Varnost v sistemih GNU / Linux, je odvisna od sistema ali skrbnika?

V preteklih dneh so tekli po mreži poročila o napadih Izkoriščajo ranljivost v PHP, ki nekaterim zakonitim spletnim mestom omogoča prikazovanje goljufivih spletnih strani in oglasov ter obiskovalce izpostavlja namestitvi zlonamerne programske opreme v njihove računalnike. Ti napadi izkoristijo a izredno kritična PHP ranljivost javno izpostavljena pred 22 meseci in za katero so bile objavljene ustrezne posodobitve.

Nekateri so začeli vztrajno poudarjati, da velik del strežnikov, ki so ogroženi v teh napadih, izvaja različice GNU / Linux, ki se pretvarjajo, da dvomijo v varnost tega operacijskega sistema, vendar ne da bi podrobno preučili naravo ranljivosti ali razloge, zakaj kar se je zgodilo to.

Okuženi sistemi GNU / Linux, v vseh primerih poganjajo Različica jedra Linuxa 2.6, izdano leta 2007 ali prej. V nobenem primeru ni omenjena okužba sistemov, ki poganjajo vrhunska jedra, ali pa so bili ustrezno posodobljeni; Seveda pa še vedno obstajajo skrbniki, ki mislijo "... če ni pokvarjen, ga ni treba popravljati" in potem se te stvari zgodijo.

Po drugi strani pa nedavna študija varnostnega podjetja ESET, podrobno opisuje klic "Operacija Windigo", v katerem je prek več napadalnih kompletov, vključno z enim pozvanim Zamašen posebej zasnovan za Apache in druge priljubljene odprtokodne spletne strežnike ter druge imenovane SSH, je bil ogroženih več kot 26,000 sistemov GNU / Linux od maja lani, ali to pomeni, da GNU / Linux ni več varen?

Najprej postavimo stvari v kontekst, če primerjamo prejšnje številke s skoraj 2 milijonoma računalnikov z operacijskim sistemom Windows, ki jih ogroža zagonski sistem ZeroAccess Pred zaprtjem decembra 2013 je enostavno sklepati, da je z vidika varnosti Sistemi GNU / Linux so še vedno varnejši kot tisti, ki uporabljajo Microsoftov operacijski sistem, vendar je kriv GNU / Linux, da je bilo ogroženih 26,000 sistemov s tem operacijskim sistemom?

Kot v primeru zgoraj obravnavane kritične PHP ranljivosti, ki vpliva na sisteme brez posodobitev jedra, tudi ti drugi napadi vključujejo sisteme, v katerih privzeto uporabniško ime in / ali geslo ni bilo spremenjeno in ki je obdržalo vrata 23 in 80 po nepotrebnem odprta; Je torej res kriv GNU / Linux?

Očitno je odgovor NE, težava ni v operacijskem sistemu, ki ga uporabljamo, ampak v neodgovornosti in zanemarjanju skrbnikov tistih sistemov, ki ne razumejo povsem maksimuma, ki ga je navedel strokovnjak za varnost bruce schneier ki bi se morali zažgati v naše možgane: Varnost JE postopek NI izdelek.

Brez koristi je, če namestimo preverjeno varen sistem, če ga nato pustimo zapuščenega in ne namestimo ustreznih posodobitev takoj, ko so izdane. Prav tako je neuporabno redno posodabljanje našega sistema, če se še naprej uporabljajo poverilnice za preverjanje pristnosti, ki se privzeto prikažejo med namestitvijo. V obeh primerih je osnovni varnostni postopki, ki se ne ponovijo, se pravilno uporabijo.

Če imate pod skrbništvom sistem GNU / Linux z Apachejem ali drugim odprtokodnim spletnim strežnikom in želite preveriti, ali je ogrožen, je postopek preprost. V primeru pokopati, morate odpreti terminal in vnesti naslednji ukaz:

ssh -G

Če se odgovor razlikuje od:

ssh: illegal option – G

in nato seznam pravilnih možnosti za ta ukaz, potem je vaš sistem ogrožen.

Za primer Zamašen, postopek je nekoliko bolj zapleten. Odprti morate terminal in napisati:

curl -i http://myserver/favicon.iso | grep "Location:"

Če je bil vaš sistem ogrožen, potem Zamašen zahtevo bo preusmeril in vam dal naslednji izhod:

Location: http://google.com

V nasprotnem primeru ne bo vrnil ničesar ali druge lokacije.

Način razkuževanja se morda zdi surov, vendar je edini dokazano učinkovit: popolno brisanje sistema, ponovna namestitev iz nič in ponastavi vse poverilnice uporabnik in skrbnik z neomejenega terminala. Če se vam zdi težko, mislite, da če bi takoj spremenili poverilnice, ne bi ogrozili sistema.

Za veliko podrobnejšo analizo načina delovanja teh okužb, pa tudi posebnih načinov njihovega širjenja in ustreznih ukrepov, ki jih je treba sprejeti, predlagamo prenos in branje celotne analize "Operacija Windigo" na voljo na naslednji povezavi:

Operacija Windigo

Končno a temeljni zaključek: Za neodgovorne ali neprevidne skrbnike ni zagotovljen noben operacijski sistem; Kar zadeva varnost, je vedno treba kaj storiti, ker je prva in najresnejša napaka misliti, da smo jo že dosegli, ali pa se vam ne zdi?


