Beveiliging in GNU / Linux-systemen, hangt dit af van het systeem of de beheerder?

Vroeger runden ze het net aanval rapporten die misbruik maken van een kwetsbaarheid in PHP, waardoor sommige legitieme sites frauduleuze webpagina's en advertenties kunnen weergeven, waardoor bezoekers worden blootgesteld aan het installeren van malware op hun computers. Deze aanvallen maken gebruik van a extreem kritieke PHP-kwetsbaarheid 22 maanden geleden openbaar gemaakt en waarvoor de bijbehorende updates zijn uitgebracht.

Sommigen beginnen er nadrukkelijk op te wijzen dat een groot deel van de servers die bij deze aanvallen zijn aangetast, versies van GNU/Linux draaien, waarbij ze doen alsof ze de veiligheid van dit besturingssysteem in twijfel trekken, maar zonder in details te treden over de aard van de kwetsbaarheid of de redenen waarom dit is gebeurd.

Geïnfecteerde GNU/Linux-systemen, in alle gevallen runnen ze de Linux-kernelversie 2.6, uitgebracht in 2007 of eerder. In geen geval is de infectie van systemen met superieure kernels of systemen die naar behoren zijn bijgewerkt; maar er zijn natuurlijk nog steeds beheerders die denken "... als het niet kapot is, hoeft het niet gerepareerd te worden" en dan gebeuren deze dingen.

Daarnaast is een recent onderzoek van beveiligingsbedrijf ESET, onthult de oproep in detail "Operatie Windigo", waarin door middel van verschillende aanvalskits, waaronder een genaamd gecodeerd speciaal ontworpen voor Apache en andere populaire open source webservers, evenals andere zogenaamde Ebury SSH, ben geweest meer dan 26,000 GNU/Linux-systemen gecompromitteerd Betekent dit sinds mei vorig jaar dat GNU/Linux niet langer veilig is?

Allereerst, om de zaken in context te plaatsen, als we de bovenstaande cijfers vergelijken met de bijna 2 miljoen Windows-computers die zijn gecompromitteerd door het bootnet NulToegang vóór sluiting in december 2013, is het gemakkelijk om te concluderen dat, in termen van veiligheid, systemen met GNU/Linux zijn nog veiliger dan degenen die het Microsoft-besturingssysteem gebruiken, maar is het de schuld van GNU/Linux dat 26,000 systemen met dat besturingssysteem zijn aangetast?

Net als bij de eerder genoemde kritieke PHP-kwetsbaarheid, die systemen zonder kernelupdates treft, hebben deze andere aanvallen betrekking op systemen waarin de standaard gebruikersnaam en/of het standaardwachtwoord niet zijn gewijzigd en die de poorten 23 en 80 onnodig open; Dus is het echt de fout van GNU/Linux?

Het antwoord is duidelijk NEE, het probleem is niet het besturingssysteem dat wordt gebruikt, maar de onverantwoordelijkheid en onzorgvuldigheid van de beheerders van die systemen die de stelregel van de beveiligingsexpert niet helemaal begrijpen Bruce Schneier dat zou in onze hersenen moeten worden gebrand: Veiligheid IS een proces, GEEN product..

Het is nutteloos voor ons om een ​​systeem te installeren waarvan bewezen is dat het veilig is als we het vervolgens in de steek laten en de bijbehorende updates niet installeren zodra ze worden vrijgegeven. Op dezelfde manier heeft het geen zin om ons systeem up-to-date te houden als de authenticatiereferenties die standaard verschijnen tijdens de installatie nog steeds in gebruik zijn. In beide gevallen is dat zo elementaire veiligheidsprocedures, die niet worden herhaald, naar behoren worden toegepast.

Als u een GNU/Linux-systeem met Apache of een andere open source-webserver onder uw hoede heeft en u wilt controleren of het gecompromitteerd is, is de procedure eenvoudig. In het geval van begraven, moet u een terminal openen en de volgende opdracht typen:

ssh -G

Als het antwoord anders is dan:

ssh: illegal option – G

en vervolgens de lijst met juiste opties voor die opdracht, dan is uw systeem gecompromitteerd.

In het geval van gecodeerdDe procedure is iets ingewikkelder. Je zou een terminal moeten openen en typen:

curl -i http://myserver/favicon.iso | grep "Location:"

Als uw systeem is gecompromitteerd, dan gecodeerd zal het verzoek omleiden en u de volgende uitvoer geven:

Location: http://google.com

Anders retourneert het niets of een andere locatie.

De desinfectiemethode lijkt misschien grof, maar het is de enige bewezen effectieve: volledige systeem wissen, helemaal opnieuw installeren en reset alle inloggegevens gebruiker en beheerder vanaf een compromisloze terminal. Als u het moeilijk vindt, bedenk dan dat als u de inloggegevens tijdig had gewijzigd, u het systeem niet zou hebben gecompromitteerd.

Voor een veel gedetailleerdere analyse van de manier waarop deze infecties werken, evenals de specifieke manieren waarop ze worden verspreid en de bijbehorende maatregelen die moeten worden genomen, raden we aan de volledige analyse van de infectie te downloaden en te lezen. "Operatie Windigo" verkrijgbaar via de volgende link:

Operatie Windigo

Eindelijk, a fundamentele conclusie: Er is geen besturingssysteem gegarandeerd tegen onverantwoordelijke of onzorgvuldige beheerders; Wat de veiligheid betreft, er is altijd iets te doen, want de eerste en ernstigste fout is te denken dat we het al hebben bereikt, of denk je van niet?


