Tietoturva GNU / Linux-järjestelmissä, riippuuko se järjestelmästä tai järjestelmänvalvojasta?

Menneinä päivinä he juoksivat verkon läpi raportit hyökkäyksistä He käyttävät hyväkseen PHP: n haavoittuvuutta, jonka avulla jotkut lailliset sivustot voivat paljastaa petollisia verkkosivuja ja mainoksia altistamalla kävijöitä haittaohjelmien asentamiselle tietokoneisiinsa. Nämä hyökkäykset hyödyntävät a erittäin kriittinen PHP-haavoittuvuus julkisesti paljastettu 22 kuukautta sitten ja joille vastaavat päivitykset on julkaistu.

Jotkut ovat alkaneet painokkaasti huomauttaa, että suuri osa näissä hyökkäyksissä vaarantuneista palvelimista käyttää GNU / Linux-versioita, teeskentellen kyseenalaistavansa tämän käyttöjärjestelmän turvallisuuden, mutta käsittelemättä yksityiskohtia haavoittuvuuden luonteesta tai syistä, miksi mikä on tapahtunut näin.

Järjestelmät, joissa on tartunnan saanut GNU / Linux, kaikissa tapauksissa he käyttävät Linux-ytimen versio 2.6, julkaistu vuonna 2007 tai aikaisemmin. Missään tapauksessa ei mainita järjestelmiä, joissa ylempi ydin on, tai jotka on päivitetty asianmukaisesti; Mutta tietysti on edelleen järjestelmänvalvojia, jotka ajattelevat "... jos se ei ole rikki, sitä ei tarvitse korjata" ja sitten nämä asiat tapahtuvat.

Lisäksi, turvallisuusyrityksen ESET: n äskettäin tekemä tutkimus, paljastaa puhelun yksityiskohtaisesti "Operaatio Windigo", jossa useiden hyökkäyssarjojen kautta, joista yksi kutsutaan Corkissa Suunniteltu erityisesti Apachelle ja muille suosituille avoimen lähdekoodin verkkopalvelimille sekä toiselle kutsutulle SSH, on ollut yli 26,000 XNUMX GNU / Linux-järjestelmää vaarantui merkitseekö tämä viime vuoden toukokuusta lähtien, että GNU / Linux ei ole enää turvallinen?

Ensinnäkin, asettamalla asiat asiayhteyteen, jos verrataan edellisiä lukuja lähes 2 miljoonaan Windows-tietokoneeseen, jotka käynnistysverkko vaarantaa ZeroAccess Ennen sulkemista joulukuussa 2013 on helppo päätellä, että turvallisuuden kannalta GNU / Linux-järjestelmät ovat edelleen turvallisempia kuin Microsoft-käyttöjärjestelmää käyttävät, mutta onko GNU / Linuxin syytä, että 26,000 XNUMX järjestelmää, joissa on tämä käyttöjärjestelmä, on vaarantunut?

Kuten edellä käsitellyn kriittisen PHP-haavoittuvuuden tapauksessa, joka vaikuttaa järjestelmiin, joissa ei ole ytimen päivityksiä, näihin muihin hyökkäyksiin liittyy järjestelmiä, joissa oletusarvoista käyttäjänimeä ja / tai salasanaa ei muutettu ja jotka pitivät portit 23 ja 80 avautuvat tarpeettomasti; Joten onko se todella GNU / Linuxin vika?

Ilmeisesti vastaus on EI, ongelma ei ole käyttöjärjestelmä, jota käytetään, vaan niiden järjestelmien ylläpitäjien vastuuttomuus ja laiminlyönti, jotka eivät ymmärrä turva-asiantuntijan ilmoittamaa maksimia Bruce Schneier joka pitäisi polttaa aivoihimme: Turvallisuus EI ole prosessi, joka ei ole tuote.

On hyödytöntä, jos asennamme todistetusti turvallisen järjestelmän, jos jätämme sen hylätyksi eikä asenna vastaavia päivityksiä heti, kun ne julkaistaan. Vastaavasti on turhaa pitää järjestelmäämme ajan tasalla, jos asennuksen aikana oletusarvoisesti näkyviä todennustietoja käytetään edelleen. Molemmissa tapauksissa se on perusturvallisuusmenettelyt, jotka eivät johdu toistumisesta, sovelletaan oikein.