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Leo je dejal

    Res je, ljudje se »zgodijo« in potem se zgodi, kar se zgodi. Vsakodnevno vidim pri izdaji posodobitev, ne glede na sistem (Linux, Windows, Mac, Android ...), da ljudje ne izvajajo posodobitev, so leni, nimajo časa, ne igram za vsak slučaj ...

    1.    Charlie Brown je dejal

      In ne samo to, ampak se od spreminjanja privzetih poverilnic odločijo ali še naprej uporabljajo gesla, kot je "1234" in podobno, nato pa se pritožujejo; in ja, prav imate, ne glede na operacijski sistem, ki ga uporabljajo, so napake enake.

      Najlepša hvala, ker ste se ustavili in komentirali ...

  2.   axl je dejal

    Odlično! zelo res v vsem!

    1.    Charlie Brown je dejal

      Zahvaljujemo se vam za komentar in ste se ustavili pri ...

  3.   Percaff_TI99 je dejal

    Bolj popoln ukaz, ki sem ga našel v mreži uporabnika @Matt:

    ssh -G 2> & 1 | grep -e nezakonito -e neznano> / dev / null && echo "Sistem je čist" || echo "Sistem okužen"

    1.    Charlie Brown je dejal

      Waoh! ... Veliko bolje, ukaz vam že pove neposredno.

      Hvala za prispevek in za ustavitev.

  4.   vidagnu je dejal

    Popolnoma se strinjam z vami, varnost se nenehno izboljšuje!

    Odličen članek!

    1.    Charlie Brown je dejal

      Najlepša hvala za komentar in se ustavili pri ...

  5.   thalskarth je dejal

    Res je, to je mravlje delo, pri katerem moraš vedno biti na pregledu in skrbeti za varnost.

  6.   Babel je dejal

    Dober članek, ravno sinoči mi je partner govoril o operaciji Windigo, ki jo je prebral v novicah: "ne, da je Linux neobčutljiv za okužbe", in rekel je, da je to odvisno od mnogih stvari, ne samo, če je Linux oz. negotova.
    Priporočam vam, da preberete ta članek, tudi če ne razumete nobenih tehničnih podrobnosti XD

    1.    Charlie Brown je dejal

      Na žalost tak vtis pušča tovrstna novica, ki je po mojem mnenju namerno napačno predstavljena, na srečo vam je vsaj komentiral vaš partner, zdaj pa se po branju članka pripravite na krog vprašanj.

      Najlepša hvala za komentar in se ustavili pri ...

  7.   Federico je dejal

    Zelo dober članek, Charlie. Hvala, ker ste si vzeli čas.

    1.    Charlie Brown je dejal

      Zahvaljujemo se vam za obisk in za komentar ...

  8.   uporabimo linux je dejal

    zelo dober članek!
    objem, pablo.

    1.    Charlie Brown je dejal

      Najlepša hvala Pablo, objem ...

  9.   Joseph je dejal

    Hvaležen za informacije, ki jih objavite, in v celoti v skladu z razloženimi merili, mimogrede zelo dobro sklicevanje na Schneierjev članek "Varnost JE postopek NI izdelek".

    Lep pozdrav iz Venezuele. 😀

    1.    Charlie Brown je dejal

      Hvala, ker ste komentirali in se ustavili.

  10.   otkmanz je dejal

    Dobro!
    Najprej odličen prispevek !! Prebral sem ga in bilo je res zanimivo, popolnoma se strinjam z vašim mnenjem, da je varnost proces, ne izdelek, odvisno od skrbnika sistema, da je vredno imeti super varen sistem, če ga pustite tam, ne da bi ga posodobili. in brez spreminjanja privzetih poverilnic?

    Ob tej priložnosti vas vprašam, če vas ne moti, upam, da vam ne bo odgovorilo.
    Poglejte, resnično sem zelo navdušen nad to temo o varnosti in rad bi izvedel več o varnosti v GNU / Linux, SSH in o tem, kaj je GNU / Linux na splošno. nekaj za začetek? Pomagal bi PDF, "indeks", kar bi lahko vodilo novincev.
    Lep pozdrav in lepa hvala v naprej!

  11.   Valfar je dejal

    Operacija Windigo ... Do nedavnega sem spoznal to situacijo, vsi vemo, da je varnost v GNU / Linux več kot vsa odgovornost skrbnika. No, še vedno ne razumem, kako je bil moj sistem ogrožen, to je "okužen sistem", če v sistem nisem namestil ničesar, kar ni neposredno iz podpore, in dejansko, če sem že teden dni namestil Linux Mint in samo Namestil sem lm-senzorje, orodja Gparted in prenosni način, zato se mi zdi nenavadno, da je bil sistem okužen, zdaj ga moram popolnoma odstraniti in znova namestiti. Zdaj imam veliko vprašanje, kako zaščititi sistem, saj je bil okužen, in sploh ne vem, kako haha ​​... Hvala

  12.   anon je dejal

    hvala za informacije.

  13.   Gabriel je dejal

    Za skrb za družino je vedno pomembno, da imamo varnostne mehanizme, kakršen je opisan v članku, in še več, če pa si želite ogledati vse možnosti, ki jih v zvezi s tem ponuja trg, vas vabim, da obiščete http://www.portaldeseguridad.es/