A GNU / Linux rendszerek biztonsága, a rendszertől vagy az adminisztrátortól függ?

A napokban átfutottak a hálón jelentések támadásokról Kihasználják a PHP sebezhetőségét, amely lehetővé teszi egyes törvényes webhelyek számára, hogy csaló weboldalakat és hirdetéseket jelenítsenek meg, és a látogatókat rosszindulatú programok telepítésének teszik lehetővé a számítógépükön. Ezek a támadások kihasználják a rendkívül kritikus PHP sebezhetőség 22 hónappal ezelőtt nyilvánosan nyilvánosságra került, és amelyhez a megfelelő frissítéseket kiadták.

Néhányan ragaszkodva hangsúlyozták, hogy az ezen támadások során veszélyeztetett szerverek jó része a GNU / Linux verzióit futtatja, úgy tettek, mintha megkérdőjeleznék ennek az operációs rendszernek a biztonságát, anélkül azonban, hogy részleteznék a sebezhetőség jellegét vagy okait. ami megtörtént.

Fertőzött GNU / Linux rendszerekkel, minden esetben futtatják a Linux kernel 2.6 verzió, megjelent 2007-ben vagy korábban. Semmilyen esetben nem említik a magasabb rendű rendszermagokat futtató vagy megfelelően frissített rendszerek fertőzését; De természetesen még mindig vannak olyan rendszergazdák, akik úgy gondolják, hogy "... ha nem törik meg, akkor nem kell javítani", és akkor ezek a dolgok megtörténnek.

Sőt, az ESET biztonsági cég friss tanulmánya, részletesen kiteszi a hívást "Windigo hadművelet", amelyben több támadáskészlet révén, köztük egy hívott Corkolt kifejezetten Apache-hoz és más népszerű nyílt forráskódú webszerverekhez, valamint egy másik ún SSH, volt több mint 26,000 XNUMX GNU / Linux rendszer sérült tavaly május óta ez azt jelenti, hogy a GNU / Linux már nem biztonságos?

Először is a kontextusba helyezve a dolgokat, ha összehasonlítjuk az előző számokat a bootnet által veszélyeztetett csaknem 2 millió Windows számítógéppel ZeroAccess Mielőtt 2013 decemberében bezárták volna, könnyű megállapítani, hogy a biztonság szempontjából A GNU / Linux rendszerek továbbra is biztonságosabbak mint a Microsoft operációs rendszert használók, de vajon a GNU / Linux hibája-e, hogy ezzel az operációs rendszerrel 26,000 XNUMX rendszer sérült?

Mint a fent tárgyalt kritikus PHP biztonsági rés esetében, amely a rendszermag-frissítés nélküli rendszereket érinti, ezek a más támadások olyan rendszereket tartalmaznak, amelyekben az alapértelmezett felhasználónév és / vagy jelszó nem változott, és amelyek megtartották a 23. és a 80. port feleslegesen nyílik; Tehát valóban a GNU / Linux hibája?

Nyilvánvaló, hogy a válasz NEM, a problémát nem a használt operációs rendszer jelenti, hanem azoknak a rendszergazdáknak a felelőtlensége és elhanyagolása, akik nem értik a biztonsági szakértő által megadott maximumot Bruce schneier amit be kellene égetni az agyunkba: A biztonság NEM folyamat.

Hiába telepítünk egy bizonyítottan biztonságos rendszert, ha azt elhagyva hagyjuk, és nem telepítjük a megfelelő frissítéseket, amint azok megjelennek. Hasonlóképpen hiábavaló a rendszerünk frissítése, ha a telepítés során alapértelmezés szerint megjelenő hitelesítési hitelesítő adatokat továbbra is használjuk. Mindkét esetben az elemi biztonsági eljárások, amelyeket nem ismételnek meg, megfelelően alkalmazzák.

