Turvalisus GNU / Linuxi süsteemides, kas see sõltub süsteemist või administraatorist?

Möödunud päevade jooksul jooksid nad läbi võrgu teated rünnakutest Nad kasutavad ära PHP haavatavust, mis võimaldab mõnel legitiimsel saidil petturlikke veebisaite ja reklaame teenindada, pannes külastajad pahavara arvutisse installima. Need rünnakud kasutavad ära a äärmiselt kriitiline PHP haavatavus 22 kuud tagasi avalikult avalikustatud ja mille kohta on välja antud vastavad värskendused.

Mõned on hakanud tungivalt juhtima tähelepanu sellele, et suur osa nendes rünnakutes ohustatud serveritest töötab GNU / Linuxi versioonides, teeseldes, et seavad kahtluse alla selle operatsioonisüsteemi turvalisuse, kuid ei hakka täpsustama haavatavuse olemust ega põhjuseid. miks mis nii juhtus.

Nakatunud GNU / Linuxiga süsteemid, igal juhul töötavad nad Linuxi tuuma versioon 2.6, välja antud 2007. aastal või varem. Mitte mingil juhul ei mainita kõrgemate tuumade või nõuetekohaselt ajakohastatud süsteemide nakatumist; Kuid muidugi on endiselt administraatoreid, kes arvavad, et "... kui see pole katki, ei vaja see parandamist" ja siis need asjad juhtuvad.

Lisaks turvafirma ESET hiljutine uuring, üksikasjalikult kõne "Operatsioon Windigo", milles läbi mitme rünnakukomplekti, sealhulgas ühe kutsutud Corkitud spetsiaalselt Apache'i ja teiste populaarsete avatud lähtekoodiga veebiserverite jaoks loodud, samuti veel üks nn SSH, on olnud ohustatud on üle 26,000 XNUMX GNU / Linuxi süsteemi Kas see tähendab alates eelmise aasta maist, et GNU / Linux pole enam turvaline?

Esiteks asjade konteksti panemine, kui võrrelda eelmisi numbreid peaaegu 2 miljoni Windowsi arvutiga, mille alglaadivõrk ohustab Nulljuurdepääs Enne 2013. aasta detsembris sulgemist on lihtne järeldada, et turvalisuse seisukohast on GNU / Linuxi süsteemid on endiselt turvalisemad kui need, mis kasutavad Microsofti operatsioonisüsteemi, kuid kas GNU / Linuxi süü on see, et 26,000 XNUMX selle operatsioonisüsteemiga süsteemi on rikutud?

Nagu ülalkirjeldatud kriitilise PHP haavatavuse puhul, mis mõjutab süsteeme ilma tuuma värskendusteta, hõlmavad need teised rünnakud süsteeme, milles vaikimisi kasutajanime ja / või parooli ei muudetud ja mis säilitasid asjatult avanevad sadamad 23 ja 80; Nii et kas see on tõesti GNU / Linuxi süü?

Ilmselgelt on vastus EI, probleem pole kasutatavas operatsioonisüsteemis, vaid nende süsteemide administraatorite vastutustundetuses ja hooletussejätmises, kes ei mõista turvaeksperdi öeldut maksimaalset Bruce Schneier mis tuleks meie ajudesse põletada: Ohutus EI ole protsess, mis pole toode.

See on kasutu, kui installime tõestatud ohutu süsteemi, kui jätame selle siis hüljatuks ega installi vastavaid värskendusi kohe, kui need on välja antud. Samamoodi on kasutu hoida meie süsteemi ajakohasena, kui installimise ajal vaikimisi ilmuvaid autentimismandaate jätkatakse. Mõlemal juhul on elementaarsed turvaprotseduurid, mida ei korrata, rakendatakse nõuetekohaselt.

Kui teil on teie hoole all Apache või mõne muu avatud lähtekoodiga veebiserveriga GNU / Linuxi süsteem ja soovite kontrollida, kas see on rikutud, on protseduur lihtne. Juhul kui matma, peate avama terminali ja tippima järgmise käsu:

ssh -G

Kui vastus erineb järgmisest:

ssh: illegal option – G

ja siis selle käsu õigete valikute loend, siis on teie süsteem ohustatud.

Puhul Corkitud, protseduur on veidi keerulisem. Peate avama terminali ja kirjutama:

curl -i http://myserver/favicon.iso | grep "Location:"

Kui teie süsteem oli rikutud, siis Corkitud see suunab päringu ümber ja annab teile järgmise väljundi:

Location: http://google.com

Vastasel juhul ei tagasta see midagi ega muud asukohta.

Desinfitseerimise vorm võib tunduda toores, kuid see on ainus tõhusalt tõestatud: kogu süsteemi pühkimine, uuesti installimine nullist ja lähtestage kõik volitused kasutaja ja administraator sidumata terminalist. Kui teil on raske, kaaluge, et kui te oleksite volitusi viivitamatult muutnud, ei oleks te süsteemi rikkunud.

Nende nakkuste toimimisviiside, nende levitamise konkreetsete viiside ja vastavate võetavate meetmete palju üksikasjalikuma analüüsi jaoks soovitame alla laadida ja lugeda infektsioonide täielik analüüs "Operatsioon Windigo" saadaval järgmisel lingil:

Operatsioon Windigo

Lõpuks a põhimõtteline järeldus: Vastutustundetute või hoolimatute administraatorite vastu pole tagatud operatsioonisüsteem; Turvalisuse osas on alati midagi teha, sest esimene ja kõige tõsisem viga on arvata, et oleme selle juba saavutanud, või kas te ei arva seda?


