Безопасность в системах GNU / Linux, зависит от системы или администратора?

В минувшие дни они пробежали сеть сообщения о нападениях Они используют уязвимость в PHP, которая позволяет некоторым легитимным сайтам обслуживать мошеннические веб-страницы и рекламу, подвергая посетителей установке вредоносного ПО на их компьютеры. Эти атаки используют чрезвычайно критическая уязвимость PHP опубликовано 22 месяца назад и для которого были выпущены соответствующие обновления.

Некоторые начали настойчиво указывать на то, что на значительной части серверов, скомпрометированных в результате этих атак, работают версии GNU / Linux, делая вид, что ставят под сомнение безопасность этой операционной системы, но не вдаваясь в подробности о природе уязвимости или причинах. почему это произошло.

Системы с зараженным GNU / Linux, во всех случаях они запускают Ядро Linux версии 2.6, выпущенный в 2007 году или ранее. Ни в коем случае не упоминается заражение систем, работающих под управлением более совершенных ядер или которые были должным образом обновлены; Но, конечно, все еще есть администраторы, которые думают: «... если он не сломан, он не нуждается в ремонте», и тогда такие вещи происходят.

Кроме того, недавнее исследование охранной фирмы ESET, подробности звонка «Операция Windigo», в котором через несколько комплектов атаки, в том числе один под названием Cdorked специально разработан для Apache и других популярных веб-серверов с открытым исходным кодом, а также для другого, называемого Эбери SSH, Они были скомпрометировано более 26,000 систем GNU / Linux с мая прошлого года означает ли это, что GNU / Linux более небезопасен?

Прежде всего, если рассматривать ситуацию в контексте, если мы сравним предыдущие цифры с почти 2 миллионами компьютеров с Windows, скомпрометированных загрузочной сетью. ZeroAccess До закрытия в декабре 2013 года легко сделать вывод, что с точки зрения безопасности Системы GNU / Linux по-прежнему более безопасны чем те, которые используют операционную систему Microsoft, но разве это вина GNU / Linux в том, что 26,000 систем с этой ОС были скомпрометированы?

Как и в случае с описанной выше критической уязвимостью PHP, которая затрагивает системы без обновлений ядра, эти другие атаки включают системы, в которых имя пользователя и / или пароль по умолчанию не были изменены и которые сохранили порты 23 и 80 открываются без надобности; Так действительно ли это вина GNU / Linux?

Очевидно, ответ НЕТ, проблема не в используемой ОС, а в безответственности и пренебрежении администраторов тех систем, которые не совсем понимают максимум, заявленный экспертом по безопасности. Брюс Шнайер это должно быть врезано в наш мозг: Безопасность - это процесс, а не продукт.

Бесполезно устанавливать проверенную безопасную систему, если мы оставим ее заброшенной и не будем устанавливать соответствующие обновления сразу после их выпуска. Точно так же бесполезно обновлять нашу систему, если учетные данные для аутентификации, которые появляются по умолчанию во время установки, продолжают использоваться. В обоих случаях это элементарные процедуры безопасности, которые не являются следствием повторения, применяются правильно.

Если у вас есть система GNU / Linux с Apache или другой веб-сервер с открытым исходным кодом, и вы хотите проверить, не был ли он скомпрометирован, процедура проста. На случай, если Ebury, вы должны открыть терминал и ввести следующую команду:

ssh -G

Если ответ отличается от:

ssh: illegal option – G

а затем список правильных параметров для этой команды, тогда ваша система взломана.

В случае Cdorked, процедура немного сложнее. Вы должны открыть терминал и написать:

curl -i http://myserver/favicon.iso | grep "Location:"

Если ваша система была взломана, то Cdorked он перенаправит запрос и выдаст следующий результат:

Location: http://google.com

В противном случае он не вернет ничего или другое место.

Форма дезинфекции может показаться грубой, но она единственная доказала свою эффективность: полная очистка системы, переустановка с нуля и сбросить все учетные данные пользователь и администратор из незафиксированного терминала. Если вам это сложно, учтите, что, если бы вы сразу изменили учетные данные, вы не скомпрометировали бы систему.

Для более подробного анализа того, как действуют эти инфекции, а также конкретных способов их распространения и соответствующих мер, которые необходимо принять, мы предлагаем загрузить и прочитать полный анализ «Операция Windigo» доступно по следующей ссылке:

Операция Windigo

Наконец, фундаментальный вывод: Операционная система не гарантирована от безответственных или неосторожных администраторов; Что касается безопасности, всегда есть чем заняться, потому что первая и самая серьезная ошибка - думать, что мы ее уже достигли, или вам так не кажется?


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

21 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Лев сказал

    Это все правда, люди «случаются», а потом происходит то, что происходит. Я вижу это ежедневно с проблемой обновлений, независимо от системы (Linux, Windows, Mac, Android ...), которую люди не обновляют, они ленивы, у них нет времени, я не играю просто в дело ...

