Ang seguridad sa mga system ng GNU / Linux, depende ba ito sa system o sa administrator?

Sa mga nagdaang araw ay nasagasaan nila ang net ulat ng pag-atake Sinasamantala nila ang isang kahinaan sa PHP, na nagpapahintulot sa ilang mga lehitimong site na maghatid ng mga mapanlinlang na web page at ad, na inilalantad ang mga bisita sa pag-install ng malware sa kanilang mga computer. Sinasamantala ng mga pag-atake na ito a labis na kritikal na kahinaan sa PHP sa publiko nakalantad 22 buwan na ang nakakaraan at kung saan pinakawalan ang mga kaukulang update.

Sinimulan ng ilan na mapilit na ipahiwatig na ang isang mahusay na bahagi ng mga server na nakompromiso sa mga pag-atake na ito ay nagpapatakbo ng mga bersyon ng GNU / Linux, na nagkukunwaring kinukwestyon ang seguridad ng Operating System na ito, ngunit nang hindi napupunta sa mga detalye tungkol sa likas na kahinaan o mga dahilan kung bakit na nangyari ito

Ang mga system na may nahawaang GNU / Linux, sa lahat ng mga kaso, pinapatakbo nila ang Bersyon ng kernel ng Linux 2.6, inilabas noong 2007 o mas maaga. Walang kaso na nabanggit ang impeksyon ng mga system na nagpapatakbo ng mga superior kernels o na na-update nang maayos; Ngunit syempre, may mga tagapamahala pa rin na iniisip na "... kung hindi ito nasira, hindi na kailangan ng pag-aayos" at pagkatapos mangyari ang mga bagay na ito.

Bukod dito, isang kamakailang pag-aaral ng security firm na ESET, inilantad nang detalyado ang tawag "Operasyon Windigo", kung saan sa pamamagitan ng maraming mga kit ng pag-atake, kasama ang isa na tinawag nakayuko espesyal na idinisenyo para sa Apache at iba pang mga tanyag na open source web server, pati na rin ang isa pang tinatawag SSH, naging higit sa 26,000 mga sistema ng GNU / Linux ang nakompromiso mula noong Mayo ng nakaraang taon, nangangahulugan ba ito na ang GNU / Linux ay hindi na ligtas?

Una sa lahat, paglalagay ng mga bagay sa konteksto, kung ihinahambing namin ang nakaraang mga numero sa halos 2 milyong mga computer sa Windows na nakompromiso ng bootnet ZeroAccess Bago isara noong Disyembre 2013, madaling tapusin na, sa mga tuntunin ng seguridad, Ang mga system ng GNU / Linux ay mas ligtas pa rin kaysa sa mga gumagamit ng Microsoft Operating System, ngunit kasalanan ba ng GNU / Linux na ang 26,000 mga system sa OS na iyon ay na-kompromiso?

Tulad ng kaso ng kritikal na kahinaan sa PHP na tinalakay sa itaas, na nakakaapekto sa mga system na walang mga pag-update ng kernel, ang iba pang mga pag-atake ay nagsasangkot ng mga system kung saan ang default na username at / o password ay hindi binago at kung saan itinago ang port 23 at 80 hindi kinakailangan buksan; Kaya't kasalanan ba talaga ng GNU / Linux?

Malinaw na, ang sagot ay HINDI, ang problema ay hindi ang OS na ginagamit ngunit ang kawalan ng pananagutan at kapabayaan ng mga tagapangasiwa ng mga sistemang iyon na hindi masyadong nauunawaan ang maximum na sinabi ng dalubhasa sa seguridad Bruce Schneier dapat itong sunugin sa ating utak: Ang kaligtasan AY isang proseso HINDI isang produkto.

Walang silbi kung mai-install natin ang isang napatunayan na ligtas na system kung naiwan natin itong inabandona at huwag i-install ang kaukulang mga update sa sandaling mailabas ang mga ito. Katulad nito, walang saysay na panatilihing nai-update ang aming system kung ang mga kredensyal ng pagpapatotoo na lumilitaw bilang default sa panahon ng pag-install ay patuloy na ginagamit. Sa parehong kaso, ito ay mga pamamaraan sa seguridad sa elementarya, na hindi dahil sa pag-uulit, ay maayos na inilapat.

