Linux все още ли е най-сигурната операционна система?

Malware

След Linux Mint обмислям дали все още сме най-сигурните в света.

Преди няколко дни беше открита атака това се отрази на известните Операционна система Linux Mint. Тази атака се състоеше от атака върху мрежата на операционната система, промяна на ISO изображенията на версията с Cinnamon, добавяне на злонамерен софтуер като задни врати или троянски вируси.

Тази новина кара да се замислим дали групата GNU / Linux продължава да бъде най-сигурната група операционни системи от всички или тази ситуация вече се е променила. Така Ще анализирам и ще разсъждавам върху това, за да се изясни дали системите GNU / Linux са по-сигурни от другите системи или са станали несигурни.

Зловреден софтуер на Linux

На първо място, трябва да изясним, че в GNU / Linux има вируси. Както някога сме публикували, от време на време се появява някаква злонамерена програма че възползвайте се от предимствата на безплатния софтуер(за да можете свободно да модифицирате изходен код), да създавате злонамерен софтуер. Този брой обаче е много нисък, като се има предвид количеството злонамерен софтуер, който съществува в Windows, следователно, въпреки тези малки атаки, Linux все още е по-сигурен от Windows в това отношение.

уединение

Ако говорим за поверителност, GNU / Linux все още е кралят и още повече сега Windows 10 се превърна в шпионска операционна система по високи постижения. Освен това има дистрибуции като Тура които са предназначени изключително за запазване на поверителността ви.

Уязвимости

Въпреки че това се случи с Linux Mint, това наистина е изключение Това не се случва често на този свят. Вместо това Windows е пълен с тях, като нелепи уязвимости като тези Лепливи ключове и други, които не са си направили труда да поправят.

подкрепа

Microsoft не поддържа много потребители, които са използвали Windows XP, принуждавайки хората да купуват по-мощна машина(Има огромен скок в минималните изисквания от XP до W7, преминавайки от 64 MB до 1024 MB RAM), което прави човека, който не може да го купи, много по-уязвим за атаки. Големият брой на нискоресурсни системи достъпно от GNU / Linux означава, че винаги имаме поддръжка, какъвто и компютър да имаме.

Заключение

Изводът е, че нападението онзи ден е единичен случай, тоест онова все още сме най-сигурните в света. Винаги обаче е препоръчително да погледнете внимателно и да бъдете информирани за възможни уязвимости, като се доверите на това, което изглежда подозрително и винаги поддържате системата актуализирана.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   MZ17 каза той

    Урокът трябва да бъде, че трябва да сме наясно с новините относно света на GNU / Linux и в тези страници като тази вършат чудесна работа за информиране на испаноезичните.

  2.   VENUS каза той

    ХАКЕРЪТ ОБЯСНЯВА КАК Е ПОСТАВИЛ ЗАДНО В СТОТИЦИ ИЗТЕГЛЕНИЯ НА ЛИНУКС МИНТА

    Самотният хакер, който взе стотици потребители да изтеглят версия на Linux с инсталирана задна врата, разкри как е направено всичко.

    Тук докладваме, че сайтът на проекта е бил хакнат и заблуждавал потребители през целия ден, обслужвайки изтегляния, съдържащи злонамерено добавена „задна врата“.

    Лефевр каза в блога, че са извършени само изтегляния от събота и впоследствие те са прехвърлили сайта офлайн, за да избегнат допълнително изтегляне.

    Официалният хакер, който се нарича "Мир", заяви Зак Уитакър (авторът на тази статия) в шифрован разговор в неделя, че "стотици" инсталации на Linux Mint са били под негов контрол - значителна част от повече от хиляди изтегляния през деня.

    Но това е само половината от историята.

    Паз също така твърди, че е откраднал цяло копие на уебсайта на форума два пъти - веднъж на 28 януари и последно на 18 февруари, два дни преди хакът да бъде потвърден.

