GNU / Linux sistemlerinde güvenlik, sisteme mi yoksa yöneticiye mi bağlı?

Geçen günlerde ağın içinden koştular saldırı raporları Bazı meşru sitelerin sahte web sayfaları ve reklamlar sunmasına izin veren ve ziyaretçileri bilgisayarlarına kötü amaçlı yazılım yüklemesine maruz bırakan PHP'deki bir güvenlik açığından yararlanırlar. Bu saldırılar, bir son derece kritik PHP güvenlik açığı 22 ay önce kamuya açıklanmış ve ilgili güncellemeler yayınlanmıştır.

Bazıları, bu saldırılarda ele geçirilen sunucuların büyük bir kısmının, bu İşletim Sisteminin güvenliğini sorguluyormuş gibi yapan GNU / Linux sürümlerini çalıştırdığına ısrarla işaret etmeye başladı, ancak güvenlik açığının doğası veya nedenleri hakkında ayrıntılara girmeden olan bu oldu.

Enfekte GNU / Linux içeren sistemler, her durumda, Linux kernel sürüm 2.6, 2007 veya daha önce piyasaya sürüldü. Hiçbir durumda, üstün çekirdekler çalıştıran veya usulüne uygun olarak güncellenen sistemlerin bulaşmasından bahsedilmez; Ama tabii hala "... kırılmazsa tamir edilmesi gerekmez" diye düşünen yöneticiler var ve sonra bunlar oluyor.

Ayrıca, ESET güvenlik firması tarafından yapılan yakın tarihli bir çalışma, aramayı ayrıntılı olarak ortaya çıkarır "Windigo Operasyonu", bunlardan biri de dahil olmak üzere birkaç saldırı kiti aracılığıyla korkmuş Apache ve diğer popüler açık kaynak web sunucularının yanı sıra, Ebury SSH'si, olmuştur 26,000'den fazla GNU / Linux sisteminin güvenliği ihlal edildi geçen yılın Mayıs ayından bu yana, bu GNU / Linux'un artık güvenli olmadığı anlamına mı geliyor?

Öncelikle, önceki sayıları bootnet tarafından tehlikeye atılan yaklaşık 2 milyon Windows bilgisayarla karşılaştırırsak, işleri bağlam içine alırsak ZeroAccess Aralık 2013'te kapatılmadan önce, güvenlik açısından şu sonuca varmak kolaydır: GNU / Linux sistemleri hala daha güvenlidir Microsoft İşletim Sistemini kullananlardan daha iyidir, ancak bu işletim sistemine sahip 26,000 sistemin tehlikeye atılmış olması GNU / Linux'un hatası mıdır?

Yukarıda tartışılan ve çekirdek güncellemeleri olmayan sistemleri etkileyen kritik PHP güvenlik açığı durumunda olduğu gibi, bu diğer saldırılar, varsayılan kullanıcı adı ve / veya parolanın değiştirilmediği ve 23 ve 80 numaralı bağlantı noktaları gereksiz yere açılır; Öyleyse bu gerçekten GNU / Linux'un hatası mı?

Açıkçası cevap HAYIR, sorun kullanılan işletim sistemi değil, güvenlik uzmanının belirttiği maksimumu tam olarak anlamayan bu sistemlerin yöneticilerinin sorumsuzluğu ve ihmali. Bruce Schneier beynimize yakılması gerekenler: Güvenlik bir ürün DEĞİL bir süreçtir.

Kanıtlanmış güvenli bir sistem kurarsak, onu terk edilmiş halde bırakırsak ve ilgili güncellemeleri yayınlanır yayınlanmaz yüklemeyersek faydasızdır. Benzer şekilde, kurulum sırasında varsayılan olarak görünen kimlik doğrulama bilgileri kullanılmaya devam ederse, sistemimizi güncel tutmanın bir faydası yoktur. Her iki durumda da temel güvenlik prosedürleritekrardan kaynaklanmayanlar uygun şekilde uygulanır.

