Drošība GNU / Linux sistēmās, vai tā ir atkarīga no sistēmas vai administratora?

Aizgājušajās dienās viņi skrēja pa tīklu ziņojumi par uzbrukumiem Viņi izmanto PHP ievainojamību, kas ļauj dažām likumīgām vietnēm apkalpot krāpnieciskas tīmekļa lapas un reklāmas, pakļaujot apmeklētājus ļaunprātīgas programmatūras instalēšanai viņu datoros. Šie uzbrukumi izmanto a ārkārtīgi kritiska PHP ievainojamība publiski atklāts pirms 22 mēnešiem un par kuriem ir izlaisti atbilstošie atjauninājumi.

Daži ir sākuši uzstājīgi norādīt, ka liela daļa serveru, kas ir apdraudēti šajos uzbrukumos, darbojas ar GNU / Linux versijām, izliekoties, ka apšauba šīs operētājsistēmas drošību, bet neiedziļinoties sīkāk par ievainojamības būtību vai iemesliem kāpēc kas tas ir noticis.

Sistēmas ar inficētu GNU / Linux, visos gadījumos viņi vada Linux kodola versija 2.6, izlaists 2007. gadā vai agrāk. Nekādā gadījumā netiek pieminēta tādu sistēmu inficēšana, kurās darbojas augstāki kodoli vai kuras ir pienācīgi atjauninātas; Bet, protams, joprojām ir administratori, kuri domā "... ja tas nav salauzts, tas nav jālabo", un tad šīs lietas notiek.

Turklāt, nesen veikts drošības firmas ESET pētījums, detalizēti atklāj zvanu "Operācija Windigo", kurā caur vairākiem uzbrukuma komplektiem, ieskaitot vienu izsauktu Corking speciāli izstrādāts Apache un citiem populāriem atvērtā koda tīmekļa serveriem, kā arī citam, ko sauc SSH, ir bijis ir apdraudēta vairāk nekā 26,000 XNUMX GNU / Linux sistēmu vai kopš pagājušā gada maija tas nozīmē, ka GNU / Linux vairs nav drošībā?

Pirmkārt, sakot lietas kontekstā, ja salīdzinām iepriekšējos skaitļus ar gandrīz 2 miljoniem Windows datoru, kurus ir apdraudējis sāknēšanas tīkls ZeroAccess Pirms slēgšanas 2013. gada decembrī ir viegli secināt, ka drošības ziņā GNU / Linux sistēmas joprojām ir drošākas nekā tie, kas izmanto Microsoft operētājsistēmu, bet vai GNU / Linux vaina ir tā, ka ir apdraudēta 26,000 XNUMX sistēmu ar šo OS?

Tāpat kā iepriekš apspriestās kritiskās PHP ievainojamības gadījumā, kas ietekmē sistēmas bez kodola atjauninājumiem, šie citi uzbrukumi ir saistīti ar sistēmām, kurās noklusējuma lietotājvārds un / vai parole netika mainīta un kas saglabāja nevajadzīgi atveras 23. un 80. osta; Tātad, vai tiešām tā ir GNU / Linux vaina?

Acīmredzot atbilde ir NĒ, problēma ir nevis izmantotā OS, bet gan to sistēmu administratoru bezatbildība un nolaidība, kuri gluži neizprot drošības eksperta noteikto maksimumu Bruce Schneier kas būtu jādedzina mūsu smadzenēs: Drošība IR process NAV produkts.

Tas ir bezjēdzīgi, ja mēs instalējam pārbaudītu drošu sistēmu, ja pēc tam to atstājam pamestu un neinstalējam atbilstošos atjauninājumus, tiklīdz tie tiek izlaisti. Tāpat ir bezjēdzīgi atjaunināt mūsu sistēmu, ja turpina izmantot autentifikācijas akreditācijas datus, kas pēc noklusējuma parādās instalēšanas laikā. Abos gadījumos tā ir elementāras drošības procedūras, kas netiek atkārtoti, tiek piemēroti pareizi.