21 reacties, laat de jouwe achter

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Leeuw zei

    Alles is waar, mensen "gebeuren", en dan gebeurt wat er gebeurt. Ik zie het elke dag met het probleem van updates, ongeacht het systeem (Linux, Windows, Mac, Android...) dat mensen niet updaten, ze worden lui, ze hebben geen tijd, ik speel niet voor het geval dat...

    1.    Charlie-bruin zei

      En niet alleen dat, maar ze gaan van het wijzigen van de standaard inloggegevens of blijven wachtwoorden gebruiken zoals "1234" en dergelijke en klagen dan; en ja, je hebt helemaal gelijk, het maakt niet uit welk besturingssysteem ze gebruiken, de fouten zijn hetzelfde.

      Heel erg bedankt voor het langskomen en reageren...

  2.   Axl zei

    Uitstekend! heel waar in alles!

    1.    Charlie-bruin zei

      Bedankt voor je reactie en voor het langskomen ...

  3.   Percaff_TI99 zei

    Een completer commando dat ik op internet vond van een gebruiker @Matt:

    ssh-G 2>&1 | grep -e illegal -e onbekend > /dev/null && echo "Systeem opschonen" || echo "Systeem geïnfecteerd"

    1.    Charlie-bruin zei

      Wauw!... Veel beter, het commando vertelt het je al direct.

      Bedankt voor de bijdrage en voor het langskomen.

  4.   vidanu zei

    Helemaal met je eens, beveiliging is een continue verbetering!

    Uitstekend artikel!

    1.    Charlie-bruin zei

      Heel erg bedankt voor de reactie en voor het komen hier...

  5.   thalskarth zei

    Helemaal waar, het is een mierenbaan waarbij je altijd moet controleren en voor de veiligheid moet zorgen.

  6.   Babel zei

    Goed artikel, gisteravond vertelde mijn partner me over de Windigo-operatie die hij in het nieuws las: "niet dat Linux onkwetsbaar is voor infecties", en ik vertelde hem dat het van veel dingen afhing, niet alleen of Linux veilig is of niet.
    Ik ga je aanraden dit artikel te lezen, zelfs als je niets begrijpt van technische details XD

    1.    Charlie-bruin zei

      Helaas is dat de indruk die wordt achtergelaten door dit soort nieuws, dat naar mijn mening opzettelijk verkeerd wordt voorgesteld, gelukkig heeft je partner het je tenminste verteld, maar bereid je nu voor op een vragenronde nadat het artikel is gelezen.

      Heel erg bedankt voor de reactie en voor het langskomen ...

  7.   Federico zei

    Heel goed artikel, Charlie. Bedankt voor het nemen van uw tijd.

    1.    Charlie-bruin zei

      Bedankt voor je komst en voor je reactie...

  8.   laten we linux gebruiken zei

    heel goed artikel!
    knuffel, pablo.

    1.    Charlie-bruin zei

      Heel erg bedankt Pablo, een knuffel...

  9.   Jozef zei

    Dankbaar voor de informatie die u publiceert en het volledig eens bent met de uiteengezette criteria, overigens een zeer goede verwijzing naar het artikel van Schneier "Beveiliging IS een proces, GEEN product".

    Groetjes uit Venezuela. 😀

    1.    Charlie-bruin zei

      Bedankt voor je reactie en voor je komst hier.

  10.   otkmanz zei

    Goed zo!
    Allereerst uitstekende bijdrage! Ik heb het gelezen en het was echt interessant, ik ben het volledig eens met uw mening dat beveiliging een proces is, geen product, het hangt af van de systeembeheerder, wat heeft het voor zin om een ​​superveilig systeem te hebben als u het daar laat staan ​​zonder het bij te werken en zelfs zonder de standaardgegevens te wijzigen?

    Ik maak van de gelegenheid gebruik om u een vraag te stellen, als u het niet erg vindt, ik hoop dat u het niet erg vindt om te antwoorden.
    Kijk, ik ben erg enthousiast over dit beveiligingsonderwerp en ik zou graag meer willen leren over beveiliging in GNU/Linux, over SSH en wat GNU/Linux in het algemeen is, kom op, als het geen probleem is, kun je me dan iets aanbevelen om mee te beginnen? Een pdf, een "index", alles wat een nieuweling zou kunnen helpen, zou nuttig zijn.
    Groetjes en alvast heel erg bedankt!

  11.   Valfar zei

    Windigo Operation... Tot voor kort besefte ik deze situatie, we weten allemaal dat beveiliging in GNU/Linux meestal de verantwoordelijkheid is van de beheerder. Nou, ik kan nog steeds niet uitleggen hoe mijn systeem is gecompromitteerd, dat wil zeggen "System Infected" als ik niets op het systeem heb geïnstalleerd dat niet rechtstreeks van de ondersteuning komt, en eigenlijk als het een week geleden is dat ik Linux Mint heb geïnstalleerd, en ik heb alleen lm-sensors, Gparted en laptopmodus-tools geïnstalleerd, dan lijkt het me vreemd dat het systeem is geïnfecteerd, nu moet ik het volledig verwijderen en opnieuw installeren. Nu heb ik een grote twijfel over hoe ik het systeem moet beschermen sinds het geïnfecteerd is geraakt en ik weet niet eens hoe haha... Bedankt

  12.   aanstonds zei

    bedankt voor de info.

  13.   Gabriel zei

    Het is altijd belangrijk om beveiligingsmechanismen te hebben zoals beschreven in het artikel en meer als het gaat om de zorg voor het gezin, maar als u alle opties wilt zien die de markt hieromtrent biedt, nodig ik u uit om een ​​bezoek te brengen http://www.portaldeseguridad.es/