Kung nasa ilalim ng iyong pangangalaga ang isang sistema ng GNU / Linux kasama ang Apache o ibang open source web server at nais mong suriin kung nakompromiso ito, ang pamamaraan ay simple. Sa kaso ng ilibing, dapat mong buksan ang isang terminal at i-type ang sumusunod na utos:

ssh -G

Kung ang sagot ay naiiba mula sa:

ssh: illegal option – G

at pagkatapos ang listahan ng mga tamang pagpipilian para sa utos na iyon, pagkatapos ay nakompromiso ang iyong system.

Sa kaso ng nakayuko, ang pamamaraan ay medyo mas kumplikado. Dapat kang magbukas ng isang terminal at magsulat:

curl -i http://myserver/favicon.iso | grep "Location:"

Kung ang iyong system ay nakompromiso, kung gayon nakayuko ire-redirect nito ang kahilingan at bibigyan ka ng sumusunod na output:

Location: http://google.com

Kung hindi man, hindi ito magbabalik ng anuman o ibang lokasyon.

Ang anyo ng pagdidisimpekta ay maaaring mukhang krudo, ngunit ito lamang ang napatunayan na epektibo: buong punasan ng system, muling pag-install mula sa simula at i-reset ang lahat ng mga kredensyal gumagamit at administrator mula sa isang hindi komitadong terminal. Kung tila mahirap sa iyo, isipin na, kung binago mo kaagad ang mga kredensyal, hindi mo maaaring ikompromiso ang system.

Para sa isang mas detalyadong pag-aaral ng mga paraan ng pagpapatakbo ng mga impeksyong ito, pati na rin ang mga tukoy na paraan na ginamit upang maikalat ang mga ito at ang mga kaukulang hakbang na gagawin, iminumungkahi namin ang pag-download at pagbabasa ng buong pagsusuri ng "Operasyon Windigo" magagamit sa sumusunod na link:

Ang operasyon na Windigo

Sa wakas, a pangunahing konklusyon: Walang garantisadong operating system laban sa mga walang pananagutan o walang ingat na mga administrador; Tulad ng para sa seguridad, laging may isang bagay na dapat gawin, dahil ang una at pinaka seryosong pagkakamali ay isipin na nakamit na natin ito, o sa palagay mo hindi?


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Leo dijo

    Totoo ang lahat, ang mga tao ay "nangyayari", at kung gayon ang nangyayari ay nangyayari. Nakikita ko ito araw-araw sa isyu ng mga pag-update, hindi alintana ang system (Linux, Windows, Mac, Android ...) na ang mga tao ay hindi gumagawa ng mga pag-update, tamad sila, wala silang oras, hindi ako naglalaro kung sakali ...

    1.    Charlie-brown dijo

      At hindi lamang iyon, ngunit mula sa pagbabago ng mga default na kredensyal o magpatuloy sa paggamit ng mga password tulad ng "1234" at mga katulad at pagkatapos ay magreklamo; at oo, tama ka, anuman ang OS na ginagamit nila, pareho ang mga error.

      Maraming salamat sa pagtigil at pagbibigay ng puna ...

  2.   axl dijo

    Napakahusay! totoong totoo sa lahat ng bagay!

    1.    Charlie-brown dijo

      Salamat sa iyong puna at sa pagtigil sa ...

  3.   Percaff_TI99 dijo

    Isang mas kumpletong utos na nakita ko sa network ng isang gumagamit na @Matt:

    ssh -G 2> & 1 | grep -e illegal -e unknown> / dev / null && echo "System clean" || echo "System nahawaang"

    1.    Charlie-brown dijo

      Waoh! ... Mas mabuti pa, direkta nang sinabi sa iyo ng utos.

      Salamat sa kontribusyon at sa pagtigil.

  4.   vidagnu dijo

    Ako ay ganap na sumasang-ayon sa iyo, ang seguridad ay isang tuluy-tuloy na pagpapabuti!

    Mahusay na artikulo!

    1.    Charlie-brown dijo

      Maraming salamat sa komento at sa pagtigil sa ...

  5.   thalskarth dijo

    Tunay na totoo, ito ay isang trabaho sa langgam kung saan palagi kang dapat na suriin at alagaan ang seguridad.

