В минувшие дни они пробежали сеть сообщения о нападениях Они используют уязвимость в PHP, которая позволяет некоторым легитимным сайтам обслуживать мошеннические веб-страницы и рекламу, подвергая посетителей установке вредоносного ПО на их компьютеры. Эти атаки используют чрезвычайно критическая уязвимость PHP опубликовано 22 месяца назад и для которого были выпущены соответствующие обновления.
Некоторые начали настойчиво указывать на то, что на значительной части серверов, скомпрометированных в результате этих атак, работают версии GNU / Linux, делая вид, что ставят под сомнение безопасность этой операционной системы, но не вдаваясь в подробности о природе уязвимости или причинах. почему это произошло.
Системы с зараженным GNU / Linux, во всех случаях они запускают Ядро Linux версии 2.6, выпущенный в 2007 году или ранее. Ни в коем случае не упоминается заражение систем, работающих под управлением более совершенных ядер или которые были должным образом обновлены; Но, конечно, все еще есть администраторы, которые думают: «... если он не сломан, он не нуждается в ремонте», и тогда такие вещи происходят.
Кроме того, недавнее исследование охранной фирмы ESET, подробности звонка «Операция Windigo», в котором через несколько комплектов атаки, в том числе один под названием Cdorked специально разработан для Apache и других популярных веб-серверов с открытым исходным кодом, а также для другого, называемого Эбери SSH, Они были скомпрометировано более 26,000 систем GNU / Linux с мая прошлого года означает ли это, что GNU / Linux более небезопасен?
Прежде всего, если рассматривать ситуацию в контексте, если мы сравним предыдущие цифры с почти 2 миллионами компьютеров с Windows, скомпрометированных загрузочной сетью. ZeroAccess До закрытия в декабре 2013 года легко сделать вывод, что с точки зрения безопасности Системы GNU / Linux по-прежнему более безопасны чем те, которые используют операционную систему Microsoft, но разве это вина GNU / Linux в том, что 26,000 систем с этой ОС были скомпрометированы?
Как и в случае с описанной выше критической уязвимостью PHP, которая затрагивает системы без обновлений ядра, эти другие атаки включают системы, в которых имя пользователя и / или пароль по умолчанию не были изменены и которые сохранили порты 23 и 80 открываются без надобности; Так действительно ли это вина GNU / Linux?
Очевидно, ответ НЕТ, проблема не в используемой ОС, а в безответственности и пренебрежении администраторов тех систем, которые не совсем понимают максимум, заявленный экспертом по безопасности. Брюс Шнайер это должно быть врезано в наш мозг: Безопасность - это процесс, а не продукт.
Бесполезно устанавливать проверенную безопасную систему, если мы оставим ее заброшенной и не будем устанавливать соответствующие обновления сразу после их выпуска. Точно так же бесполезно обновлять нашу систему, если учетные данные для аутентификации, которые появляются по умолчанию во время установки, продолжают использоваться. В обоих случаях это элементарные процедуры безопасности, которые не являются следствием повторения, применяются правильно.
Если у вас есть система GNU / Linux с Apache или другой веб-сервер с открытым исходным кодом, и вы хотите проверить, не был ли он скомпрометирован, процедура проста. На случай, если Ebury, вы должны открыть терминал и ввести следующую команду:
ssh -G
Если ответ отличается от:
ssh: illegal option – G
а затем список правильных параметров для этой команды, тогда ваша система взломана.
В случае Cdorked, процедура немного сложнее. Вы должны открыть терминал и написать:
curl -i http://myserver/favicon.iso | grep "Location:"
Если ваша система была взломана, то Cdorked он перенаправит запрос и выдаст следующий результат:
Location: http://google.com
В противном случае он не вернет ничего или другое место.
Форма дезинфекции может показаться грубой, но она единственная доказала свою эффективность: полная очистка системы, переустановка с нуля и сбросить все учетные данные пользователь и администратор из незафиксированного терминала. Если вам это сложно, учтите, что, если бы вы сразу изменили учетные данные, вы не скомпрометировали бы систему.
Для более подробного анализа того, как действуют эти инфекции, а также конкретных способов их распространения и соответствующих мер, которые необходимо принять, мы предлагаем загрузить и прочитать полный анализ «Операция Windigo» доступно по следующей ссылке:
Наконец, фундаментальный вывод: Операционная система не гарантирована от безответственных или неосторожных администраторов; Что касается безопасности, всегда есть чем заняться, потому что первая и самая серьезная ошибка - думать, что мы ее уже достигли, или вам так не кажется?