    1.    Чарли Браун сказал

      И не только это, они переходят от изменения учетных данных по умолчанию или продолжают использовать пароли вроде «1234» и т.п., а затем жалуются; и да, вы правы, какую бы ОС они ни использовали, ошибки одинаковые.

      Спасибо, что заглянули и прокомментировали ...

  2.   Эксл сказал

    Превосходно! очень верно во всем!

    1.    Чарли Браун сказал

      Спасибо за ваш комментарий и за то, что заглянули ...

  3.   Percaff_TI99 сказал

    Более полная команда, которую я нашел в сети пользователя @Matt:

    ssh -G 2> & 1 | grep -e незаконно -e unknown> / dev / null && echo "Очистка системы" || echo "Система заражена"

    1.    Чарли Браун сказал

      Вау! ... Намного лучше, команда уже говорит вам напрямую.

      Спасибо за вклад и за то, что заглянули.

  4.   Видагну сказал

    Полностью согласен с вами, безопасность - это постоянное улучшение!

    Отличная статья!

    1.    Чарли Браун сказал

      Большое спасибо за комментарий и за то, что заглянули ...

  5.   Thalskarth сказал

    Совершенно верно, это работа муравьев, где вы всегда должны проверять и заботиться о безопасности.

  6.   галдеж сказал

    Хорошая статья, вчера вечером мой партнер рассказывал мне об операции Windigo, которую он прочитал в новостях: «Не то, чтобы Linux неуязвим для инфекций», и он говорил, что это зависит от многих вещей, а не только от того, является ли Linux или неуверен .
    Я рекомендую вам прочитать эту статью, даже если вы ничего не понимаете в технических тонкостях XD.

    1.    Чарли Браун сказал

      К сожалению, такое впечатление оставляет этот тип новостей, который, на мой взгляд, намеренно искажен, к счастью, ваш партнер хотя бы прокомментировал вам, но теперь приготовьтесь к серии вопросов после прочтения статьи.

      Большое спасибо за комментарий и за то, что заглянули ...

  7.   Federico сказал

    Очень хорошая статья, Чарли. Спасибо, что нашли время.

    1.    Чарли Браун сказал

      Спасибо, что заглянули, и за ваш комментарий ...

  8.   давайте использовать Linux сказал

    очень хорошая статья!
    обнять, пабло.

    1.    Чарли Браун сказал

      Большое спасибо, Пабло, обнимаю ...

  9.   Джозеф сказал

    Благодарен за информацию, которую вы публикуете, и в полном согласии с изложенными критериями, кстати, очень хорошую ссылку на статью Шнайера «Безопасность - это процесс, а не продукт».

    Привет из Венесуэлы. 😀

    1.    Чарли Браун сказал

      Спасибо за комментарии и за то, что заглянули.

  10.   откманз сказал

    Хорошо!
    Прежде всего, отличный вклад !! Я прочитал его, и это было действительно интересно, я полностью согласен с вашим мнением, что безопасность - это процесс, а не продукт, это зависит от системного администратора, что стоит иметь супербезопасную систему, если вы оставите ее там без обновляя его и даже не меняя учетные данные по умолчанию?

    Я пользуюсь этой возможностью, чтобы задать вам вопрос, если вы не против, я надеюсь, вы не против ответить.
    Послушайте, я действительно очень взволнован этой темой безопасности, и я хотел бы узнать больше о безопасности в GNU / Linux, SSH и GNU / Linux в целом, давай, если это не беспокоит, не могли бы вы мне порекомендовать? начать с? PDF, "указатель", все, что может помочь новичку, может помочь.
    Приветствую и заранее большое спасибо!

  11.   Valfar сказал

    Операция Windigo ... До недавнего времени я осознавал эту ситуацию, мы все знаем, что безопасность в GNU / Linux - это больше, чем вся ответственность администратора. Что ж, я до сих пор не понимаю, как моя система была взломана, то есть «Система заражена», если я не установил в системе ничего, что не получено напрямую от службы поддержки, и на самом деле, если я устанавливал в течение недели Linux Mint, и только я установил lm-сенсоры, Gparted и инструменты режима ноутбука, поэтому мне кажется странным, что система была заражена, теперь мне нужно полностью удалить ее и переустановить. Теперь у меня большой вопрос, как защитить систему, ведь она была заражена, и я даже не знаю, как хаха… Спасибо

  12.   скоро сказал

    Спасибо за информацию.

  13.   Габриель сказал

    Когда дело доходит до ухода за семьей, всегда важно иметь механизмы безопасности, такие как описанный в статье, и другие, но если вы хотите увидеть все варианты, предлагаемые рынком в этом отношении, я приглашаю вас посетить http://www.portaldeseguridad.es/