Ar saugumas GNU / Linux sistemose priklauso nuo sistemos ar administratoriaus?

Per kelias dienas jie bėgo per tinklą pranešimai apie išpuolius Jie išnaudoja PHP pažeidžiamumą, leidžiantį kai kurioms teisėtoms svetainėms aptarnauti apgaulingus tinklalapius ir reklamas, lankytojams suteikiant galimybę įdiegti kenkėjiškas programas savo kompiuteriuose. Šios atakos pasinaudoja a labai kritinis PHP pažeidžiamumas viešai paskelbta prieš 22 mėnesius ir kuriems buvo išleisti atitinkami atnaujinimai.

Kai kurie pradėjo primygtinai pabrėžti, kad didelė dalis šių atakų pažeistų serverių naudoja GNU / Linux versijas, apsimesdami abejodami šios operacinės sistemos saugumu, tačiau nesigilindami į pažeidžiamumo pobūdį ar priežastis, kodėl kas taip nutiko.

Sistemos su užkrėstais GNU / Linux, visais atvejais jie naudoja „Linux“ branduolio 2.6 versija, išleista 2007 m. ar anksčiau. Jokiu būdu nepaminėta sistemų, naudojančių aukščiausius branduolius, arba kurios buvo tinkamai atnaujintos, užkrėtimo; Bet, žinoma, vis dar yra administratorių, kurie mano, kad „... jei jis nėra sugadintas, jo nereikia taisyti“, tada įvyksta šie dalykai.

Be to, naujausias saugos firmos ESET tyrimas, išsamiai atskleidžia skambutį „Operacija„ Windigo ““, kuriame per kelis atakų rinkinius, įskaitant vieną skambutį Corkas specialiai sukurtas „Apache“ ir kitiems populiariems atvirojo kodo žiniatinklio serveriams, taip pat kitam vadinamam „Ebury SSH“, buvo pažeista daugiau nei 26,000 XNUMX GNU / Linux sistemų ar tai reiškia, kad nuo praėjusių metų gegužės GNU / Linux nebėra saugus?

Visų pirma, pateikdami dalykus kontekste, jei palyginsime ankstesnius skaičius su beveik 2 milijonais „Windows“ kompiuterių, kuriuos pažeidžia įkrovos tinklas „ZeroAccess“ Prieš uždarant 2013 m. Gruodžio mėn., Lengva padaryti išvadą, kad saugumo požiūriu GNU / Linux sistemos vis dar yra saugesnės nei tie, kurie naudoja „Microsoft“ operacinę sistemą, bet ar GNU / Linux kaltas, kad buvo pažeista 26,000 XNUMX sistemų su ta OS?

Kaip ir aukščiau aptarto kritinio PHP pažeidžiamumo atveju, kuris veikia sistemas be branduolio atnaujinimų, šios kitos atakos susijusios su sistemomis, kuriose numatytasis vartotojo vardas ir (arba) slaptažodis nebuvo pakeisti ir kurios išsaugojo be reikalo atsidaro 23 ir 80 uostai; Taigi ar tikrai dėl to kaltas GNU / Linux?

Akivaizdu, kad atsakymas yra NE, problema yra ne naudojama OS, o neatsakingumas ir aplaidumas tų sistemų administratorių, kurie nelabai supranta saugumo eksperto nurodytą maksimumą Bruce'as Schneieris kuris turėtų būti sudegintas mūsų smegenyse: Sauga YRA procesas NĖRA produktas.

Nenaudinga, jei įdiegiame patikrintą saugią sistemą, jei paliekame ją paliktą ir neįdiegiame atitinkamų atnaujinimų, kai tik jie išleidžiami. Taip pat nenaudinga atnaujinti mūsų sistemą, jei diegimo metu ir toliau naudojami autentifikavimo duomenys, kurie pagal numatytuosius nustatymus rodomi diegiant. Abiem atvejais taip yra elementarios saugumo procedūros, kurios nėra susijusios su pasikartojimu, yra tinkamai taikomos.