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Lõvi DIJO

    See kõik on tõsi, inimesed "juhtuvad" ja siis juhtub see, mis juhtub. Ma näen värskenduste küsimusega iga päev, olenemata süsteemist (Linux, Windows, Mac, Android ...), et inimesed ei tee värskendusi, nad on laisad, neil pole aega, ma ei mängi igaks juhuks ...

    1.    Charlie-pruun DIJO

      Ja mitte ainult, vaid nad muudavad vaikimisi mandaatide muutmist või jätkavad paroolide nagu "1234" jms kasutamist ja kaebavad seejärel; ja jah, sul on õigus, olenemata sellest, millist operatsioonisüsteemi nad kasutavad, on vead samad.

      Suur aitäh peatumast ja kommenteerimast ...

  2.   Axl DIJO

    Suurepärane! väga õige kõiges!

    1.    Charlie-pruun DIJO

      Täname teid kommentaari ja peatumise eest ...

  3.   Percaff_TI99 DIJO

    Täielikum käsk, mille leidsin kasutaja @Matt võrgust:

    ssh -G 2> & 1 | grep -e ebaseaduslik -e teadmata> / dev / null && echo "Süsteem puhas" || kaja "süsteem nakatunud"

    1.    Charlie-pruun DIJO

      Waoh! ... Palju parem, käsk ütleb sulle juba otse.

      Täname panuse eest ja peatumast.

  4.   vidagnu DIJO

    Olen teiega täiesti nõus, turvalisus on pidev paranemine!

    Suurepärane artikkel!

    1.    Charlie-pruun DIJO

      Suur aitäh kommentaari ja peatumise eest ...

  5.   thalskarth DIJO

    Väga tõsi, see on sipelgatöö, kus peate alati kontrollima ja hoolitsema turvalisuse eest.

  6.   Paabel DIJO

    Hea artikkel, just eile õhtul rääkis mu partner mulle Windigo operatsioonist, mille ta luges uudistest: "mitte et Linux oleks nakkustele haavamatu" ja ta ütles, et see sõltub paljudest asjadest, mitte ainult sellest, kas Linux on või ebakindel.
    Soovitan teil seda artiklit lugeda, isegi kui te XD tehnilistest asjadest midagi aru ei saa

    1.    Charlie-pruun DIJO

      Kahjuks jääb selline mulje seda tüüpi uudistest, mis minu arvates on tahtlikult valesti esitatud, õnneks teie partner vähemalt kommenteeris teid, kuid valmistuge nüüd pärast artikli lugemist küsimustevooruks.

      Suur aitäh kommentaari ja peatumise eest ...

  7.   Federico DIJO

    Väga hea artikkel, Charlie. Täname, et leidsite aega.

    1.    Charlie-pruun DIJO

      Täname teid peatumast ja kommentaari eest ...

  8.   kasutame linuxi DIJO

    väga hea artikkel!
    kallista, pablo.

    1.    Charlie-pruun DIJO

      Suur aitäh Pablo, kallistus ...

  9.   Joseph DIJO

    Tänulik avaldatud teabe eest ja täiesti vastavalt selgitatud kriteeriumidele, muide väga hea viide Schneieri artiklile "Ohutus EI ole protsess EI ole toode".

    Tervitused Venezuelast. 😀

    1.    Charlie-pruun DIJO

      Täname teid kommenteerimise ja peatumise eest.

  10.   otkmanz DIJO

    Hea!
    Esiteks suurepärane panus !! Olen seda lugenud ja see on olnud tõesti huvitav, nõustun täielikult teie arvamusega, et turvalisus on protsess, mitte toode, see sõltub süsteemi administraatorist, et tasub omada üliturvalist süsteemi, kui jätate selle sinna värskendamata. ja isegi vaikimisi volitusi muutmata?

    Kasutan seda võimalust ja esitan teile küsimuse, kui te ei pahanda, loodan, et ei viitsi vastata.
    Vaata, ma olen sellest turvatemaatikast tõesti väga põnevil ja tahaksin rohkem teada saada GNU / Linuxi, SSH-i ja üldse GNU / Linuxi turvalisuse kohta. Tule, kui see ei viitsi, kas võiksite mulle midagi soovitada alustuseks? Aitaks PDF-fail, "register", kõik, mis saab algajat suunata.
    Tervitused ja suured tänud juba ette!

  11.   Valfar DIJO

    Operatsioon Windigo ... Kuni viimase ajani sain sellest olukorrast aru, teame kõik, et turvalisus GNU / Linuxis on rohkem kui administraatori kohustus. Noh, ma ei saa ikka veel aru, kuidas mu süsteemi rikutakse, see tähendab "süsteem nakatunud", kui ma pole süsteemi installinud midagi, mis pole otseselt tugiteenusest, ja tegelikult, kui olen nädala jooksul installinud Linux Mint'i ja Olen installinud lm-andurid, Gpartedi ja sülearvuti režiimi tööriistad, nii et mulle tundub kummaline, et süsteem on nakatunud, nüüd pean selle täielikult eemaldama ja uuesti installima. Nüüd on mul suur küsimus selle kohta, kuidas süsteemi kaitsta, kuna see oli nakatunud, ja ma isegi ei tea, kuidas haha ​​... Aitäh

  12.   Anonüümsed DIJO

    Tänan info eest.

  13.   Gabriel DIJO

    Pere eest hoolitsemisel on alati oluline kasutada selliseid turvamehhanisme nagu artiklis kirjeldatud ja palju muud, kuid kui soovite näha kõiki turu pakutavaid võimalusi selles osas, kutsun teid üles http://www.portaldeseguridad.es/