Ja jūsu pārziņā ir GNU / Linux sistēma ar Apache vai citu atvērtā koda tīmekļa serveri un vēlaties pārbaudīt, vai tā nav apdraudēta, procedūra ir vienkārša. Gadījumā, ja Eberijs, jums jāatver terminālis un jāievada šāda komanda:

ssh -G

Ja atbilde atšķiras no:

ssh: illegal option – G

un pēc tam šīs komandas pareizo opciju saraksts, tad jūsu sistēma tiek apdraudēta.

Attiecībā uz. \ T Corking, procedūra ir nedaudz sarežģītāka. Jums jāatver terminālis un jāuzraksta:

curl -i http://myserver/favicon.iso | grep "Location:"

Ja jūsu sistēma tika apdraudēta, tad Corking tas novirzīs pieprasījumu un sniegs jums šādu rezultātu:

Location: http://google.com

Pretējā gadījumā tas neatgriezīs neko vai citu atrašanās vietu.

Dezinfekcijas veids var šķist neapstrādāts, taču tas ir vienīgais efektīvais: pilna sistēmas noslaucīšana, pārinstalēšana no jauna un atiestatīt visus akreditācijas datus lietotājs un administrators no neizpildīta termināla. Ja jums tas ir grūti, ņemiet vērā, ka, ja jūs būtu ātri mainījis akreditācijas datus, jūs nebūtu apdraudējis sistēmu.

Lai iegūtu daudz detalizētāku šo infekciju darbības veidu analīzi, kā arī īpašos to izplatīšanas veidus un attiecīgos veicamos pasākumus, iesakām lejupielādēt un izlasīt pilnu "Operācija Windigo" pieejams šajā saitē:

Operācija Windigo

Visbeidzot, a fundamentāls secinājums: Nav nevienas operētājsistēmas, kas garantēta pret bezatbildīgiem vai neuzmanīgiem administratoriem; Kas attiecas uz drošību, vienmēr ir kaut kas jādara, jo pirmā un nopietnākā kļūda ir domāt, ka mēs to jau esam sasnieguši, vai arī jūs tā nedomājat?


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Lauva teica

    Tas viss ir taisnība, cilvēki "notiek", un tad notiek tas, kas notiek. Es to katru dienu redzu ar atjauninājumu jautājumu neatkarīgi no sistēmas (Linux, Windows, Mac, Android ...), ko cilvēki neatjaunina, viņi ir slinki, viņiem nav laika, es nespēlēju tikai gadījums ...

    1.    Čārlijs-Brauns teica

      Un ne tikai to, bet viņi pārtrauc mainīt noklusējuma akreditācijas datus vai turpina izmantot tādas paroles kā "1234" un tamlīdzīgi un pēc tam sūdzas; un jā, jums ir taisnība, neatkarīgi no tā, kuru OS viņi izmanto, kļūdas ir vienādas.

      Liels paldies, ka apstājāties un komentējat ...

  2.   axl teica

    Izcili! ļoti patiess visā!

    1.    Čārlijs-Brauns teica

      Paldies par komentāru un apstāšanos ...

  3.   Percaff_TI99 teica

    Pilnīgāka komanda, kuru atradu lietotāja @Matt tīklā:

    ssh -G 2> & 1 | grep -e nelikumīgs -e nezināms> / dev / null && atbalss "Sistēmas tīrīšana" || atbalss "Sistēma inficēta"

    1.    Čārlijs-Brauns teica

      Waoh! ... Daudz labāk, komanda jums jau saka tieši.

      Paldies par ieguldījumu un apstāšanos.

  4.   vidagnu teica

    Es jums pilnībā piekrītu, drošība ir nepārtraukts uzlabojums!

    Izcils raksts!

    1.    Čārlijs-Brauns teica

      Liels paldies par komentāru un apstāšanos ...

  5.   Talskarts teica

    Ļoti taisnība, tas ir skudru darbs, kurā vienmēr jāpārbauda un jārūpējas par drošību.