  6.   babel dijo

    Magandang artikulo, kagabi lamang ay sinasabi sa akin ng aking kasosyo tungkol sa operasyon ng Windigo na nabasa niya sa balita: "hindi na ang Linux ay hindi mapahamak sa mga impeksyon", at sinasabi niya na nakasalalay ito sa maraming mga bagay, hindi lamang kung ang Linux ay o hindi sigurado.
    Inirerekumenda ko na basahin mo ang artikulong ito, kahit na hindi mo naiintindihan ang anumang mga teknikalidad XD

    1.    Charlie-brown dijo

      Sa kasamaang palad iyan ang impression na naiwan ng ganoong uri ng balita, na sa palagay ko ay sadyang maling paglalarawan, sa kabutihang palad ang iyong kasosyo ay hindi bababa sa nagkomento sa iyo, ngunit ngayon maghanda para sa isang ikot ng mga katanungan pagkatapos mabasa ang artikulo.

      Maraming salamat sa komento at sa pagtigil sa ...

  7.   Federico dijo

    Napakagandang artikulo, Charlie. Salamat sa paglalaan ng iyong oras.

    1.    Charlie-brown dijo

      Salamat sa pagtigil at sa iyong puna ...

  8.   gumamit tayo ng linux dijo

    napakahusay na artikulo!
    yakap, pablo.

    1.    Charlie-brown dijo

      Maraming salamat Pablo, isang yakap ...

  9.   Joseph dijo

    Nagpapasalamat para sa impormasyong nai-publish mo, at sa buong kasunduan sa pamantayan na ipinaliwanag, sa pamamagitan ng isang napakahusay na sanggunian sa artikulong Schneier na "Ang Kaligtasan AY isang proseso HINDI isang produkto".

    Pagbati mula sa Venezuela. 😀

    1.    Charlie-brown dijo

      Salamat sa iyo para sa puna at sa pagtigil.

  10.   otkmanz dijo

    Magandang!
    Una sa lahat, mahusay na kontribusyon !! Nabasa ko ito at talagang naging kawili-wili, ganap akong sumasang-ayon sa iyong opinyon na ang seguridad ay isang proseso, hindi isang produkto, nakasalalay ito sa administrator ng System, na sulit na magkaroon ng isang napaka-ligtas na sistema kung iwan mo ito doon nang hindi ina-update. at nang hindi binabago ang mga default na kredensyal?

    Ginagamit ko ang pagkakataong ito upang magtanong sa iyo ng isang katanungan kung wala kang pakialam, sana ay hindi mo alintana ang pagsagot.
    Narito, talagang nasasabik ako sa paksang ito ng seguridad at nais kong malaman ang higit pa tungkol sa seguridad sa GNU / Linux, SSH at kung ano ang pangkalahatan ng GNU / Linux, halika, kung hindi ito isang abala, maaari mo ba akong inirekomenda isang bagay upang magsimula sa? Ang isang PDF, isang "index," anumang makakatulong sa isang newbie ay makakatulong.
    Pagbati at maraming salamat nang maaga!

  11.   Valfar dijo

    Operasyon Windigo ... Hanggang sa natanto ko ang sitwasyong ito, alam nating lahat na ang seguridad sa GNU / Linux ay higit sa lahat ng responsibilidad ng administrator. Sa gayon, hindi ko pa rin maintindihan kung paano nakompromiso ang aking system, iyon ay, "System Infected" kung hindi ako naka-install ng anuman sa system na hindi direkta mula sa suporta, at sa totoo lang kung isang linggo nang na-install ko ang Linux Mint, at Nag-install ako ng mga tool na lm-sensor, Gparted at laptop mode, kaya't tila kakaiba sa akin na ang sistema ay nahawahan, ngayon ko na itong ganap na alisin at muling mai-install. Ngayon mayroon akong isang malaking katanungan tungkol sa kung paano protektahan ang system dahil nahawahan ito at hindi ko alam kung paano haha… Salamat

  12.   mamaya dijo

    Salamat sa impormasyon.

  13.   Gabriel dijo

    Palaging mahalaga na magkaroon ng mga mekanismo ng seguridad tulad ng na nakabalangkas sa artikulo at higit pa pagdating sa pag-aalaga ng pamilya, ngunit kung nais mong makita ang lahat ng mga pagpipilian na inaalok ng merkado hinggil sa bagay na ito, inaanyayahan kita na bisitahin ang http://www.portaldeseguridad.es/