在過去的日子裡,他們穿過網 攻擊報告 他們利用PHP中的漏洞,該漏洞使某些合法站點可以提供欺詐性網頁和廣告,使訪問者在其計算機上安裝惡意軟件。 這些攻擊利用了 極其嚴重的PHP漏洞 22個月前公開曝光,並且已經發布了相應的更新。
一些人已經開始堅決指出,在這些攻擊中受損的服務器中有很大一部分正在運行GNU / Linux版本,假裝對此操作系統的安全性提出質疑,但沒有詳細介紹該漏洞的性質或原因。為什麼這發生了。
感染了GNU / Linux的系統,在所有情況下,它們都在運行 Linux內核版本2.6,於2007年或更早版本發布。 在任何情況下都沒有提到運行高級內核或已適當更新的系統的感染; 但是,當然,仍然有些管理員認為“ ...如果沒有損壞,則不需要修復”,然後這些事情發生了。
此外, 安全公司ESET的最新研究,詳細說明通話 “溫迪戈行動”,其中通過多個攻擊工具包,其中包括一個 彎曲的 專為Apache和其他流行的開放源Web服務器以及另一個稱為 埃伯里SSH, 已經 超過26,000個GNU / Linux系統遭到破壞 自去年XNUMX月以來,這是否意味著GNU / Linux不再安全?
首先,如果我們將先前的數字與受引導網破壞的近2萬台Windows計算機進行比較,則將其放在上下文中 ZeroAccess 在2013年XNUMX月關閉之前,很容易得出結論,就安全性而言, GNU / Linux系統仍然更安全 而不是使用Microsoft操作系統的操作系統,但是GNU / Linux的錯是26,000個裝有該操作系統的系統是否受到侵害?
就像上面討論的嚴重PHP漏洞一樣,該漏洞影響沒有內核更新的系統,而這些其他攻擊所涉及的系統中,默認用戶名和/或密碼未更改並且保持 端口23和80不必要地打開; 那真的是GNU / Linux的錯嗎?
顯然,答案是否定的,問題不在於所使用的操作系統,而是那些不太了解安全專家所聲明的最大值的系統管理員的責任和疏忽。 布魯斯施奈爾 應該被燒入我們的大腦: 安全是過程而不是產品.
如果我們安裝了一個經過驗證的安全系統,然後又放棄了它,並且不發布相應的更新,則沒有用。 同樣,如果繼續使用在安裝過程中默認顯示的身份驗證憑據,則使我們的系統保持更新是沒有用的。 在這兩種情況下, 基本安全程序正確,不重複。
如果您在照顧一個帶有Apache或其他開放源Web服務器的GNU / Linux系統,並且想要檢查它是否受到威脅,那麼過程很簡單。 如果是 埃伯里,您必須打開一個終端並輸入以下命令:
ssh -G
如果答案不同於:
ssh: illegal option – G
然後是該命令的正確選項列表,那麼您的系統就受到了威脅。
在這種情況下 彎曲的,程序有點複雜。 您必須打開終端並輸入:
curl -i http://myserver/favicon.iso | grep "Location:"
如果您的系統遭到入侵,那麼 彎曲的 它將重定向請求並提供以下輸出:
Location: http://google.com
否則,它將不會返回任何內容或其他位置。
消毒的形式看似粗糙,但這是唯一一種有效的消毒方法: 全系統擦拭,從頭開始重新安裝和 重置所有憑據 來自未提交的終端的用戶和管理員。 如果您覺得很困難,請考慮一下,如果您及時更改了憑據,則不會損害系統。
為了更詳細地分析這些感染的發生方式,以及傳播這些疾病的具體方法和採取的相應措施,我們建議下載並閱讀有關感染的完整分析。 “溫迪戈行動” 可通過以下鏈接獲得:
最後,一個 基本結論:沒有針對不負責任或粗心的管理員的操作系統; 關於安全性,總有事情要做,因為第一個也是最嚴重的錯誤是認為我們已經實現了這一目標,或者您認為不是嗎?
的確,人們在“發生”,然後發生了什麼事。 我每天都會看到更新的問題,無論系統是什麼(Linux,Windows,Mac,Android ...),人們都不進行更新,他們很懶惰,沒有時間,我也不玩,以防萬一...
不僅如此,他們還停止更改默認憑據或繼續使用“ 1234”之類的密碼,然後抱怨; 是的,您是對的,無論使用哪種操作系統,錯誤都是相同的。
非常感謝您停下來並發表評論...
優秀的! 一切都非常真實!
謝謝您的評論,並停止...
在用戶@Matt的網絡中找到的更完整的命令:
ssh -G 2>&1 | grep -e非法-e unknown> / dev / null && echo“系統清理” || 迴聲“系統感染”
哇!...更好的是,該命令已經直接告訴您了。
感謝您的貢獻和光臨。
我完全同意您的觀點,安全性是不斷提高的!
優秀的文章!
非常感謝您的評論,並感謝您的光臨。
的確,這是一項非常艱鉅的工作,您必須經常檢查並註意安全性。
好文章,就在昨晚,我的伴侶告訴我他在新聞中讀到的有關Windigo操作的信息:“不是Linux不受感染”,他說這取決於很多事情,不僅取決於Linux是否不確定。
即使您不了解XD的任何技術知識,我也建議您閱讀本文。
不幸的是,這種新聞給人留下的印像是,我認為這是故意歪曲的,幸運的是,您的伴侶至少對您發表了評論,但現在準備在閱讀本文後進行一輪提問。
非常感謝您的評論,並感謝您的光臨。
很好的文章,查理。 感謝您抽出寶貴的時間。
感謝您的來訪和評論...
很好的文章!
擁抱,帕勃羅。
非常感謝Pablo,一個擁抱...
非常感謝您發布的信息,並完全同意所解釋的標準,同時很好地引用了Schneier的文章“安全是過程而不是產品”。
委內瑞拉的問候。 😀
感謝您的評論和光臨。
好!
首先,出色的貢獻! 我已經閱讀了它,這真的很有趣,我完全同意您的觀點,安全性是一個過程,而不是產品,它取決於系統管理員,如果您將超級安全的系統留在那兒而不值得,那就值得擁有一個超級安全的系統。更新它,甚至不更改默認憑據?
如果您不介意,我藉此機會問您一個問題,希望您不介意回答。
看,我對這個安全性話題真的很興奮,我想了解更多有關GNU / Linux,SSH和GNU / Linux一般安全性的知識,來吧,如果這沒什麼麻煩的話,您能推薦我一些嗎?首先開始? PDF,一個“索引”,任何可以指導新手的東西都將有所幫助。
致意,並非常感謝您!
Windigo行動...直到最近我才意識到這種情況,我們都知道GNU / Linux中的安全不僅僅是管理員的全部責任。 好吧,如果我尚未在系統上安裝任何非直接來自支持人員的內容,並且實際上已經安裝了一周,那麼我仍然不了解我的系統是如何受到威脅的,即“系統感染” Linux Mint,只有我安裝了lm-sensors,Gparted和筆記本電腦模式工具,因此對我來說,系統已被感染似乎很奇怪,現在我必須完全刪除它並重新安裝。 現在我有一個很大的問題,因為該系統已被感染,因此該如何保護它,我什至都不知道哈哈...
謝謝(你的)信息。
擁有安全機制(如本文中概述的安全機制,以及在照顧家庭方面的更多機制)始終很重要,但是,如果您想了解市場在這方面提供的所有選擇,我邀請您訪問 http://www.portaldeseguridad.es/