A napokban átfutottak a hálón jelentések támadásokról Kihasználják a PHP sebezhetőségét, amely lehetővé teszi egyes törvényes webhelyek számára, hogy csaló weboldalakat és hirdetéseket jelenítsenek meg, és a látogatókat rosszindulatú programok telepítésének teszik lehetővé a számítógépükön. Ezek a támadások kihasználják a rendkívül kritikus PHP sebezhetőség 22 hónappal ezelőtt nyilvánosan nyilvánosságra került, és amelyhez a megfelelő frissítéseket kiadták.
Néhányan ragaszkodva hangsúlyozták, hogy az ezen támadások során veszélyeztetett szerverek jó része a GNU / Linux verzióit futtatja, úgy tettek, mintha megkérdőjeleznék ennek az operációs rendszernek a biztonságát, anélkül azonban, hogy részleteznék a sebezhetőség jellegét vagy okait. ami megtörtént.
Fertőzött GNU / Linux rendszerekkel, minden esetben futtatják a Linux kernel 2.6 verzió, megjelent 2007-ben vagy korábban. Semmilyen esetben nem említik a magasabb rendű rendszermagokat futtató vagy megfelelően frissített rendszerek fertőzését; De természetesen még mindig vannak olyan rendszergazdák, akik úgy gondolják, hogy "... ha nem törik meg, akkor nem kell javítani", és akkor ezek a dolgok megtörténnek.
Sőt, az ESET biztonsági cég friss tanulmánya, részletesen kiteszi a hívást "Windigo hadművelet", amelyben több támadáskészlet révén, köztük egy hívott Corkolt kifejezetten Apache-hoz és más népszerű nyílt forráskódú webszerverekhez, valamint egy másik ún SSH, volt több mint 26,000 XNUMX GNU / Linux rendszer sérült tavaly május óta ez azt jelenti, hogy a GNU / Linux már nem biztonságos?
Először is a kontextusba helyezve a dolgokat, ha összehasonlítjuk az előző számokat a bootnet által veszélyeztetett csaknem 2 millió Windows számítógéppel ZeroAccess Mielőtt 2013 decemberében bezárták volna, könnyű megállapítani, hogy a biztonság szempontjából A GNU / Linux rendszerek továbbra is biztonságosabbak mint a Microsoft operációs rendszert használók, de vajon a GNU / Linux hibája-e, hogy ezzel az operációs rendszerrel 26,000 XNUMX rendszer sérült?
Mint a fent tárgyalt kritikus PHP biztonsági rés esetében, amely a rendszermag-frissítés nélküli rendszereket érinti, ezek a más támadások olyan rendszereket tartalmaznak, amelyekben az alapértelmezett felhasználónév és / vagy jelszó nem változott, és amelyek megtartották a 23. és a 80. port feleslegesen nyílik; Tehát valóban a GNU / Linux hibája?
Nyilvánvaló, hogy a válasz NEM, a problémát nem a használt operációs rendszer jelenti, hanem azoknak a rendszergazdáknak a felelőtlensége és elhanyagolása, akik nem értik a biztonsági szakértő által megadott maximumot Bruce schneier amit be kellene égetni az agyunkba: A biztonság NEM folyamat.
Hiába telepítünk egy bizonyítottan biztonságos rendszert, ha azt elhagyva hagyjuk, és nem telepítjük a megfelelő frissítéseket, amint azok megjelennek. Hasonlóképpen hiábavaló a rendszerünk frissítése, ha a telepítés során alapértelmezés szerint megjelenő hitelesítési hitelesítő adatokat továbbra is használjuk. Mindkét esetben az elemi biztonsági eljárások, amelyeket nem ismételnek meg, megfelelően alkalmazzák.
Ha gondozása alatt áll egy GNU / Linux rendszer Apache vagy más nyílt forráskódú webszerverrel, és ellenőrizni szeretné, hogy nem sérült-e, akkor az eljárás egyszerű. Abban az esetben temetni, meg kell nyitnia egy terminált, és be kell írnia a következő parancsot:
ssh -G
Ha a válasz eltér a következőktől:
ssh: illegal option – G
majd a parancs helyes opcióinak listáját, akkor a rendszer sérül.
Abban az esetben Corkolt, az eljárás egy kicsit bonyolultabb. Meg kell nyitnia egy terminált, és be kell írnia:
curl -i http://myserver/favicon.iso | grep "Location:"
Ha a rendszerét feltörték, akkor Corkolt átirányítja a kérést, és a következő kimenetet adja:
Location: http://google.com
Ellenkező esetben nem ad vissza semmit vagy más helyet.
A fertőtlenítés formája nyersnek tűnhet, de ez az egyetlen bizonyítottan hatékony: teljes rendszer törlése, újratelepítés a semmiből és állítsa vissza az összes hitelesítő adatot felhasználó és rendszergazda egy nem kötelező terminálról. Ha nehéznek tűnik számodra, gondolj arra, hogy ha időben megváltoztattad volna a hitelesítő adatokat, akkor nem veszélyeztetted volna a rendszert.