    Хакерът сподели част от базата данни на форума, която съдържа лична информация, като имейл адреси, дата на раждане, снимки на профила и криптирани пароли.

    Тези пароли не могат да останат такива още дълго. Хакерът каза, че някои пароли вече са счупени, като още има на път. (Разбира се, че сайтът използва PHPass пароли за криптиране, които могат да бъдат нарушени.)

    Лефевр потвърди в неделя, че форумът е бил изнасилен.

    Скоро се оказа, че хакерът е сложил целия файл с база данни на пазар в „тъмната мрежа“ - списък, който също сме успели да проверим, че съществува. По време на писането списъкът е бил приблизително 0.197 биткойна или около 85 долара за изтегляне.

    Паз потвърди, че списъкът е уебсайтът на Linux Mint. „Е, трябват ми 85 долара“, шеговито каза хакерът.

    Около 71.000 XNUMX акаунта са качени на уебсайта за уведомяване за нарушения на HaveIBeenPwned, съобщи неделя. Малко по-малко от половината от всички акаунти вече бяха в базата данни. (Ако смятате, че може да бъдете засегнати от нарушението, можете да потърсите в базата данни за вашия имейл адрес.)

    Ла Пас не иска да посочи името си, възраст или пол, но каза, че живее в Европа и няма принадлежност към хакерски групи. Хакерът, за когото е известно, че работи сам, преди това е предлагал услуги за частно сканиране за известни услуги за уязвимости на свързани сайтове на частен пазар.

    След подробна дискусия хакерът обясни, че атаката е извършена на няколко слоя.

    Паз "просто се забива" около сайта през януари, когато откри уязвимост, предоставяща неоторизиран достъп. (Хакерът също така каза, че има пълномощията да влезе в администраторския панел на Lefebvre, но не е склонен да обясни как случаят се оказа отново полезен.) В събота хакерът заменя картинна Linux дистрибуция. 64 бита (ISO) с такъв, който е модифициран чрез добавяне на задна врата и по-късно те решават да „заменят всички огледала“ за всяка версия на Linux за изтегляне на сайта с модифицирана собствена версия.

    Версията "backdoored" не е толкова трудна, колкото си мислите. Тъй като кодът е с отворен код, хакерът каза, че му отне само няколко часа, за да опакова версия на Linux, която съдържа задната врата.

    След това хакерът качи файловете на файлов сървър в България, което отне по-дълго „поради бавна честотна лента“.

    Така хакерът използва достъпа си до сайта, за да промени законната контролна сума - използва се за проверка на целостта на файл - страницата за изтегляне с контролната сума на версията с обратна версия.

    „Но кой проверява хеша?“, Каза хакерът.

    Около час по-късно Лефевр започна да събаря мястото на проекта.

    Сайтът беше спрян през по-голямата част от неделя, като потенциално липсваха хиляди изтегляния. Разпределението има голям брой последователи. Има най-малко шест милиона потребители на Linux Mint при последното официално преброяване, отчасти благодарение на лесния за използване интерфейс.

    Паз каза, че първият епизод на хакерството е започнал в края на януари, но е достигнал своя връх, когато "е започнал да разпространява образи с обратна връзка рано сутринта [в събота]", каза хакерът.

    Хакерът каза, че няма конкретна цел за атаката, но каза, че основната му мотивация за задната врата е изграждането на ботнет. Хакерският злонамерен софтуер е наречен Tsunami, лесен за изпълнение бекдор, който, когато се активира, се свързва безшумно към IRC сървър, където очаква поръчки.

    Йонатан Клижнсма, старши анализатор на заплахи в холандската фирма за сигурност Fox-IT, каза:

    Цунамито често се използва за сваляне на уебсайтове и сървъри - изпращайки "цунами" от трафика, за да се ударите в заобикалящата ви линия. „[Цунами] е прост, ръчно конфигурируем робот, който говори с IRC сървър и се присъединява към предварително дефиниран канал, с парола, ако е зададен от създателя“, каза Klijnsma. Но той не се използва само за стартиране на уеб-базирани атаки, но също така може да позволи на създателя му да "изпълнява команди и да изтегля файлове в заразената система, за да работи по-късно, например", добави той.

