Bezpieczeństwo w systemach GNU / Linux, czy zależy to od systemu czy administratora?

W minionych dniach biegali przez sieć raporty o atakach Wykorzystują lukę w PHP, która umożliwia niektórym legalnym witrynom serwowanie fałszywych stron internetowych i reklam, narażając odwiedzających na instalację złośliwego oprogramowania na ich komputerach. Te ataki wykorzystują niezwykle krytyczna luka w zabezpieczeniach PHP publicznie ujawnione 22 miesiące temu i dla których zostały wydane odpowiednie aktualizacje.

Niektórzy zaczęli uporczywie wskazywać, że duża część serwerów zaatakowanych podczas tych ataków korzysta z wersji GNU / Linux, udając, że kwestionują bezpieczeństwo tego systemu operacyjnego, ale bez wchodzenia w szczegóły dotyczące natury luki lub powodów dlaczego tak się stało.

Systemy z zainfekowanym systemem GNU / Linux, we wszystkich przypadkach używają Jądro Linux w wersji 2.6, wydany w 2007 roku lub wcześniej. W żadnym wypadku nie wspomniano o infekcji systemów z wyższymi jądrami lub które zostały należycie zaktualizowane; Ale oczywiście nadal są administratorzy, którzy myślą: „... jeśli nie jest zepsuty, to nie trzeba go naprawiać” i wtedy takie rzeczy się zdarzają.

Ponadto ostatnie badanie przeprowadzone przez firmę zabezpieczającą ESET, szczegółowo ujawnia wezwanie „Operacja Windigo”, w którym poprzez kilka zestawów atakujących, w tym jeden tzw Zamknięty specjalnie zaprojektowany dla Apache i innych popularnych serwerów internetowych typu open source, a także innego o nazwie SSH, byli ponad 26,000 XNUMX systemów GNU / Linux zostało przejętych Czy od maja zeszłego roku oznacza to, że GNU / Linux nie jest już bezpieczny?

Po pierwsze, umieszczając rzeczy w kontekście, jeśli porównamy poprzednie liczby z prawie 2 milionami komputerów z systemem Windows zainfekowanych przez bootnet Zero dostępu Przed zamknięciem w grudniu 2013 r. Łatwo stwierdzić, że pod względem bezpieczeństwa Systemy GNU / Linux są jeszcze bezpieczniejsze niż te, które używają systemu operacyjnego Microsoft, ale czy to wina GNU / Linuksa, że ​​26,000 XNUMX systemów z tym systemem zostało naruszonych?

Podobnie jak w przypadku omówionej powyżej krytycznej luki w zabezpieczeniach PHP, która wpływa na systemy bez aktualizacji jądra, te inne ataki obejmują systemy, w których domyślna nazwa użytkownika i / lub hasło nie zostały zmienione i które zachowały porty 23 i 80 są niepotrzebnie otwarte; Czy to naprawdę wina GNU / Linuksa?

Oczywiście odpowiedź brzmi NIE, problemem nie jest używany system operacyjny, ale nieodpowiedzialność i zaniedbanie administratorów tych systemów, którzy nie do końca rozumieją maksimum podane przez eksperta ds. Bezpieczeństwa Bruce Schneier które powinny zostać wypalone w naszych mózgach: Bezpieczeństwo TO proces, a NIE produkt.

Nie ma sensu, jeśli zainstalujemy sprawdzony bezpieczny system, jeśli następnie zostawimy go porzuconym i nie instalujemy odpowiednich aktualizacji, gdy tylko zostaną wydane. Podobnie nie ma sensu aktualizowanie naszego systemu, jeśli dane uwierzytelniające, które pojawiają się domyślnie podczas instalacji, są nadal używane. W obu przypadkach tak jest podstawowe procedury bezpieczeństwa, które nie wynikają z powtórzeń, są odpowiednio stosowane.

