GNU / Linux 시스템의 보안은 시스템 또는 관리자에 따라 달라 집니까?

지나간 날에 그들은 그물을 통해 달렸다 공격보고 이들은 PHP의 취약점을 악용하여 일부 합법적 인 사이트에서 사기성 웹 페이지 및 광고를 제공하여 방문자가 컴퓨터에 맬웨어를 설치하도록 노출시킵니다. 이러한 공격은 매우 중요한 PHP 취약점 22 개월 전에 공개적으로 공개되었으며 해당 업데이트가 릴리스되었습니다.

일부는 이러한 공격으로 인해 손상된 서버의 상당 부분이 GNU / Linux 버전을 실행하고 있으며이 운영 체제의 보안에 의문을 제기하는 척하지만 취약성의 특성이나 이유에 대한 자세한 내용은 다루지 않고 지속적으로 지적하기 시작했습니다. 왜 이런 일이 발생했는지.

감염된 GNU / Linux가있는 시스템, 모든 경우에 그들은 Linux 커널 버전 2.6, 2007 년 이전에 출시되었습니다. 어떤 경우에도 우수한 커널을 실행하는 시스템의 감염이나 정식으로 업데이트 된 시스템에 대한 언급은 없습니다. 하지만 당연히 "... 깨지지 않으면 고칠 필요가 없다"고 생각하는 관리자가있다. 그러면 이런 일이 일어난다.

또한, 보안 회사 ESET의 최근 연구, 호출을 자세히 노출합니다. "윈디 고 작전", 호출 된 것을 포함하여 다양한 공격 키트를 통해 시도킹 Apache 및 기타 널리 사용되는 오픈 소스 웹 서버를 위해 특별히 설계되었으며 이베리 SSH, 해왔다 26,000 개 이상의 GNU / Linux 시스템이 손상됨 작년 XNUMX 월부터 GNU / Linux가 더 이상 안전하지 않다는 뜻입니까?

우선, 이전 수치를 부트 넷에 의해 감염된 거의 2 백만 대의 Windows 컴퓨터와 비교해 보면 제로 액세스 2013 년 XNUMX 월 폐쇄되기 전에 보안 측면에서 GNU / Linux 시스템은 여전히 ​​더 안전합니다. 마이크로 소프트 운영 체제를 사용하는 것보다,하지만 그 OS를 가진 26,000 개의 시스템이 손상되었다는 것이 GNU / 리눅스의 잘못입니까?

커널 업데이트가없는 시스템에 영향을 미치는 위에서 논의한 중요한 PHP 취약점의 경우와 마찬가지로 이러한 다른 공격은 기본 사용자 이름 및 / 또는 암호가 변경되지 않고 포트 23 및 80이 불필요하게 열림; 그렇다면 정말 GNU / Linux의 잘못입니까?

당연히 대답은 '아니오'입니다. 문제는 사용하는 OS가 아니라 보안 전문가가 말한 최대 값을 잘 이해하지 못하는 시스템 관리자의 무책임과 방치입니다. 브루스 슈나이어 그것은 우리의 두뇌에 태워 져야합니다. 안전은 제품이 아닌 프로세스입니다..

입증 된 안전한 시스템을 설치 한 다음 버려두고 해당 업데이트가 출시되는 즉시 설치하지 않으면 소용이 없습니다. 마찬가지로 설치 중에 기본적으로 표시되는 인증 자격 증명을 계속 사용하는 경우 시스템을 업데이트하는 것은 소용이 없습니다. 두 경우 모두 기본 보안 절차반복으로 인한 것이 아닌, 제대로 적용됩니다.

Apache 또는 다른 오픈 소스 웹 서버가있는 GNU / Linux 시스템을 관리하고 있고 손상되었는지 확인하려는 경우 절차는 간단합니다. 의 경우 이버 리, 터미널을 열고 다음 명령을 입력해야합니다.

ssh -G

답변이 다음과 다른 경우 :

ssh: illegal option – G

해당 명령에 대한 올바른 옵션 목록이 표시되면 시스템이 손상됩니다.

의 경우 시도킹, 절차가 조금 더 복잡합니다. 터미널을 열고 다음을 작성해야합니다.

curl -i http://myserver/favicon.iso | grep "Location:"

시스템이 손상된 경우 시도킹 요청을 리디렉션하고 다음 출력을 제공합니다.

Location: http://google.com

그렇지 않으면 아무것도 또는 다른 위치를 반환하지 않습니다.

소독의 형태는 조잡 해 보일 수 있지만 효과가 입증 된 유일한 방법입니다. 전체 시스템 지우기, 처음부터 다시 설치 및 모든 자격 증명 재설정 커밋되지 않은 터미널의 사용자 및 관리자. 어렵게 느껴진다면 적시에 자격 증명을 변경했다면 시스템이 손상되지 않았을 것입니다.

이러한 감염이 작동하는 방식에 대한 훨씬 더 자세한 분석과 감염을 전파하는 데 사용되는 특정 방법 및 취해야 할 조치에 대해 자세히 알아 보려면 전체 분석을 다운로드하여 읽어보십시오. "윈디 고 작전" 다음 링크에서 사용할 수 있습니다.

윈디 고 작전

마지막으로 근본적인 결론: 무책임하거나 부주의 한 관리자에 대해 보장되는 운영 체제가 없습니다. 안전에 관해서는 항상해야 할 일이 있습니다. 첫 번째이자 가장 심각한 실수는 우리가 이미 달성했다고 생각하는 것입니까, 아니면 그렇게 생각하지 않는 것입니까?