    Не само това, зловредният софтуер може да деинсталира засегнатите компютри, за да ограничи оставените следи от доказателства, каза Klijnsma, който помогна за оценка и проверка на някои от твърденията на хакерите.

    Засега причината за хакера беше „само за общ достъп“, но той не изключи използването на ботнета за извличане на данни или други средства на компютъра му. Въпреки това, хакерският ботнет все още работи и работи, но броят на заразените машини "спадна значително, откакто новината дойде, разбира се", потвърди La Paz.

    Лефевр не се върна на имейл адреса за коментар в неделя. Сайтът на проекта отново е във въздуха и се надяваме с подобрена сигурност.

    1.    азпе каза той

      Ползите от отворения код понякога се използват за тези неща за съжаление ...
      Ботнетите се използват за много неща, за разрушаване на сайтове, за копаене на криптографски валути като биткойн ... Така или иначе, затова трябва да форматирате на ниско ниво и да преинсталирате

  3.   Хуан каза той

    GZIP компресията може да играе срещу Tor сървъри и потребители

    Изследовател е открил скрита информация в конфигурацията на компресията на GZIP, използвана в HTTP, която би позволила да се получат подходящи подробности за сървърите, разположени в мрежата Tor и следователно да се отрази негативно на потребителите, които използват тази мрежа, характеризираща се с гарантиране на поверителността на потребителите.

    Хуан Карлос Норте, разработчик на виртуалния работен плот на eyeOS, отговаря за отчитането на това откритие, което може да има отрицателно въздействие върху поверителността на тази мрежа, предлагайки на властите начин за достъп до много подходяща информация. Като отправна точка той говори за това колко отдавна уеб сървърите започнаха да поддържат разбирането на HTTP заявки и отговори. В процеса на договаряне, когато потребителят се свърже с уеб сървър благодарение на своя браузър, той пита дали подкрепя това разбиране и какъв тип иска да използва от този момент нататък.

    Днес уеб сървърите поддържат два типа разбиране на GZIP и DEFLATE, което позволява повече или по-малко бърз процес и размер на изпратените данни доста намален. Това е първият от тях, който може да създаде проблеми със сигурността на сървърите в мрежата Tor.
    GZIP заглавията ще съдържат ценна информация

    Експертът е открил, че сървърите, които използват това разбиране, в допълнение към опаковането на данните, заедно с тях добавят заглавка, която съдържа информация, свързана с датата, на която е бил извършен процесът, и това принадлежи към времето на сървър, на който е извършено споменатото опаковане и последващото му компресиране. Със сигурност много от вас смятат, че това не е толкова сериозен проблем и очевидно не е, ако говорим например за рекламен сървър, но е за сървър, който е в мрежата Tor и както знаете, той се откроява за поверителност.

    Въпреки че използването на това може да знае само часовата зона на сървъра, с помощта на друга информация, която може да предложи протокол, използван в Tor, може да се уточни много повече за сървъра.
    Конфигурацията по подразбиране защитава сървърите от този проблем

    Това ще бъде един от малкото случаи, когато конфигурация по подразбиране предлага нещо добро. По този повод изследователят добавя, че сървърите с конфигурацията по подразбиране в тази заглавка не пишат никакъв вид информация и са ограничени само до попълване на полетата с нули. Той добавя, че някои администратори на мрежата Tor са променили тази конфигурация и малко над 10% биха предложили информация за времето, без да го знаят.

  4.   OSCAR каза той

    NSA би искал да запази съществуващите уязвимости от нулев ден скрити

    Изглежда, че всичко вече е било в неизвестност, когато самата НСА отново затопли атмосферата. От американската агенция те заявиха, че са откриватели на над 91% от уязвимостите с нулев ден и че няма да разкриват каквато и да е свързана информация, опитвайки се да ги направят достъпни възможно най-дълго.