Jos sinulla on hoidossasi GNU / Linux-järjestelmä, jossa on Apache tai jokin muu avoimen lähdekoodin verkkopalvelin, ja haluat tarkistaa, onko se vaarantunut, menettely on yksinkertainen. Siinä tapauksessa että haudata, sinun on avattava pääte ja kirjoitettava seuraava komento:

ssh -G

Jos vastaus on erilainen kuin:

ssh: illegal option – G

ja sitten luettelo oikeista vaihtoehdoista tälle komennolle, järjestelmäsi vaarantuu.

Jos kyseessä on Corkissa, menettely on hieman monimutkaisempi. Sinun on avattava pääte ja kirjoitettava:

curl -i http://myserver/favicon.iso | grep "Location:"

Jos järjestelmäsi on vaarantunut, niin Corkissa se ohjaa pyynnön uudelleen ja antaa sinulle seuraavan tuloksen:

Location: http://google.com

Muuten se ei palauta mitään tai muuta sijaintia.

Desinfioinnin muoto voi tuntua raakalta, mutta se on ainoa todistettu tehokas: koko järjestelmän pyyhi, uudelleenasennus tyhjästä ja nollaa kaikki käyttäjätiedot käyttäjä ja järjestelmänvalvoja sitoutumattomasta päätelaitteesta. Jos se tuntuu sinulle vaikealta, ajattele, että jos olisit muuttanut kirjautumistiedot nopeasti, et olisi vaarantanut järjestelmää.

Paljon yksityiskohtaisempaan analyysiin näiden infektioiden toiminnasta sekä niiden levittämiseen käytetyistä erityistavoista ja vastaavista toimenpiteistä suosittelemme lataamaan ja lukemaan infektioiden täydellinen analyysi. "Operaatio Windigo" saatavilla seuraavasta linkistä:

Operaatio Windigo

Lopuksi a perustavanlaatuinen johtopäätös: Ei ole käyttöjärjestelmää, joka olisi taattu vastuuttomilta tai huolimattomilta järjestelmänvalvojilta. Turvallisuuden suhteen on aina tehtävä jotain, koska ensimmäinen ja vakavin virhe on ajatella, että olemme jo saavuttaneet sen vai etkö usko niin?


21 kommenttia, jätä omasi

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Leijona dijo

    Kaikki on totta, ihmiset "tapahtuvat", ja sitten tapahtuu mitä tapahtuu. Näen päivittäin päivityskysymyksen riippumatta järjestelmästä (Linux, Windows, Mac, Android ...), että ihmiset eivät tee päivityksiä, he ovat laiskoja, heillä ei ole aikaa, en pelaa vain siinä tapauksessa ...

    1.    Jaska Jokunen dijo

      Eikä vain, vaan he muuttavat oletusarvoisia tunnistetietoja tai jatkavat salasanojen kuten "1234" ja vastaavien käyttöä ja valittavat sitten; ja kyllä, olet oikeassa riippumatta siitä, mitä käyttöjärjestelmää he käyttävät, virheet ovat samat.

      Kiitos paljon pysähtymisestä ja kommentoinnista ...

  2.   axl dijo

    Erinomainen! hyvin totta kaikessa!

    1.    Jaska Jokunen dijo

      Kiitos kommentistasi ja pysähtymisestäsi ...

  3.   Percaff_TI99 dijo

    Täydellisempi komento, jonka löysin käyttäjän @Matt verkosta:

    ssh -G 2> & 1 | grep -e laiton -e tuntematon> / dev / null && echo "Järjestelmän puhdas" || kaiku "Järjestelmän saastuttama"

    1.    Jaska Jokunen dijo

      Vau! ... Paljon parempi, komento kertoo sinulle jo suoraan.

      Kiitos osallistumisesta ja pysähtymisestä.

  4.   vidagnu dijo

    Olen täysin samaa mieltä kanssasi, turvallisuus on jatkuva parannus!

    Erinomainen artikkeli!

    1.    Jaska Jokunen dijo

      Kiitos paljon kommentista ja pysähtymisestä ...

  5.   thalskarth dijo

    Todella totta, se on muurahaistyö, jossa sinun on aina tarkistettava ja huolehdittava turvallisuudesta.

