Säkerhet i GNU / Linux-system, beror det på systemet eller administratören?

Förr i tiden sprang de genom nätet rapporter om attacker De utnyttjar en sårbarhet i PHP, som tillåter vissa legitima webbplatser att betjäna bedrägliga webbsidor och annonser, vilket utsätter besökare för installation av skadlig kod på sina datorer. Dessa attacker dra nytta av a extremt kritisk PHP-sårbarhet offentligt exponerad för 22 månader sedan och för vilka motsvarande uppdateringar har släppts.

Vissa har börjat insistera på att en stor del av de servrar som komprometteras i dessa attacker kör versioner av GNU / Linux, som låtsas ifrågasätta säkerheten för detta operativsystem, men utan att gå in på detaljer om sårbarhetens natur eller orsakerna till varför vilket har hänt detta.

System med infekterad GNU / Linux, i alla fall kör de Linux-kärnversion 2.6, släpptes 2007 eller tidigare. I inget fall nämns infektionen av system som kör överlägsna kärnor eller som har uppdaterats på rätt sätt; Men det finns naturligtvis fortfarande administratörer som tänker "... om det inte går sönder behöver det inte åtgärdas" och då händer dessa saker.

Dessutom, en nyligen genomförd studie av säkerhetsföretaget ESET, avslöjar samtalet i detalj "Operation Windigo", där genom flera attackpaket, inklusive en kallad druckit speciellt utformad för Apache och andra populära öppen källkodswebbservrar, samt en annan kallad SSH, har varit mer än 26,000 XNUMX GNU / Linux-system äventyras sedan maj förra året, betyder detta att GNU / Linux inte längre är säkert?

Först och främst sätta saker i sammanhang, om vi jämför de tidigare siffrorna med de nästan 2 miljoner Windows-datorerna som komprometteras av bootnet ZeroAccess Innan det stängdes i december 2013 är det lätt att dra slutsatsen att när det gäller säkerhet GNU / Linux-system är fortfarande säkrare än de som använder Microsoft-operativsystemet, men är det GNU / Linux fel att 26,000 XNUMX system med det operativsystemet har komprometterats?

Som i fallet med den kritiska PHP-sårbarheten som diskuterats ovan, som påverkar system utan kärnuppdateringar, involverar dessa andra attacker system där standardanvändarnamnet och / eller lösenordet inte ändrades och som behöll portarna 23 och 80 öppnas onödigt; Så är det verkligen GNU / Linux fel?

Självklart är svaret NEJ, problemet är inte operativsystemet som används, utan oansvar och försummelse från administratörerna av de system som inte riktigt förstår det maximala som anges av säkerhetsexperten Bruce Schneier som borde brännas in i hjärnan: Säkerhet ÄR en process INTE en produkt.

Det är värdelöst om vi installerar ett bevisat säkert system om vi sedan lämnar det övergett och inte installerar motsvarande uppdateringar så snart de släpps. På samma sätt är det värdelöst att hålla vårt system uppdaterat om autentiseringsuppgifterna som visas som standard under installationen fortsätter att användas. I båda fallen är det elementära säkerhetsförfaranden, som inte upprepas, appliceras korrekt.

Om du har ett GNU / Linux-system med Apache eller en annan webbserver med öppen källkod och vill kontrollera om det har äventyrats är proceduren enkel. I fallet med begravamåste du öppna en terminal och skriva följande kommando:

ssh -G

Om svaret skiljer sig från:

ssh: illegal option – G

och sedan listan över rätt alternativ för det kommandot, då är ditt system äventyrat.

I fallet med druckit, proceduren är lite mer komplicerad. Du måste öppna en terminal och skriva:

curl -i http://myserver/favicon.iso | grep "Location:"

Om ditt system komprometteras, då druckit det omdirigerar begäran och ger dig följande resultat:

Location: http://google.com

Annars kommer den inte att returnera något eller någon annan plats.

Desinfektionsformen kan verka rå, men den är den enda som visat sig vara effektiv: fullständig torkning av systemet, ominstallation från grunden och återställ alla referenser användare och administratör från en icke kopplad terminal. Om det verkar svårt för dig, tänk att om du hade ändrat referenserna i rätt tid skulle du inte ha äventyrat systemet.

För en mycket mer detaljerad analys av hur dessa infektioner fungerar, liksom de specifika sätt som används för att sprida dem och motsvarande åtgärder att vidta, föreslår vi att du laddar ner och läser hela analysen av "Operation Windigo" tillgänglig på följande länk:

Operation Windigo

Slutligen, a grundläggande slutsats: Det finns inget operativsystem garanterat mot oansvariga eller slarviga administratörer; När det gäller säkerhet finns det alltid något att göra, för det första och allvarligaste misstaget är att tro att vi redan har uppnått det, eller tror du inte det?