Bakımınız altında Apache veya başka bir açık kaynak web sunucusuna sahip bir GNU / Linux sisteminiz varsa ve güvenliğinin ihlal edilip edilmediğini kontrol etmek istiyorsanız, prosedür basittir. Bu durumuda gömmek, bir terminal açmalı ve aşağıdaki komutu yazmalısınız:

ssh -G

Cevap şundan farklıysa:

ssh: illegal option – G

ve sonra bu komut için doğru seçeneklerin listesi, ardından sisteminiz tehlikeye atılır.

Bu durumuda korkmuşprosedür biraz daha karmaşıktır. Bir terminal açmalı ve şunu yazmalısınız:

curl -i http://myserver/favicon.iso | grep "Location:"

Sisteminizin güvenliği ihlal edilmişse, o zaman korkmuş isteği yeniden yönlendirecek ve size aşağıdaki çıktıyı verecektir:

Location: http://google.com

Aksi takdirde, hiçbir şey veya farklı bir konum döndürmez.

Dezenfeksiyon şekli kaba görünebilir, ancak etkili olduğu kanıtlanmış tek yöntemdir: tam sistem silme, sıfırdan yeniden yükleme ve tüm kimlik bilgilerini sıfırla taahhüt edilmemiş bir terminalden kullanıcı ve yönetici. Size zor geliyorsa, kimlik bilgilerini derhal değiştirmiş olsaydınız, sistemi tehlikeye atmayacağınızı düşünün.

Bu enfeksiyonların işleyiş şekillerinin çok daha ayrıntılı bir analizi, bunları yaymak için kullanılan belirli yollar ve alınacak ilgili önlemlerin yanı sıra, enfeksiyonların tam analizini indirmenizi ve okumanızı öneririz. "Windigo Operasyonu" aşağıdaki bağlantıda mevcuttur:

Windigo Operasyonu

Sonunda, bir temel sonuç: Sorumsuz veya dikkatsiz yöneticilere karşı garantili bir işletim sistemi yoktur; Güvenlik konusuna gelince, her zaman yapılacak bir şey vardır, çünkü ilk ve en ciddi hata bunu zaten başardığımızı düşünmek mi yoksa siz öyle düşünmüyor musunuz?


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Aslan burcu dijo

    Hepsi doğru, insanlar "olur" ve sonra ne olur. Sistem ne olursa olsun (Linux, Windows, Mac, Android ...) insanların güncelleme yapmadıkları, tembel oldukları, zamanları olmadığı, her ihtimale karşı oynamamış oldukları sistemden (Linux, Windows, Mac, Android ...) bağımsız olarak güncelleme sorunu ile günlük görüyorum ...

    1.    Charlie kahverengi dijo

      Ve sadece bu da değil, aynı zamanda varsayılan kimlik bilgilerini değiştirmekten ya da "1234" ve benzeri gibi şifreleri kullanmaya devam ediyorlar ve sonra şikayet ediyorlar; ve evet, haklısınız, hangi işletim sistemini kullanırlarsa kullansınlar, hatalar aynı.

      Uğradığınız ve yorum yaptığınız için çok teşekkür ederim ...

  2.   Axl dijo

    Mükemmel! her şeyde çok doğru!

    1.    Charlie kahverengi dijo

      Yorumunuz ve uğradığınız için teşekkür ederiz ...

  3.   Percaff_TI99 dijo

    @Matt kullanıcısının ağında bulduğum daha eksiksiz bir komut:

    ssh -G 2> & 1 | grep -e geçersiz -e bilinmiyor> / dev / null && echo "Sistem temiz" || echo "Sisteme bulaştı"

    1.    Charlie kahverengi dijo

      Waoh! ... Çok daha iyi, komut zaten size doğrudan söylüyor.

      Katkılarınız ve uğradığınız için teşekkürler.

  4.   Vidagnu dijo

    Size tamamen katılıyorum, güvenlik sürekli bir gelişmedir!

    Harika makale!

    1.    Charlie kahverengi dijo

      Yorumunuz ve uğradığınız için çok teşekkür ederim ...

  5.   thalskarth dijo

    Çok doğru, her zaman güvenliği kontrol etmeniz ve onunla ilgilenmeniz gereken bir karınca işi.