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

21 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다.

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   레오

    그것은 모두 사실입니다. 사람들은 "일어납니다." 나는 사람들이 업데이트하지 않는 시스템 (Linux, Windows, Mac, Android ...)에 관계없이 업데이트 문제로 매일보고, 게으르고, 시간이 없으며, 혹시라도 놀지 않습니다. ..

    1.    찰리 브라운

      뿐만 아니라 기본 자격 증명을 변경하지 않거나 "1234"와 같은 암호를 계속 사용하고 불평합니다. 그리고 예, 당신이 옳습니다. 어떤 OS를 사용하든 오류는 동일합니다.

      들러 주셔서 감사합니다 ...

  2.   AXL

    우수한! 모든면에서 매우 사실입니다!

    1.    찰리 브라운

      귀하의 의견과 들러 주셔서 감사합니다 ...

  3.   퍼카프_TI99

    @Matt 사용자의 네트워크에서 찾은보다 완전한 명령 :

    ssh -G 2> & 1 | grep -e 불법 -e 알 수 없음> / dev / null && echo "시스템 정리"|| echo "시스템 감염"

    1.    찰리 브라운

      와오! ... 훨씬 더 좋은 것은 명령이 이미 직접 알려줍니다.

      기여 해주셔서 감사합니다.

  4.   Vidagnu

    전적으로 동의합니다. 보안은 지속적인 개선입니다!

    훌륭한 기사!

    1.    찰리 브라운

      의견과 들러 주셔서 대단히 감사합니다 ...

  5.   탈스 카스

    매우 사실, 그것은 항상 보안을 확인하고 돌봐야하는 개미 직업입니다.

  6.   바벨

    좋은 기사입니다. 지난 밤 제 파트너가 뉴스에서 읽은 Windigo 작업에 대해 말했습니다. "Linux가 감염에 영향을받지 않는다는 것은 아닙니다." .
    XD의 전문성을 이해하지 못하더라도이 기사를 읽는 것이 좋습니다.

    1.    찰리 브라운

      불행히도 그것은 그러한 유형의 뉴스가 남긴 인상입니다. 제 생각에는 의도적으로 잘못 전달 된 것입니다. 운 좋게도 당신의 파트너는 적어도 당신에게 댓글을 달았지만 이제 기사를 읽은 후 질문을 준비하십시오.

      의견과 들러 주셔서 대단히 감사합니다 ...

  7.   페데리코

    아주 좋은 기사, 찰리. 시간을 내 주셔서 감사합니다.

    1.    찰리 브라운

      들러 주셔서 감사합니다.

  8.   리눅스를 사용하자

    아주 좋은 기사!
    포옹, 파블로.

    1.    찰리 브라운

      Pablo, 포옹 감사합니다 ...

  9.   조셉

    게시 한 정보에 감사하고 설명 된 기준에 완전히 동의하며 Schneier의 기사 "안전은 제품이 아닌 프로세스"에 대한 아주 좋은 참조입니다.

    베네수엘라에서 인사드립니다. 😀

    1.    찰리 브라운

      의견을 보내 주셔서 감사합니다.

  10.   Otkmanz

    좋아요!
    우선 훌륭한 공헌 !! 나는 그것을 읽었고 정말 흥미로 웠습니다. 보안은 제품이 아니라 프로세스라는 귀하의 의견에 전적으로 동의합니다. 시스템 관리자에 달려 있습니다. 그렇지 않고 그대로두면 매우 안전한 시스템을 가질 가치가 있습니다. 기본 자격 증명을 변경하지 않고 업데이트 하시겠습니까?

    나는이 기회에 당신이 괜찮다면 당신에게 질문을 할 수 있습니다. 나는 당신이 대답하는 것을 꺼려하지 않기를 바랍니다.
    봐요, 저는이 보안 주제에 대해 정말 흥분됩니다. 저는 GNU / Linux, SSH의 보안과 일반적으로 GNU / Linux가 무엇인지에 대해 더 배우고 싶습니다. 문제가되지 않는다면 저에게 무언가를 추천 해 주시겠습니까? 시작하기? PDF, "색인", 초보자를 안내 할 수있는 모든 것이 도움이 될 것입니다.
    인사와 사전에 대단히 감사합니다!

  11.   Valfar

    윈디 고 작전 ... 최근까지 이런 상황을 깨달았지만, 우리 모두는 GNU / 리눅스의 보안이 관리자의 모든 책임보다 더 중요하다는 것을 알고 있습니다. 글쎄, 나는 여전히 내 시스템이 어떻게 손상되었는지, 즉 지원에서 직접 제공하지 않는 시스템에 아무것도 설치하지 않은 경우 "시스템 감염"이라는 것을 이해하지 못하고 실제로 설치 한 지 일주일이 지 났는지 Linux Mint, 그리고 나만 lm- 센서, Gparted 및 랩톱 모드 도구를 설치했기 때문에 시스템이 감염된 것이 이상해 보입니다. 이제 완전히 제거하고 다시 설치해야합니다. 이제 감염된 이후로 시스템을 보호하는 방법에 대한 큰 질문이 있는데 어떻게 하하 ... 감사합니다

  12.  

    정보를 주셔서 감사합니다.

  13.   가브리엘

    가족을 돌볼 때 기사에 설명 된 것과 같은 보안 메커니즘을 갖는 것이 항상 중요하지만 이와 관련하여 시장에서 제공하는 모든 옵션을보고 싶다면 방문을 권합니다. http://www.portaldeseguridad.es/