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Leo sade

    Det är sant, människor "händer", och sedan händer det som händer. Jag ser det dagligen med uppdateringsfrågan, oavsett system (Linux, Windows, Mac, Android ...) att människor inte gör uppdateringar, de är lata, de har inte tid, jag spelar inte bara om ...

    1.    Charlie brun sade

      Och inte bara det, men de går från att ändra standardreferens eller fortsätter att använda lösenord som "1234" och liknande och klagar sedan; och ja, du har rätt, oavsett vilket operativsystem de använder, felen är desamma.

      Tack så mycket för att du kom in och kommenterade ...

  2.   Axl sade

    Excellent! väldigt sant i allt!

    1.    Charlie brun sade

      Tack för din kommentar och för att stanna ...

  3.   Percaff_TI99 sade

    Ett mer komplett kommando som jag hittade i nätverket för en användare @Matt:

    ssh -G 2> & 1 | grep -e olagligt -e okänt> / dev / null && echo "System clean" || eko "Systeminfekterat"

    1.    Charlie brun sade

      Waoh! ... Mycket bättre, kommandot säger redan direkt till dig.

      Tack för bidraget och för att komma in.

  4.   vidagnu sade

    Jag håller helt med dig, säkerhet är en ständig förbättring!

    Utmärkt artikel!

    1.    Charlie brun sade

      Tack så mycket för kommentaren och för att komma in ...

  5.   thalskarth sade

    Mycket sant, det är ett myrajobb där du alltid måste kontrollera och ta hand om säkerheten.

  6.   babel sade

    Bra artikel, just igår kväll berättade min partner om Windigo-operationen som han läste i nyheterna: "inte att Linux är osårbart för infektioner", och han sa att det berodde på många saker, inte bara om Linux är eller osäker.
    Jag kommer att rekommendera att du läser den här artikeln, även om du inte förstår någonting om tekniska egenskaper XD

    1.    Charlie brun sade

      Tyvärr är det intrycket som lämnas av den typen av nyheter, som enligt min mening är avsiktligt felaktiga, lyckligtvis kommenterade din partner åtminstone till dig, men förbered dig nu på en runda frågor efter att artikeln har lästs.

      Tack så mycket för kommentaren och för att du kom in ...

  7.   federico sade

    Mycket bra artikel, Charlie. Tack för att du tog dig tid.

    1.    Charlie brun sade

      Tack för att du kom in och för din kommentar ...

  8.   låt oss använda Linux sade

    mycket bra artikel!
    kram, pablo.

    1.    Charlie brun sade

      Tack så mycket Pablo, en kram ...

  9.   Joseph sade

    Tacksam för den information du publicerar, och i full överensstämmelse med de förklarade kriterierna, förresten en mycket bra hänvisning till Schneiers artikel "Säkerhet ÄR en process INTE en produkt".

    Hälsningar från Venezuela. 😀

    1.    Charlie brun sade

      Tack till er för att ni kommenterade och för att ni kom förbi.

  10.   otkmanz sade

    Bra!
    Först och främst utmärkt bidrag !! Jag har läst den och det har varit väldigt intressant, jag håller helt med din åsikt att säkerhet är en process, inte en produkt, det beror på systemadministratören, att det är värt att ha ett supersäkert system om du lämnar det där utan att uppdatera det. och utan att ens ändra standarduppgifterna?

    Jag tar tillfället i akt och ställer en fråga om du inte har något emot det, jag hoppas att du inte har något emot att svara.
    Titta, jag är väldigt mycket upphetsad över detta säkerhetsämne och jag skulle vilja lära mig mer om säkerhet i GNU / Linux, SSH och vad GNU / Linux är i allmänhet, kom igen, om det inte är ett problem, kan du rekommendera mig något att börja med? En PDF, ett "index", allt som kan vägleda en nybörjare skulle vara till hjälp.
    Hälsningar och tack så mycket i förväg!

  11.   Valfar sade

    Operation Windigo ... Tills nyligen insåg jag denna situation, vi vet alla att säkerhet i GNU / Linux är mer än allt ansvar för administratören. Jag förstår fortfarande inte hur mitt system komprometteras, det vill säga "Systeminfekterat" om jag inte har installerat något på systemet som inte är direkt från supporten, och faktiskt om det har gått en vecka att jag har installerat Linux Mint, och bara Jag har installerat lm-sensorer, Gparted och bärbara lägesverktyg, så det verkar konstigt för mig att systemet har infekterats, nu måste jag ta bort det helt och installera om. Nu har jag en stor fråga om hur man skyddar systemet eftersom det infekterades och jag vet inte ens hur haha ​​... Tack

  12.   Anon sade

    tack för info.

  13.   Gabriel sade

    Det är alltid viktigt att ha säkerhetsmekanismer som den som beskrivs i artikeln och mer när det gäller att ta hand om familjen, men om du vill se alla alternativ som erbjuds av marknaden i detta avseende, uppmanar jag dig att besöka http://www.portaldeseguridad.es/