir seltsam, dass das System infiziert wurde. Jetzt muss ich es vollständig entfernen und neu installieren. Jetzt habe ich eine große Frage, wie ich das System schützen kann, da es infiziert war, und ich weiß nicht einmal, wie haha ​​... Danke

  12.   alsbald sagte

    danke für die Info.

  13.   Armin sagte

    Es ist immer wichtig, Sicherheitsmechanismen wie den im Artikel beschriebenen und mehr zu haben, wenn es um die Pflege der Familie geht. Wenn Sie jedoch alle diesbezüglichen Optionen des Marktes sehen möchten, lade ich Sie zu einem Besuch ein http://www.portaldeseguridad.es/