Ha gondozása alatt áll egy GNU / Linux rendszer Apache vagy más nyílt forráskódú webszerverrel, és ellenőrizni szeretné, hogy nem sérült-e, akkor az eljárás egyszerű. Abban az esetben temetni, meg kell nyitnia egy terminált, és be kell írnia a következő parancsot:

ssh -G

Ha a válasz eltér a következőktől:

ssh: illegal option – G

majd a parancs helyes opcióinak listáját, akkor a rendszer sérül.

Abban az esetben Corkolt, az eljárás egy kicsit bonyolultabb. Meg kell nyitnia egy terminált, és be kell írnia:

curl -i http://myserver/favicon.iso | grep "Location:"

Ha a rendszerét feltörték, akkor Corkolt átirányítja a kérést, és a következő kimenetet adja:

Location: http://google.com

Ellenkező esetben nem ad vissza semmit vagy más helyet.

A fertőtlenítés formája nyersnek tűnhet, de ez az egyetlen bizonyítottan hatékony: teljes rendszer törlése, újratelepítés a semmiből és állítsa vissza az összes hitelesítő adatot felhasználó és rendszergazda egy nem kötelező terminálról. Ha nehéznek tűnik számodra, gondolj arra, hogy ha időben megváltoztattad volna a hitelesítő adatokat, akkor nem veszélyeztetted volna a rendszert.

A fertőzések működésének sokkal részletesebb elemzéséhez, valamint a terjedésükhöz használt konkrét módokhoz és a megfelelő intézkedésekhez javasoljuk letölteni és elolvasni a "Windigo hadművelet" a következő linken érhető el:

Windigo művelet

Végül a alapvető következtetés: Nincs operációs rendszer garantálva a felelőtlen vagy gondatlan rendszergazdák ellen; Ami a biztonságot illeti, mindig van mit tenni, mert az első és legsúlyosabb hiba azt gondolni, hogy már elértük, vagy nem gondolja?


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   oroszlán dijo

    Minden igaz, az emberek "megtörténnek", aztán megtörténik az, ami történik. Naponta látom a frissítések kérdésével, függetlenül a rendszertől (Linux, Windows, Mac, Android ...), hogy az emberek nem frissítenek, lusták, nincs idejük, nem játszom minden esetre ...

    1.    Charlie Brown dijo

      És nem csak, hanem az alapértelmezett hitelesítő adatok megváltoztatásától kezdve, vagy folytatják az olyan jelszavak használatát, mint az "1234" és hasonlók, majd panaszkodnak; és igen, igazad van, nem számít, melyik operációs rendszert használják, a hibák ugyanazok.

      Nagyon köszönöm, hogy meglátogattál és kommenteltél ...

  2.   axl dijo

    Kiváló! nagyon igaz mindenben!

    1.    Charlie Brown dijo

      Köszönjük megjegyzését és a meglátogatást ...

  3.   Percaff_TI99 dijo

    Teljesebb parancs, amelyet a @Matt felhasználó hálózatában találtam:

    ssh -G 2> & 1 | grep -e illegális -e ismeretlen> / dev / null && echo "Rendszer tiszta" || visszhang "Rendszerfertőzött"

    1.    Charlie Brown dijo

      Waoh! ... Sokkal jobb, ha a parancs már közvetlenül megmondja.

      Köszönöm a közreműködést és a megfordulást.

  4.   vidagnu dijo

    Teljes mértékben egyetértek veled, a biztonság folyamatos fejlődés!

    Kiváló cikk!

    1.    Charlie Brown dijo

      Nagyon köszönöm a megjegyzést és hogy megállt ...

  5.   thalskarth dijo

    Nagyon igaz, ez egy hangyamunka, ahol mindig ellenőrizni és vigyázni kell a biztonságra.