  6.   Baabel dijo

    Hyvä artikkeli, juuri viime yönä kumppanini kertoi minulle Windigo-operaatiosta, jonka hän luki uutisista: "ei siitä, että Linux on tarttumaton infektioille", ja sanoi, että se riippuu monista asioista, ei vain siitä, onko Linux tai epävarma.
    Suosittelen, että luet tämän artikkelin, vaikka et ymmärrä mitään XD: n teknisistä ominaisuuksista

    1.    Jaska Jokunen dijo

      Valitettavasti tämän vaikutelman jättää tämäntyyppinen uutinen, joka mielestäni on tarkoituksellisesti väärin esitetty, onneksi kumppanisi ainakin kommentoi sinua, mutta valmistaudu nyt kysymyskierrolle artikkelin lukemisen jälkeen.

      Kiitos paljon kommentista ja pysähtymisestä ...

  7.   Federico dijo

    Erittäin hyvä artikkeli, Charlie. Kiitos ajastasi.

    1.    Jaska Jokunen dijo

      Kiitos pysähtymisestä ja kommentistasi ...

  8.   käytetään Linuxia dijo

    erittäin hyvä artikkeli!
    halata, pablo.

    1.    Jaska Jokunen dijo

      Kiitos paljon Pablo, halaus ...

  9.   Joseph dijo

    Kiitollinen julkaisemastasi tiedosta ja täysin sopusoinnussa selitettyjen kriteerien kanssa, muuten erittäin hyvä viittaus Schneierin artikkeliin "Turvallisuus on prosessi EI tuote".

    Terveisiä Venezuelasta. 😀

    1.    Jaska Jokunen dijo

      Kiitos kommentoinnista ja pysähtymisestä.

  10.   otkmanz dijo

    Hyvä!
    Ensinnäkin erinomainen panos! Olen lukenut sen ja se on ollut todella mielenkiintoista, olen täysin samaa mieltä mielipiteesi kanssa siitä, että tietoturva on prosessi, ei tuote, se riippuu järjestelmän pääkäyttäjästä, että kannattaa olla erittäin turvallinen järjestelmä, jos jätät sen sinne päivittämättä sitä ja edes muuttamatta oletusarvoisia tunnistetietoja?

    Käytän tätä tilaisuutta ja esittelen sinulle kysymyksen, jos et välitä, toivottavasti et välitä vastaamasta.
    Olen todella innoissani tästä turvallisuusaiheesta ja haluaisin oppia lisää turvallisuudesta GNU / Linuxissa, SSH: ssa ja mitä GNU / Linux on yleensä, tule, jos se ei ole vaivaa, voisitteko suositella minua jotain aloittaa? PDF, "hakemisto", mikä tahansa, joka voi ohjata aloittelijaa, olisi hyödyllistä.
    Terveisiä ja suuret kiitokset etukäteen!

  11.   Valfar dijo

    Operaatio Windigo ... Viime aikoihin asti tajusin tämän tilanteen, me kaikki tiedämme, että tietoturva GNU / Linuxissa on enemmän kuin kaikki järjestelmänvalvojan vastuulla. No, en edelleenkään ymmärrä, miten järjestelmääni on vaarantunut, ts. "Järjestelmän tartuttama", jos en ole asentanut järjestelmään mitään sellaista, joka ei ole suoraan tuesta, ja itse asiassa, jos olen asentanut Linux Mintin viikon ajan, ja vain Olen asentanut lm-antureita, Gparted- ja laptop mode -työkaluja, joten minusta tuntuu oudolta, että järjestelmä on saanut tartunnan, nyt minun on poistettava se kokonaan ja asennettava uudelleen. Nyt minulla on iso kysymys järjestelmän suojaamisesta, koska se oli saanut tartunnan, enkä edes tiedä kuinka haha ​​... Kiitos

  12.   pian dijo

    Kiitos tiedosta.

  13.   Gabriel dijo

    On aina tärkeää, että käytössä on turvamekanismeja, kuten artikkelissa kuvattu ja muita, perheen hoidosta, mutta jos haluat nähdä kaikki markkinoiden tarjoamat vaihtoehdot tältä osin, kutsun sinut käymään http://www.portaldeseguridad.es/