Jei jūsų priežiūroje yra GNU / Linux sistema su „Apache“ ar kitu atviro kodo žiniatinklio serveriu ir norite patikrinti, ar ji pažeista, procedūra yra paprasta. Jeigu palaidoti, turite atidaryti terminalą ir įvesti šią komandą:

ssh -G

Jei atsakymas skiriasi nuo:

ssh: illegal option – G

tada teisingų tos komandos parinkčių sąrašas, tada jūsų sistema yra pažeista.

Dėl. \ T Corkas, procedūra yra šiek tiek sudėtingesnė. Turite atidaryti terminalą ir parašyti:

curl -i http://myserver/favicon.iso | grep "Location:"

Jei jūsų sistema buvo pažeista, tada Corkas jis peradresuos užklausą ir suteiks jums tokią išvestį:

Location: http://google.com

Priešingu atveju jis negrąžins nieko ar kitos vietos.

Dezinfekcijos forma gali atrodyti neapdorota, tačiau ji yra vienintelė veiksminga: visos sistemos valymas, iš naujo įdiegti nuo nulio ir iš naujo nustatyti visus kredencialus vartotojas ir administratorius iš neįpareigoto terminalo. Jei jums sunku, apsvarstykite, kad jei būtumėte greitai pakeitę įgaliojimus, nebūtumėte pažeisti sistemos.

Norėdami išsiaiškinti šių infekcijų veikimo būdą, konkrečius būdus, kaip jas platinti, ir atitinkamas priemones, kurių reikia imtis, siūlome atsisiųsti ir perskaityti išsamią infekcijos analizę. „Operacija„ Windigo ““ galima rasti šioje nuorodoje:

Operacija „Windigo“

Pagaliau a esminė išvada: Nėra jokios operacinės sistemos, užtikrintos neatsakingiems ar neatsargiems administratoriams; Kalbant apie saugumą, visada yra ką veikti, nes pirma ir rimčiausia klaida yra manyti, kad mes jau ją pasiekėme, ar jūs taip nemanote?


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Liūtas sakė

    Visa tai tiesa, žmonės „atsitinka“, o tada įvyksta tai, kas vyksta. Kasdien matau atnaujinimų klausimą, nepaisant sistemos („Linux“, „Windows“, „Mac“, „Android“ ...), kad žmonės neatnaujina, yra tingūs, neturi laiko, nežaidžiu tik tam atvejui ...

    1.    Čarlis Braunas sakė

      Negana to, jie pakeičia numatytuosius kredencialus arba toliau naudoja tokius slaptažodžius kaip „1234“ ir panašiai, o paskui skundžiasi; ir taip, jūs teisus, nesvarbu, kurią OS jie naudoja, klaidos yra tos pačios.

      Labai ačiū, kad užsukote ir pakomentavote ...

  2.   axl sakė

    Puiku! labai teisinga viskuo!

    1.    Čarlis Braunas sakė

      Dėkojame už jūsų komentarą ir už tai, kad sustojote ...

  3.   Percaff_TI99 sakė

    Išsamesnė komanda, kurią radau vartotojo @Matt tinkle:

    ssh -G 2> & 1 | grep -e neteisėtas -e nežinomas> / dev / null && echo „Sistema švari“ || aidas „Sistema užkrėsta“

    1.    Čarlis Braunas sakė

      Waoh! ... Daug geriau, komanda jau jums sako tiesiogiai.

      Ačiū už indėlį ir užsukimą.

  4.   vidagnu sakė

    Aš visiškai sutinku su jumis, saugumas yra nuolatinis tobulėjimas!

    Puikus straipsnis!

    1.    Čarlis Braunas sakė

      Labai ačiū už komentarą ir už tai, kad užsukote ...

  5.   Talskartas sakė

    Labai teisinga, tai skruzdžių darbas, kuriame visada reikia tikrintis ir rūpintis saugumu.

