Zabezpečenie v systémoch GNU / Linux, závisí to od systému alebo od správcu?

V minulých dňoch prebehli sieťou správy o útokoch Zneužívajú chybu zabezpečení v jazyku PHP, ktorá umožňuje niektorým legitímnym webovým serverom slúžiť podvodným webovým stránkam a reklamám a vystavuje návštevníkov inštalácii škodlivého softvéru do ich počítačov. Tieto útoky využívajú výhody a mimoriadne kritická zraniteľnosť PHP verejne vystavené pred 22 mesiacmi a pre ktoré boli vydané príslušné aktualizácie.

Niektorí začali nástojčivo poukazovať na to, že veľká časť serverov napadnutých týmito útokmi používa verzie GNU / Linux, predstierajúc pochybnosti o bezpečnosti tohto operačného systému, ale bez podrobností o povahe zraniteľnosti alebo dôvodoch, prečo čo sa stalo toto.

Systémy s infikovaným GNU / Linux, vo všetkých prípadoch fungujú Linuxové jadro verzie 2.6, vydané v roku 2007 alebo staršie. V žiadnom prípade sa nehovorí o infekcii systémov s vyšším jadrom alebo tých, ktoré boli náležite aktualizované; Ale samozrejme, stále existujú správcovia, ktorí si myslia, že „... ak to nie je pokazené, nepotrebuje to opravu“ a potom sa tieto veci stanú.

Okrem toho, nedávna štúdia bezpečnostnej firmy ESET, podrobne odhalí hovor „Operácia Windigo“, v ktorom prostredníctvom niekoľkých útočných súprav vrátane jednej tzv dorked špeciálne navrhnutý pre Apache a ďalšie populárne webové servery s otvoreným zdrojovým kódom, ako aj pre ďalší nazývaný SSH, bol kompromitovaných viac ako 26,000 XNUMX systémov GNU / Linux od mája minulého roku, znamená to, že GNU / Linux už nie je bezpečný?

Najskôr uvedieme veci do súvislostí, ak porovnáme predchádzajúce čísla s takmer 2 miliónmi počítačov so systémom Windows napadnutých bootnetom ZeroAccess Pred uzavretím v decembri 2013 je ľahké dospieť k záveru, že z hľadiska bezpečnosti Systémy GNU / Linux sú stále bezpečnejšie ako tí, ktorí používajú operačný systém Microsoft, ale je to chyba GNU / Linuxu, že bolo kompromitovaných 26,000 XNUMX systémov s týmto OS?

Rovnako ako v prípade vyššie popísanej kritickej zraniteľnosti PHP, ktorá ovplyvňuje systémy bez aktualizácií jadra, aj tieto ďalšie útoky sa týkajú systémov, v ktorých sa nezmenilo predvolené používateľské meno a / alebo heslo a ktoré si ponechali porty 23 a 80 zbytocne otvorene; Je to teda naozaj chyba GNU / Linuxu?

Je zrejmé, že odpoveď znie NIE, problémom nie je použitý OS, ale nezodpovednosť a zanedbávanie správcov týchto systémov, ktorí úplne nerozumejú maximu stanovenému bezpečnostným expertom. Bruce schneier ktoré by sa mali spáliť v našom mozgu: Bezpečnosť NIE JE proces NIE produkt.

Je zbytočné, ak nainštalujeme osvedčený bezpečný systém, ak ho necháme opustený a neinštalujeme príslušné aktualizácie hneď po ich vydaní. Rovnako je zbytočné udržiavať náš systém aktualizovaný, ak sa naďalej používajú autentifikačné údaje, ktoré sa predvolene zobrazia počas inštalácie. V obidvoch prípadoch to tak je základné bezpečnostné postupy, ktoré sa neopakujú, sa správne uplatňujú.

Ak máte na starosti systém GNU / Linux s Apache alebo iným webovým serverom s otvoreným zdrojovým kódom a chcete skontrolovať, či nebol napadnutý, postup je jednoduchý. V prípade pochovať, musíte otvoriť terminál a napísať nasledujúci príkaz:

ssh -G

Ak je odpoveď iná ako:

ssh: illegal option – G

a potom zoznam správnych možností pre tento príkaz, potom je váš systém napadnutý.

V prípade dorked, postup je trochu komplikovanejší. Musíte otvoriť terminál a napísať:

curl -i http://myserver/favicon.iso | grep "Location:"

Ak bol váš systém napadnutý, potom dorked presmeruje požiadavku a poskytne vám nasledujúci výstup:

Location: http://google.com

V opačnom prípade nevráti nič ani iné miesto.

Forma dezinfekcie sa môže javiť ako surová, ale ako jediná sa osvedčila ako účinná: úplné vymazanie systému, preinštalovanie od nuly a resetovať všetky poverenia používateľa a správcu z neobsadeného terminálu. Ak sa vám to zdá ťažké, myslite na to, že keby ste pohotovo zmenili poverenia, neohrozili by ste systém.

Pre oveľa podrobnejšiu analýzu spôsobov, ako tieto infekcie fungujú, ako aj konkrétnych spôsobov ich šírenia a zodpovedajúcich opatrení, ktoré je potrebné prijať, odporúčame stiahnuť si a prečítať celú analýzu „Operácia Windigo“ k dispozícii na nasledujúcom odkaze:

Operácia Windigo

Nakoniec a zásadný záver: Nie je zaručený žiadny operačný systém proti nezodpovedným alebo neopatrným správcom; Čo sa týka bezpečnosti, vždy treba niečo robiť, pretože prvou a najvážnejšou chybou je myslieť si, že sme to už dosiahli, alebo si to nemyslíte?