Jeśli masz pod swoją opiekę system GNU / Linux z Apache lub innym serwerem WWW typu open source i chcesz sprawdzić, czy został on naruszony, procedura jest prosta. W przypadku pogrzebać, musisz otworzyć terminal i wpisać następujące polecenie:

ssh -G

Jeśli odpowiedź jest inna niż:

ssh: illegal option – G

a następnie listę poprawnych opcji dla tego polecenia, oznacza to, że system jest zagrożony.

W przypadku Zamkniętyprocedura jest trochę bardziej skomplikowana. Musisz otworzyć terminal i napisać:

curl -i http://myserver/favicon.iso | grep "Location:"

Jeśli system został naruszony, to Zamknięty przekieruje żądanie i wyświetli następujące dane wyjściowe:

Location: http://google.com

W przeciwnym razie nie zwróci niczego ani innej lokalizacji.

Forma dezynfekcji może wydawać się surowa, ale jako jedyna okazała się skuteczna: pełne czyszczenie systemu, ponowna instalacja od podstaw i zresetuj wszystkie poświadczenia użytkownika i administratora z niezatwierdzonego terminala. Jeśli okaże się to trudne, weź pod uwagę, że gdybyś natychmiast zmienił poświadczenia, nie naraziłbyś systemu.

Aby uzyskać znacznie bardziej szczegółową analizę sposobów działania tych infekcji, a także konkretnych sposobów ich rozprzestrzeniania i odpowiednich środków, które należy podjąć, zalecamy pobranie i przeczytanie pełnej analizy „Operacja Windigo” dostępne pod następującym linkiem:

Operacja Windigo

Wreszcie: fundamentalny wniosek: Nie ma gwarancji systemu operacyjnego przed nieodpowiedzialnymi lub nieostrożnymi administratorami; Jeśli chodzi o bezpieczeństwo, zawsze jest coś do zrobienia, bo pierwszym i najpoważniejszym błędem jest myślenie, że już to osiągnęliśmy, czy nie?


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Lew powiedział

    To wszystko prawda, ludzie się „zdarzają”, a potem co się dzieje. Widzę to codziennie z kwestią aktualizacji, niezależnie od systemu (Linux, Windows, Mac, Android ...) że ludzie nie robią aktualizacji, są leniwi, nie mają czasu, nie gram na wszelki wypadek ...

    1.    Charlie Brown powiedział

      I nie tylko to, przechodzą od zmiany domyślnych danych uwierzytelniających lub nadal używają haseł, takich jak „1234” i tym podobne, a następnie narzekają; i tak, masz rację, bez względu na to, jakiego systemu operacyjnego używają, błędy są takie same.

      Bardzo dziękuję za zatrzymanie się i skomentowanie ...

  2.   Axl powiedział

    Świetny! bardzo prawdziwe we wszystkim!

    1.    Charlie Brown powiedział

      Dziękuję za komentarz i zatrzymanie się ...

  3.   Percaff_TI99 powiedział

    Bardziej kompletne polecenie, które znalazłem w sieci użytkownika @Matt:

    ssh -G 2> & 1 | grep -e nielegalne -e nieznane> / dev / null && echo "Czyszczenie systemu" || echo „System zainfekowany”

    1.    Charlie Brown powiedział

      Waoh! ... Znacznie lepiej, polecenie już mówi bezpośrednio.

      Dzięki za datek i za zatrzymanie się.

  4.   widok powiedział

    W pełni się z Tobą zgadzam, bezpieczeństwo to ciągła poprawa!

    Świetny artykuł!

    1.    Charlie Brown powiedział

      Bardzo dziękuję za komentarz i za zatrzymanie się ...

  5.   thalskarth powiedział

    To prawda, jest to mrówka praca, w której zawsze trzeba sprawdzać i dbać o bezpieczeństwo.