  6.   ana baba günü dijo

    Güzel makale, daha dün gece ortağım bana haberlerde okuduğu Windigo operasyonundan bahsetti: "Linux enfeksiyonlara karşı savunmasız değildir" ve bunun birçok şeye bağlı olduğunu söylüyordu, sadece Linux ise veya emin değilse değil .
    Teknik özellikler XD hakkında hiçbir şey anlamasanız bile bu makaleyi okumanızı tavsiye edeceğim.

    1.    Charlie kahverengi dijo

      Ne yazık ki, bence bu türden haberlerin bıraktığı izlenim budur, neyse ki eşiniz en azından size yorum yaptı, ancak şimdi makale okuduktan sonra bir tur soruya hazırlanın.

      Yorumunuz ve uğradığınız için çok teşekkür ederim ...

  7.   federico dijo

    Çok güzel makale Charlie. Zaman ayırdığınız için teşekkürler.

    1.    Charlie kahverengi dijo

      Uğradığınız ve yorumunuz için teşekkürler ...

  8.   hadi linux kullanalım dijo

    çok güzel makale!
    sarıl, Pablo.

    1.    Charlie kahverengi dijo

      Çok teşekkür ederim Pablo, bir kucaklama ...

  9.   Joseph dijo

    Yayınladığınız bilgiler için minnettarım ve açıklanan kriterlere tam olarak uyarak, Schneier'in "Güvenlik bir ürün DEĞİL bir süreçtir" makalesine çok iyi bir referans.

    Venezuela'dan selamlar. 😀

    1.    Charlie kahverengi dijo

      Yorum yaptığınız ve uğradığınız için teşekkür ederiz.

  10.   osmanlı dijo

    İyi!
    Her şeyden önce, mükemmel katkı !! Okudum ve gerçekten ilginçti, güvenliğin bir ürün değil bir süreç olduğu fikrine tamamen katılıyorum, Sistem yöneticisine bağlıdır, daha sonra onu güncellemeden orada bırakırsanız süper güvenli bir sisteme sahip olmaya değer olduğuna dair fikrinize tamamen katılıyorum. ve hatta varsayılan kimlik bilgilerini değiştirmeden?

    Sakıncası yoksa sana bir soru sormak için bu fırsatı değerlendiriyorum, umarım cevaplamaktan çekinmezsin.
    Bakın, bu güvenlik konusu hakkında gerçekten çok heyecanlıyım ve GNU / Linux, SSH'de güvenlik ve genel olarak GNU / Linux'un ne olduğu hakkında daha fazla bilgi edinmek istiyorum, hadi, sorun değilse, bana tavsiye edebilir misiniz başlamak için bir şey? Bir PDF, bir "dizin", yeni başlayan bir kişiye rehberlik edebilecek her şey yardımcı olacaktır.
    Selamlar ve şimdiden çok teşekkür ederim!

  11.   Valfar dijo

    Windigo Operasyonu ... Yakın zamana kadar bu durumu fark ettim, hepimiz GNU / Linux'taki güvenliğin yöneticinin sorumluluğundan daha fazlası olduğunu biliyoruz. Sistemimin nasıl tehlikeye atıldığını, yani sisteme doğrudan destekten olmayan herhangi bir şey yüklemediysem ve aslında kurduğum bir hafta olduysa, "Sistem Etkilendiğini" hala anlamıyorum. Linux Mint ve yalnızca ben lm-sensörleri, Gparted ve dizüstü bilgisayar modu araçlarını yükledim, bu yüzden sisteme virüs bulaşmış olması bana garip geliyor, şimdi tamamen kaldırıp yeniden yüklemem gerekiyor. Şimdi, enfekte olduğu için sistemi nasıl koruyacağımla ilgili büyük bir sorum var ve nasıl olduğunu bile bilmiyorum haha… Teşekkürler

  12.   anon dijo

    bilgi için teşekkürler.

  13.   Cebrail dijo

    Aileye bakma söz konusu olduğunda makalede ana hatlarıyla belirtilen gibi güvenlik mekanizmalarına ve daha fazlasına sahip olmak her zaman önemlidir, ancak bu konuda piyasanın sunduğu tüm seçenekleri görmek isterseniz sizi ziyaret etmeye davet ediyorum. http://www.portaldeseguridad.es/