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Lev dijo

    Je to všetko pravda, ľudia sa „stávajú“ a potom sa stane to, čo sa stane. Denne to vidím s otázkou aktualizácií bez ohľadu na systém (Linux, Windows, Mac, Android ...), že ľudia neaktualizujú, sú leniví, nemajú čas, nehrám pre každý prípad. ..

    1.    Charlie Brown dijo

      A nielen to, vychádzajú zo zmeny predvolených poverení alebo pokračujú v používaní hesiel ako „1234“ a podobne a potom sa sťažujú; a áno, máte pravdu, bez ohľadu na to, aký OS používajú, chyby sú rovnaké.

      Veľmi pekne ďakujem, že ste sa zastavili a komentovali ...

  2.   Axl dijo

    Vynikajúci! vo všetkom veľmi pravdivé!

    1.    Charlie Brown dijo

      Ďakujeme za váš komentár a za zastavenie ...

  3.   Percaff_TI99 dijo

    Úplnejší príkaz, ktorý som našiel v sieti používateľa @Matt:

    ssh -G 2> & 1 | grep -e nelegálne -e neznáme> / dev / null && echo "Systém čistý" || echo "Systém infikovaný"

    1.    Charlie Brown dijo

      Waoh! ... Oveľa lepšie, príkaz ti už hovorí priamo.

      Ďakujem za príspevok a za zastavenie.

  4.   vidagnu dijo

    Plne s vami súhlasím, bezpečnosť je neustále zlepšovanie!

    Vynikajúci článok!

    1.    Charlie Brown dijo

      Ďakujem pekne za komentár a za zastavenie ...

  5.   thalskarth dijo

    Je to pravda, je to mravenčia práca, kde musíte vždy kontrolovať a starať sa o bezpečnosť.

  6.   Babel dijo

    Dobrý článok, len včera večer mi môj partner hovoril o operácii Windigo, ktorú čítal v správach: „nie, že Linux je nezraniteľný voči infekciám“, a hovoril, že to závisí od mnohých vecí, nielen od toho, či Linux je alebo nie je istý .
    Odporúčam vám prečítať si tento článok, aj keď nerozumiete žiadnym technickým požiadavkám XD

    1.    Charlie Brown dijo

      Bohužiaľ to je dojem, ktorý zanecháva tento typ správ, ktoré sú podľa môjho názoru zámerne skreslené, našťastie vám to váš partner aspoň komentoval, teraz sa však po prečítaní článku pripravte na niekoľko otázok.

      Ďakujem pekne za komentár a za zastavenie ...

  7.   Federico dijo

    Veľmi dobrý článok, Charlie. Ďakujeme, že ste si našli čas.

    1.    Charlie Brown dijo

      Ďakujeme, že ste sa zastavili a za váš komentár ...

  8.   pouzivajme linux dijo

    velmi dobry clanok!
    objať, pablo.

    1.    Charlie Brown dijo

      Ďakujem pekne Pablo, objatie ...

  9.   Joseph dijo

    Vďačný za informácie, ktoré zverejníte, a za úplného súhlasu s vysvetlenými kritériami, mimochodom, veľmi dobrý odkaz na článok spoločnosti Schneier „Bezpečnosť NIE je produkt“.

    Zdravím z Venezuely. 😀

    1.    Charlie Brown dijo

      Ďakujem za komentovanie a zastavenie.

  10.   otkmanz dijo

    Dobrý!
    V prvom rade vynikajúci príspevok !! Čítal som to a bolo to naozaj zaujímavé, úplne súhlasím s vašim názorom, že bezpečnosť je proces, nie produkt, záleží na správcovi systému, že stojí za to mať super bezpečný systém, ak ho potom necháte bez aktualizácie a bez zmeny predvolených údajov?

    Pri tejto príležitosti vám položím otázku, ak vám to nevadí, dúfam, že vám nebude vadiť odpovedať.
    Pozrite sa, som skutočne veľmi nadšený z tejto bezpečnostnej témy a chcel by som sa dozvedieť viac o bezpečnosti v GNU / Linux, SSH a o tom, čo je GNU / Linux všeobecne, no tak, ak vás to netrápi, mohli by ste mi niečo odporučiť začať? Pomohlo by PDF, „index“, všetko, čo môže nováčika usmerniť.
    Zdravím a vopred veľmi pekne ďakujem!

  11.   Valfar dijo

    Prevádzka Windigo ... Až donedávna som si uvedomoval túto situáciu, všetci vieme, že bezpečnosť v GNU / Linux je viac ako všetka zodpovednosť administrátora. No, stále nerozumiem tomu, ako bol môj systém napadnutý, to znamená „Systém napadnutý“, ak som do systému nenainštaloval nič, čo nie je priamo z podpory, a vlastne ak je to už týždeň, čo som nainštaloval Linux Mint a iba ja mám nainštalované snímače lm, nástroje Gparted a režim notebooku, takže sa mi zdá čudné, že bol systém napadnutý, teraz ho musím úplne odstrániť a znova nainštalovať. Teraz mám veľkú otázku, ako chrániť systém, pretože bol infikovaný, a ani neviem, ako haha ​​... Vďaka

  12.   skoro dijo

    vďaka za informácie.

  13.   gabriel dijo

    Pokiaľ ide o starostlivosť o rodinu, vždy je dôležité mať bezpečnostné mechanizmy, ako sú mechanizmy uvedené v článku a ďalšie. Ak však chcete vidieť všetky možnosti, ktoré trh v tejto súvislosti ponúka, pozývam vás na návštevu http://www.portaldeseguridad.es/