  6.   klegėjimas sakė

    Geras straipsnis, tik vakar vakare mano partneris pasakojo apie „Windigo“ operaciją, kurią perskaitė naujienose: „ne tai, kad„ Linux “yra nepažeidžiama infekcijų“, ir jis teigė, kad tai priklauso nuo daugelio dalykų, ne tik tuo atveju, jei „Linux“ yra ar nėra. neaišku.
    Aš rekomenduosiu jums perskaityti šį straipsnį, net jei nesuprantate jokių techninių XD

    1.    Čarlis Braunas sakė

      Deja, tokį įspūdį paliko tokio tipo naujienos, kurios, mano nuomone, yra sąmoningai neteisingai pateiktos, laimei, jūsų partneris bent jau pakomentavo jus, bet dabar pasiruoškite klausimų ratui perskaičius straipsnį.

      Labai ačiū už komentarą ir už tai, kad užsukote ...

  7.   Federico sakė

    Labai geras straipsnis, Čarli. Ačiū, kad skyrėte laiko.

    1.    Čarlis Braunas sakė

      Ačiū, kad užsukote ir už jūsų komentarą ...

  8.   naudokime linux sakė

    labai geras straipsnis!
    apkabink, pablo.

    1.    Čarlis Braunas sakė

      Labai ačiū Pablo, apkabinimas ...

  9.   Juozapas sakė

    Dėkinga už jūsų paskelbtą informaciją ir visiškai sutinkant su paaiškintais kriterijais, beje, labai gera nuoroda į Schneier straipsnį „Sauga - tai procesas ne produktas“.

    Sveikinimai iš Venesuelos. 😀

    1.    Čarlis Braunas sakė

      Ačiū jums, kad komentavote ir užsukote.

  10.   otkmanz sakė

    Geras!
    Visų pirma, puikus indėlis !! Aš perskaičiau ir tai buvo tikrai įdomu, aš visiškai sutinku su jūsų nuomone, kad saugumas yra procesas, o ne produktas, tai priklauso nuo sistemos administratoriaus, kad verta turėti itin saugią sistemą, jei ją paliksite ten neatnaujinę ir net nekeičiant numatytųjų įgaliojimų?

    Naudojuosi proga užduoti jums klausimą, jei neprieštaraujate, tikiuosi, kad neprieštaraujate atsakymui.
    Žiūrėk, aš tikrai labai džiaugiuosi šia saugumo tema ir norėčiau sužinoti daugiau apie saugumą GNU / Linux, SSH ir kas apskritai yra GNU / Linux, ateikite, jei tai netrukdo, gal galėtumėte man rekomenduoti nuo ko pradėti? Padėtų PDF, „indeksas“, viskas, kas gali padėti naujokui.
    Sveikinimai ir labai ačiū iš anksto!

  11.   Valfar sakė

    Operacija „Windigo“ ... Dar neseniai supratau šią situaciją, visi žinome, kad už saugumą GNU / Linux yra ne tik administratoriaus atsakomybė. Na, aš vis dar nesuprantu, kaip buvo pažeista mano sistema, tai yra „Sistema užkrėsta“, jei sistemoje neįdiegiau nieko, kas nėra tiesiogiai palaikoma, ir iš tikrųjų, jei jau savaitę įdiegiau „Linux Mint“ ir Aš įdiegiau lm-sensorius, „Gparted“ ir nešiojamojo kompiuterio režimo įrankius, todėl man atrodo keista, kad sistema buvo užkrėsta, dabar turiu ją visiškai pašalinti ir iš naujo įdiegti. Dabar man kyla didelis klausimas, kaip apsaugoti sistemą, nes ji buvo užkrėsta, ir net nežinau, kaip haha ​​... Ačiū

  12.   anon sakė

    Ačiū už informaciją.

  13.   gabriel sakė

    Visada svarbu turėti apsaugos mechanizmus, tokius kaip aprašytas straipsnyje ir dar daugiau, kai reikia rūpintis šeima, tačiau jei norite pamatyti visas rinkos siūlomas galimybes šiuo klausimu, kviečiu apsilankyti http://www.portaldeseguridad.es/