Это все правда, люди «случаются», а потом происходит то, что происходит. Я вижу это ежедневно с проблемой обновлений, независимо от системы (Linux, Windows, Mac, Android ...), которую люди не обновляют, они ленивы, у них нет времени, я не играю просто в дело ...
И не только это, они переходят от изменения учетных данных по умолчанию или продолжают использовать пароли вроде «1234» и т.п., а затем жалуются; и да, вы правы, какую бы ОС они ни использовали, ошибки одинаковые.
Спасибо, что заглянули и прокомментировали ...
Превосходно! очень верно во всем!
Спасибо за ваш комментарий и за то, что заглянули ...
Более полная команда, которую я нашел в сети пользователя @Matt:
ssh -G 2> & 1 | grep -e незаконно -e unknown> / dev / null && echo "Очистка системы" || echo "Система заражена"
Вау! ... Намного лучше, команда уже говорит вам напрямую.
Спасибо за вклад и за то, что заглянули.
Полностью согласен с вами, безопасность - это постоянное улучшение!
Отличная статья!
Большое спасибо за комментарий и за то, что заглянули ...
Совершенно верно, это работа муравьев, где вы всегда должны проверять и заботиться о безопасности.
Хорошая статья, вчера вечером мой партнер рассказывал мне об операции Windigo, которую он прочитал в новостях: «Не то, чтобы Linux неуязвим для инфекций», и он говорил, что это зависит от многих вещей, а не только от того, является ли Linux или неуверен .
Я рекомендую вам прочитать эту статью, даже если вы ничего не понимаете в технических тонкостях XD.
К сожалению, такое впечатление оставляет этот тип новостей, который, на мой взгляд, намеренно искажен, к счастью, ваш партнер хотя бы прокомментировал вам, но теперь приготовьтесь к серии вопросов после прочтения статьи.
Большое спасибо за комментарий и за то, что заглянули ...
Очень хорошая статья, Чарли. Спасибо, что нашли время.
Спасибо, что заглянули, и за ваш комментарий ...
очень хорошая статья!
обнять, пабло.
Большое спасибо, Пабло, обнимаю ...
Благодарен за информацию, которую вы публикуете, и в полном согласии с изложенными критериями, кстати, очень хорошую ссылку на статью Шнайера «Безопасность - это процесс, а не продукт».
Привет из Венесуэлы. 😀
Спасибо за комментарии и за то, что заглянули.
Хорошо!
Прежде всего, отличный вклад !! Я прочитал его, и это было действительно интересно, я полностью согласен с вашим мнением, что безопасность - это процесс, а не продукт, это зависит от системного администратора, что стоит иметь супербезопасную систему, если вы оставите ее там без обновляя его и даже не меняя учетные данные по умолчанию?
Я пользуюсь этой возможностью, чтобы задать вам вопрос, если вы не против, я надеюсь, вы не против ответить.
Послушайте, я действительно очень взволнован этой темой безопасности, и я хотел бы узнать больше о безопасности в GNU / Linux, SSH и GNU / Linux в целом, давай, если это не беспокоит, не могли бы вы мне порекомендовать? начать с? PDF, "указатель", все, что может помочь новичку, может помочь.
Приветствую и заранее большое спасибо!
Операция Windigo ... До недавнего времени я осознавал эту ситуацию, мы все знаем, что безопасность в GNU / Linux - это больше, чем вся ответственность администратора. Что ж, я до сих пор не понимаю, как моя система была взломана, то есть «Система заражена», если я не установил в системе ничего, что не получено напрямую от службы поддержки, и на самом деле, если я устанавливал в течение недели Linux Mint, и только я установил lm-сенсоры, Gparted и инструменты режима ноутбука, поэтому мне кажется странным, что система была заражена, теперь мне нужно полностью удалить ее и переустановить. Теперь у меня большой вопрос, как защитить систему, ведь она была заражена, и я даже не знаю, как хаха… Спасибо
Спасибо за информацию.
Когда дело доходит до ухода за семьей, всегда важно иметь механизмы безопасности, такие как описанный в статье, и другие, но если вы хотите увидеть все варианты, предлагаемые рынком в этом отношении, я приглашаю вас посетить http://www.portaldeseguridad.es/