過ぎ去った日には、彼らはネットを駆け抜けました 攻撃の報告 彼らはPHPの脆弱性を悪用し、一部の正当なサイトが不正なWebページや広告を提供できるようにし、訪問者をコンピューターへのマルウェアのインストールにさらします。 これらの攻撃は、 非常に重大なPHPの脆弱性 22か月前に公開され、対応するアップデートがリリースされました。
これらの攻撃で危険にさらされたサーバーの大部分は、このオペレーティングシステムのセキュリティに疑問を呈するふりをして、GNU / Linuxのバージョンを実行していると主張し始めていますが、脆弱性の性質や理由については詳しく説明していません。これが起こった。
GNU / Linuxに感染したシステム、すべての場合において、彼らは実行しています Linuxカーネルバージョン2.6、2007年以前にリリースされました。 優れたカーネルを実行しているシステムや、適切に更新されたシステムの感染については言及されていません。 しかしもちろん、「壊れていなければ修正する必要はない」と考える管理者もいますが、そうなるとこうなります。
また、 セキュリティ会社ESETによる最近の調査、通話を詳細に公開します 「ウィンディゴ作戦」、と呼ばれるものを含むいくつかの攻撃キットを介して ドーク Apacheやその他の人気のあるオープンソースWebサーバー、および別のサーバー用に特別に設計されています SSH、 なっている 26,000を超えるGNU / Linuxシステムが侵害されました 昨年のXNUMX月以降、これはGNU / Linuxが安全でなくなったことを意味しますか?
まず、状況を説明すると、以前の数値を、ブートネットによって侵害されたほぼ2万台のWindowsコンピューターと比較すると ゼロアクセス 2013年XNUMX月に閉鎖される前に、セキュリティの観点から、 GNU / Linuxシステムはさらに安全です Microsoftオペレーティングシステムを使用するシステムよりも、そのOSを搭載した26,000のシステムが侵害されたのはGNU / Linuxのせいですか?
カーネルの更新がないシステムに影響を与える上記の重大なPHPの脆弱性の場合と同様に、これらの他の攻撃には、デフォルトのユーザー名やパスワードが変更されておらず、 ポート23と80が不必要に開いている; それで、それは本当にGNU / Linuxのせいですか?
明らかに、答えはノーです。問題は使用されているOSではなく、セキュリティの専門家が述べた最大値を完全に理解していないシステムの管理者の無責任と怠慢です。 Bruce Schneier氏 それは私たちの脳に焼き付けられるべきです: 安全性はプロセスであり、製品ではありません.
実績のある安全なシステムをインストールした後、それを放棄したままにして、対応する更新がリリースされたらすぐにインストールしない場合は、役に立ちません。 同様に、インストール中にデフォルトで表示される認証資格情報が引き続き使用される場合、システムを最新の状態に保つことは無意味です。 どちらの場合も、 基本的なセキュリティ手順繰り返されない、が適切に適用されます。
Apacheまたは別のオープンソースWebサーバーを備えたGNU / Linuxシステムを管理していて、それが侵害されていないかどうかを確認したい場合、手順は簡単です。 の場合 エブリー、ターミナルを開いて次のコマンドを入力する必要があります。
ssh -G
答えが異なる場合:
ssh: illegal option – G
次に、そのコマンドの正しいオプションのリストを表示すると、システムが危険にさらされます。
の場合 ドーク、手順はもう少し複雑です。 ターミナルを開いて、次のように書く必要があります。
curl -i http://myserver/favicon.iso | grep "Location:"
システムが危険にさらされた場合は、 ドーク リクエストをリダイレクトし、次の出力を提供します。
Location: http://google.com
それ以外の場合は、何も返されません。
消毒の形式は粗雑に見えるかもしれませんが、効果が証明されているのはそれだけです。 フルシステムワイプ、最初からの再インストールと すべての資格情報をリセットする コミットされていない端末からのユーザーと管理者。 難しいと思われる場合は、資格情報をタイムリーに変更していれば、システムを危険にさらすことはなかったと考えてください。
これらの感染がどのように機能するか、およびそれらを広めるために使用される特定の方法とそれに対応する対策のより詳細な分析については、の完全な分析をダウンロードして読むことをお勧めします。 「ウィンディゴ作戦」 次のリンクから入手できます。
最後に、 基本的な結論:無責任または不注意な管理者に対して保証されたオペレーティングシステムはありません。 セキュリティに関しては、最初の最も重大な間違いは、私たちがすでにそれを達成したと思うことであるため、常に何かすることがありますか、そうではありませんか?