  6.   babel powiedział

    Dobry artykuł, wczoraj wieczorem mój partner opowiadał mi o operacji Windigo, którą przeczytał w wiadomościach: „nie to, że Linux jest odporny na infekcje”, i mówił, że zależy od wielu rzeczy, nie tylko tego, czy Linux jest lub niepewny .
    Mam zamiar polecić przeczytanie tego artykułu, nawet jeśli nie rozumiesz nic na temat technicznych aspektów XD

    1.    Charlie Brown powiedział

      Niestety takie jest wrażenie, jakie pozostawiły tego typu wiadomości, które moim zdaniem są celowo przeinaczane, na szczęście twój partner przynajmniej ci skomentował, ale teraz przygotuj się na serię pytań po przeczytaniu artykułu.

      Bardzo dziękuję za komentarz i za zatrzymanie się ...

  7.   Federico powiedział

    Bardzo dobry artykuł, Charlie. Dziękuję za poświęcenie czasu.

    1.    Charlie Brown powiedział

      Dziękuję za zatrzymanie się i komentarz ...

  8.   użyjmy Linuksa powiedział

    bardzo dobry artykuł!
    przytul, pablo.

    1.    Charlie Brown powiedział

      Dziękuję bardzo Pablo, uścisk ...

  9.   Joseph powiedział

    Wdzięczny za publikowane przez Ciebie informacje, w pełnej zgodzie z wyjaśnionymi kryteriami, przy okazji bardzo dobre nawiązanie do artykułu Schneiera „Bezpieczeństwo to proces, a nie produkt”.

    Pozdrowienia z Wenezueli. 😀

    1.    Charlie Brown powiedział

      Dziękuję za komentarze i odwiedziny.

  10.   otkmanz powiedział

    Dobrze!
    Przede wszystkim doskonały wkład !! Przeczytałem i było naprawdę ciekawie, całkowicie zgadzam się z Twoją opinią, że bezpieczeństwo to proces, a nie produkt, to zależy od administratora systemu, że warto mieć super bezpieczny system, jeśli go tam zostawisz bez aktualizowanie go i nawet bez zmiany domyślnych poświadczeń?

    Korzystam z okazji, aby zadać Ci pytanie, jeśli nie masz nic przeciwko, mam nadzieję, że nie masz nic przeciwko odpowiedzi.
    Słuchaj, jestem bardzo podekscytowany tym tematem bezpieczeństwa i chciałbym dowiedzieć się więcej o bezpieczeństwie w GNU / Linux, SSH i tym, czym ogólnie jest GNU / Linux, daj spokój, jeśli to nie przeszkadza, czy możesz mi coś polecić zacząć z? Plik PDF, „indeks”, wszystko, co może prowadzić początkującego, byłoby pomocne.
    Pozdrawiamy iz góry bardzo dziękujemy!

  11.   Valfar powiedział

    Operacja Windigo ... Do niedawna zdawałem sobie sprawę z tej sytuacji, wszyscy wiemy, że bezpieczeństwo w GNU / Linuksie to więcej niż cała odpowiedzialność administratora. Cóż, nadal nie rozumiem, w jaki sposób mój system został naruszony, to znaczy „System Infected”, jeśli nie zainstalowałem w systemie niczego, co nie pochodzi bezpośrednio z pomocy technicznej, a właściwie, jeśli instalowałem go od tygodnia Linux Mint i tylko ja zainstalowałem lm-sensory, Gparted i narzędzia trybu laptopa, więc wydaje mi się dziwne, że system został zainfekowany, teraz muszę go całkowicie usunąć i ponownie zainstalować. Teraz mam duże pytanie, jak chronić system, skoro został zainfekowany i nawet nie wiem, jak haha… Dzięki

  12.   zaraz powiedział

    dzięki za info.

  13.   Gabriel powiedział

    Zawsze ważne jest, aby mieć mechanizmy bezpieczeństwa takie jak ten opisany w artykule i nie tylko, jeśli chodzi o opiekę nad rodziną, ale jeśli chcesz zobaczyć wszystkie możliwości jakie oferuje rynek w tym zakresie to zapraszam do odwiedzenia http://www.portaldeseguridad.es/