  6.   kņada teica

    Labs raksts, tieši vakar vakarā mans partneris man stāstīja par Windigo operāciju, kuru viņš lasīja ziņās: "nevis tas, ka Linux nav neaizskarams infekcijām", un teica, ka tas ir atkarīgs no daudzām lietām, ne tikai tad, ja Linux ir vai nav pārliecināts.
    Es iesaku jums izlasīt šo rakstu, pat ja jūs neko nesaprotat par XD tehniskajiem aspektiem

    1.    Čārlijs-Brauns teica

      Diemžēl tādu iespaidu atstāj šāda veida ziņas, kuras, manuprāt, ir apzināti nepareizi atspoguļotas, par laimi jūsu partneris jums vismaz komentēja, bet tagad pēc raksta lasīšanas sagatavojieties jautājumu lokam.

      Liels paldies par komentāru un apstāšanos ...

  7.   Federico teica

    Ļoti labs raksts, Čārlij. Paldies, ka veltījāt laiku.

    1.    Čārlijs-Brauns teica

      Paldies, ka apstājāties un komentējat ...

  8.   izmantosim linux teica

    ļoti labs raksts!
    apskāviens, pablo.

    1.    Čārlijs-Brauns teica

      Liels paldies Pablo, apskāviens ...

  9.   Jāzeps teica

    Pateicīgi par jūsu publicēto informāciju, pilnībā piekrītot izskaidrotajiem kritērijiem, starp citu, ļoti laba atsauce uz Šneiera rakstu "Drošība IR process NAV produkts".

    Sveiciens no Venecuēlas. 😀

    1.    Čārlijs-Brauns teica

      Paldies jums par komentēšanu un apstāšanos.

  10.   otkmanz teica

    Labi!
    Pirmkārt, lielisks ieguldījums !! Es to esmu izlasījis un tas ir bijis patiešām interesants, es pilnīgi piekrītu jūsu viedoklim, ka drošība ir process, nevis produkts, tas ir atkarīgs no sistēmas administratora, ka ir vērts būt ar īpaši drošu sistēmu, ja jūs to atstājat tur bez atjauninot to un nemainot pat noklusējuma akreditācijas datus?

    Es izmantoju šo iespēju, lai uzdotu jums jautājumu, ja jums nav iebildumu, es ceru, ka jums nav iebildumu atbildēt.
    Paskaties, es patiešām esmu ļoti sajūsmināts par šo drošības tēmu, un es vēlētos uzzināt vairāk par drošību GNU / Linux, SSH un GNU / Linux kopumā. Nāc, ja tas nav apgrūtinājums, vai jūs varētu mani ieteikt? sākt ar? Palīdzētu PDF fails, "indekss", jebkas, kas var palīdzēt iesācējam.
    Sveiciens un liels paldies jau iepriekš!

  11.   Valfar teica

    Operācija Windigo ... Vēl nesen es sapratu šo situāciju, mēs visi zinām, ka drošība GNU / Linux ir vairāk nekā visa administratora atbildība. Es joprojām nesaprotu, kā mana sistēma tika apdraudēta, tas ir, "Sistēma ir inficēta", ja es sistēmā neesmu instalējis neko tādu, kas nav tieši no atbalsta, un faktiski, ja jau nedēļu esmu instalējis Linux Mint, un tikai es esmu instalējis lm sensorus, Gparted un klēpjdatora režīma rīkus, tāpēc man šķiet dīvaini, ka sistēma ir inficēta, tagad man tā ir pilnībā jānoņem un jāpārinstalē. Tagad man ir liels jautājums par to, kā aizsargāt sistēmu, jo tā bija inficēta, un es pat nezinu, kā haha ​​... Paldies

  12.   tūliņ teica

    paldies par info.

  13.   Gabriel teica

    Rūpējoties par ģimeni, vienmēr ir svarīgi, lai būtu pieejami drošības mehānismi, piemēram, tas, kas aprakstīts rakstā, un citi, taču, ja vēlaties redzēt visas tirgus piedāvātās iespējas šajā sakarā, es aicinu jūs apmeklēt http://www.portaldeseguridad.es/