それはすべて真実であり、人々は「起こり」、そして何が起こるかが起こります。 システム(Linux、Windows、Mac、Android ...)に関係なく、更新の問題で毎日見ています。人々は更新を行わず、怠惰で、時間がなく、万が一に備えてプレイしていません...
そしてそれだけでなく、彼らはデフォルトの資格情報を変更したり、「1234」などのパスワードを使い続けて文句を言ったりします。 はい、その通りです。使用するOSに関係なく、エラーは同じです。
立ち寄ってコメントしていただきありがとうございます...
優秀な! すべてにおいて非常に真実です!
コメントありがとうございます...
ユーザー@Mattのネットワークで見つけたより完全なコマンド:
ssh -G 2>&1 | grep-e違法-e不明> / dev / null && echo "システムクリーン" || エコー「システム感染」
ワオ!...はるかに良いことに、コマンドはすでに直接あなたに伝えます。
貢献と立ち寄ってくれてありがとう。
私はあなたに完全に同意します、セキュリティは継続的な改善です!
逸品!
コメントと立ち寄ってくれてありがとう...
確かに、それはあなたが常にセキュリティをチェックして世話をしなければならないアリの仕事です。
良い記事です。昨夜、私のパートナーがニュースで読んだWindigoの操作について、「Linuxが感染に対して無防備であるというわけではありません」と言っていました。彼は、Linuxがそうであるかどうかだけでなく、多くのことに依存していると言っていました。わからない。
XDの技術について何も理解していない場合でも、この記事を読むことをお勧めします。
残念ながら、それはそのタイプのニュースによって残された印象であり、私の意見では意図的に誤って伝えられています。幸いなことに、あなたのパートナーは少なくともあなたにコメントしましたが、記事を読んだ後、質問のラウンドの準備をします。
コメントと立ち寄ってくれてありがとう...
とても良い記事、チャーリー。 お時間を割いていただきありがとうございます。
立ち寄っていただきありがとうございます...
とても良い記事です!
抱擁、パブロ。
どうもありがとうパブロ、抱擁...
公開する情報に感謝し、説明した基準に完全に同意します。ちなみに、シュナイアーの記事「安全は製品ではなくプロセスです」を非常によく参照しています。
ベネズエラからのご挨拶。 😀
コメントと立ち寄ってくれてありがとう。
良い!
まず第一に、素晴らしい貢献! 私はそれを読みましたが、それは本当に興味深いものでした。セキュリティは製品ではなくプロセスであり、システム管理者に依存しているというあなたの意見に完全に同意します。それを更新せずにそのままにしておくと、非常に安全なシステムを持つ価値があります。デフォルトの資格情報を変更せずに?
この機会に、よろしければ質問させていただきますので、よろしくお願いします。
ほら、私はこのセキュリティのトピックにとても興奮しています。GNU/ Linux、SSHのセキュリティ、そしてGNU / Linuxの一般的な内容についてもっと知りたいのですが、気にならないのであれば、私をお勧めします。そもそも何か? PDF、「インデックス」、初心者を導くことができるものなら何でも役に立ちます。
よろしくお願いします!
ウィンディゴ作戦...最近まで私はこの状況に気づきましたが、GNU / Linuxのセキュリティは管理者のすべての責任以上のものであることは誰もが知っています。 ええと、私はまだ私のシステムがどのように侵害されたか、つまり、サポートから直接ではないものをシステムにインストールしていない場合、そして実際にLinux MintをインストールしてからXNUMX週間が経過した場合にのみ、「システム感染」を理解していません。 lm-sensors、Gparted、ラップトップモードのツールをインストールしたので、システムが感染しているのは不思議に思えます。システムを完全に削除して再インストールする必要があります。 システムが感染したので、システムを保護する方法について大きな質問があります。どうやってシステムを保護するのかさえわかりません…ありがとう
情報をありがとう。
家族の世話をする際には、記事で概説されているようなセキュリティメカニズムなどを用意することが常に重要ですが、この点で市場が提供するすべてのオプションを確認したい場合は、ぜひご覧ください。 http://www.portaldeseguridad.es/