A fertőzések működésének sokkal részletesebb elemzéséhez, valamint a terjedésükhöz használt konkrét módokhoz és a megfelelő intézkedésekhez javasoljuk letölteni és elolvasni a "Windigo hadművelet" a következő linken érhető el:
Végül a alapvető következtetés: Nincs operációs rendszer garantálva a felelőtlen vagy gondatlan rendszergazdák ellen; Ami a biztonságot illeti, mindig van mit tenni, mert az első és legsúlyosabb hiba azt gondolni, hogy már elértük, vagy nem gondolja?
Minden igaz, az emberek "megtörténnek", aztán megtörténik az, ami történik. Naponta látom a frissítések kérdésével, függetlenül a rendszertől (Linux, Windows, Mac, Android ...), hogy az emberek nem frissítenek, lusták, nincs idejük, nem játszom minden esetre ...
És nem csak, hanem az alapértelmezett hitelesítő adatok megváltoztatásától kezdve, vagy folytatják az olyan jelszavak használatát, mint az "1234" és hasonlók, majd panaszkodnak; és igen, igazad van, nem számít, melyik operációs rendszert használják, a hibák ugyanazok.
Nagyon köszönöm, hogy meglátogattál és kommenteltél ...
Kiváló! nagyon igaz mindenben!
Köszönjük megjegyzését és a meglátogatást ...
Teljesebb parancs, amelyet a @Matt felhasználó hálózatában találtam:
ssh -G 2> & 1 | grep -e illegális -e ismeretlen> / dev / null && echo "Rendszer tiszta" || visszhang "Rendszerfertőzött"
Waoh! ... Sokkal jobb, ha a parancs már közvetlenül megmondja.
Köszönöm a közreműködést és a megfordulást.
Teljes mértékben egyetértek veled, a biztonság folyamatos fejlődés!
Kiváló cikk!
Nagyon köszönöm a megjegyzést és hogy megállt ...
Nagyon igaz, ez egy hangyamunka, ahol mindig ellenőrizni és vigyázni kell a biztonságra.
Jó cikk, éppen tegnap este a párom mesélt nekem a Windigo-műveletről, amelyet a hírekben olvasott: "nem mintha a Linux fertőzhetetlen lenne a fertőzésekben", és azt mondta, hogy sok mindentől függ, nem csak akkor, ha a Linux bizonytalan.
Azt javaslom, hogy olvassa el ezt a cikket, még akkor is, ha nem ért semmit az XD technikájához
Sajnos ezt a benyomást hagyta maga után az ilyen típusú hír, amelyet véleményem szerint szándékosan hamisan ábrázolnak, szerencsére a partnere legalább hozzászólt hozzád, de a cikk elolvasása után most készülj fel egy kérdésre.
Nagyon köszönöm a megjegyzést és hogy megálltál ...
Nagyon jó cikk, Charlie. Köszönjük, hogy időt szakított rá.
Köszönjük, hogy meglátogattad és megjegyzésedet ...
nagyon jó cikk!
ölelés, pablo.
Nagyon köszönöm Pablo, egy ölelés ...
Hálás a közzétett információkért, és teljes mértékben a kifejtett kritériumoknak megfelelően, nagyon jó hivatkozás Schneier cikkére: "A biztonság nem egy folyamat NEM termék".
Üdvözlet Venezuelából. 😀
Köszönjük, hogy hozzászóltál, és meglátogattál.
Jó!
Először is, kiváló hozzájárulás !! Elolvastam és nagyon érdekes volt, teljesen egyetértek az Ön véleményével, miszerint a biztonság folyamat, nem termék, a Rendszergazdától függ, hogy érdemes egy szuperbiztonságos rendszert használni, ha frissítés nélkül hagyja ott. és az alapértelmezett hitelesítő adatok megváltoztatása nélkül is?
Megragadom az alkalmat, hogy feltegyek egy kérdést, ha nem bánja, remélem, nem bánja, ha válaszol.
Nézd, nagyon izgatott vagyok ez a biztonsági téma iránt, és szeretnék többet megtudni a GNU / Linux, az SSH biztonságáról és arról, hogy mi is általában a GNU / Linux. Gyerünk, ha nem okoz gondot, tudnál ajánlani valamit kezdeni? Hasznos lehet egy PDF, egy "index", bármi, ami irányíthatja az újoncokat.
Üdvözlet és előre is köszönöm szépen!
Windigo művelet ... Egészen a közelmúltig rájöttem erre a helyzetre, mindannyian tudjuk, hogy a GNU / Linux biztonsága több, mint az adminisztrátor felelőssége. Nos, még mindig nem értem, hogyan sérült a rendszerem, vagyis "Rendszerfertőzött", ha nem telepítettem semmit a rendszerre, amely nem közvetlenül a támogatásból származik, és valójában ha egy hétig telepítettem a Linux Mint programot, és csak Telepítettem lm-szenzorokat, Gparted és laptop módú eszközöket, így furcsának tűnik számomra, hogy a rendszer megfertőződött, most teljesen el kell távolítanom és újra kell telepítenem. Most egy nagy kérdésem van arra, hogyan lehet megvédeni a rendszert, mivel fertőzött volt, és nem is tudom, hogy haha ... Köszönöm
Köszi az infót.
Mindig fontos, hogy legyenek olyan biztonsági mechanizmusok, amelyek a cikkben vázoltak, és még sok más, amikor a család gondozásáról van szó, de ha meg szeretné tekinteni a piac által kínált összes lehetőséget ebben a tekintetben, meghívom Önt, hogy látogasson el http://www.portaldeseguridad.es/