  6.   Bábel dijo

    Jó cikk, éppen tegnap este a párom mesélt nekem a Windigo-műveletről, amelyet a hírekben olvasott: "nem mintha a Linux fertőzhetetlen lenne a fertőzésekben", és azt mondta, hogy sok mindentől függ, nem csak akkor, ha a Linux bizonytalan.
    Azt javaslom, hogy olvassa el ezt a cikket, még akkor is, ha nem ért semmit az XD technikájához

    1.    Charlie Brown dijo

      Sajnos ezt a benyomást hagyta maga után az ilyen típusú hír, amelyet véleményem szerint szándékosan hamisan ábrázolnak, szerencsére a partnere legalább hozzászólt hozzád, de a cikk elolvasása után most készülj fel egy kérdésre.

      Nagyon köszönöm a megjegyzést és hogy megálltál ...

  7.   Federico dijo

    Nagyon jó cikk, Charlie. Köszönjük, hogy időt szakított rá.

    1.    Charlie Brown dijo

      Köszönjük, hogy meglátogattad és megjegyzésedet ...

  8.   használjuk a linuxot dijo

    nagyon jó cikk!
    ölelés, pablo.

    1.    Charlie Brown dijo

      Nagyon köszönöm Pablo, egy ölelés ...

  9.   Joseph dijo

    Hálás a közzétett információkért, és teljes mértékben a kifejtett kritériumoknak megfelelően, nagyon jó hivatkozás Schneier cikkére: "A biztonság nem egy folyamat NEM termék".

    Üdvözlet Venezuelából. 😀

    1.    Charlie Brown dijo

      Köszönjük, hogy hozzászóltál, és meglátogattál.

  10.   otkmanz dijo

    Jó!
    Először is, kiváló hozzájárulás !! Elolvastam és nagyon érdekes volt, teljesen egyetértek az Ön véleményével, miszerint a biztonság folyamat, nem termék, a Rendszergazdától függ, hogy érdemes egy szuperbiztonságos rendszert használni, ha frissítés nélkül hagyja ott. és az alapértelmezett hitelesítő adatok megváltoztatása nélkül is?

    Megragadom az alkalmat, hogy feltegyek egy kérdést, ha nem bánja, remélem, nem bánja, ha válaszol.
    Nézd, nagyon izgatott vagyok ez a biztonsági téma iránt, és szeretnék többet megtudni a GNU / Linux, az SSH biztonságáról és arról, hogy mi is általában a GNU / Linux. Gyerünk, ha nem okoz gondot, tudnál ajánlani valamit kezdeni? Hasznos lehet egy PDF, egy "index", bármi, ami irányíthatja az újoncokat.
    Üdvözlet és előre is köszönöm szépen!

  11.   Valfar dijo

    Windigo művelet ... Egészen a közelmúltig rájöttem erre a helyzetre, mindannyian tudjuk, hogy a GNU / Linux biztonsága több, mint az adminisztrátor felelőssége. Nos, még mindig nem értem, hogyan sérült a rendszerem, vagyis "Rendszerfertőzött", ha nem telepítettem semmit a rendszerre, amely nem közvetlenül a támogatásból származik, és valójában ha egy hétig telepítettem a Linux Mint programot, és csak Telepítettem lm-szenzorokat, Gparted és laptop módú eszközöket, így furcsának tűnik számomra, hogy a rendszer megfertőződött, most teljesen el kell távolítanom és újra kell telepítenem. Most egy nagy kérdésem van arra, hogyan lehet megvédeni a rendszert, mivel fertőzött volt, és nem is tudom, hogy haha ​​... Köszönöm

  12.   mindjárt dijo

    Köszi az infót.

  13.   Gabriel dijo

    Mindig fontos, hogy legyenek olyan biztonsági mechanizmusok, amelyek a cikkben vázoltak, és még sok más, amikor a család gondozásáról van szó, de ha meg szeretné tekinteni a piac által kínált összes lehetőséget ebben a tekintetben, meghívom Önt, hogy látogasson el http://www.portaldeseguridad.es/