    EFF (Electronic Frontier Foundation) също участва в този спор като страната, която обвини агенцията, че не разкрива достатъчно информация за недостатъци в сигурността, открити в голям брой софтуерни продукти. Това отнесе случая до съд с искане да се публикува информация за тези уязвимости, така че отговорните за тях да могат да разрешат проблема и да публикуват актуализация. От NSA обаче не си сътрудничат и потвърждават, че що се отнася до тях, те няма да дадат повече подробности, отколкото са строго необходими. Те добавят, че разбират, че целта на фондацията е да публикува тези проблеми, за да ги сложи по някакъв начин, но докато не се каже обратното, те ще забавят предлагането на подробности за уязвимостта на нулевия ден възможно най-дълго.

    Въпреки че миналия януари изглеждаше, че ситуацията изглеждаше много скъпа за интересите на ЕФР, реалността беше съвсем различна и агенцията публикува документ, в който подробно се описва какви стъпки ще бъдат предприети от НСА за публикуване на някои грешки, но други засега ще остане скрита.

    Въпреки че позицията на фондацията е ясна, тази на агенцията остава ясна и след това последно движение, опитвайки се да се възползва от тези неуспехи, за да получи информация от екипите, без да е необходимо да разработва приложения под формата на задни врати.
    EFF смята, че е необходимо да се знае как тези уязвимости се използват от NSA

    От фондацията те смятат, че е жизненоважно да се стигне до успешен извод с каузата, че ролята, която играят тези недостатъци в сигурността в задачите за шпионаж, се разбира и каква е дейността на агенцията по отношение на тези открити проблеми, като е нейният шлюз както за потребителите „компютри и в тези, които са в компании.

    Накратко, всеки път, когато открият нещо нередно в софтуер от агенцията, те няма да издадат залог, независимо от вида на уязвимостта, в случая нулевите дни, които интересуват NSA.

  5.   Хорхе каза той

    Zephyr, новата операционна система на Linux Foundation за Интернет на нещата

    Интернет на нещата, или Интернет на нещата, присъства все повече всеки ден. Все повече и повече предмети или домакински уреди се свързват ежедневно с интернет, за да се позволи на потребителя да се възползва от потенциала на облака за употреба, която доскоро би била немислима. От телевизори до перални машини и дори термостати вече са свързани към Интернет, но всеки производител използва свои собствени протоколи, нещо, което може да бъде истинска пречка при опит за споделяне на информация между две устройства, свързани към мрежата.

    Фондацията Linux е наясно с този проблем, така че от известно време работи върху Zephyr, нова операционна система в реално време, която се стреми да реши проблема със съвместимостта и комуникацията между протоколите. Тази операционна система се поддържа от различни платформи като NXP Semiconductors, Synopsys и UbiquiOS Technology и е лицензирана под лиценз Aparche 2.0.

    Някои от основните характеристики на тази операционна система са:

    Мащабируемост, способна да се адаптира към почти всяко свързано устройство.
    Всички свързани устройства ще работят под един и същ облак.
    Ядрото, използвано в Zephyr, може да работи на устройства с по-малко от 8 KB памет.
    Операционната система е готова за работа с модули на трети страни.
    Ще се използва само един лицензионен документ, изпратен еднакво до всички. По този начин ще се избегнат конфликти и сблъсъци с лицензи.

    В допълнение към горните характеристики, тази операционна система е проектирана да работи без проблем с основните текущи технологии, като Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, и дори с по-малко конвенционални платки като NXP FRDM-K64F Freedom.

    Zephyr се характеризира с мащабируема, персонализираща се, сигурна и най-вече отворена операционна система. Това ще позволи на производителите да го внедрят на практика във всеки тип архитектура, като по този начин решат основните текущи ограничения на различните системи (обикновено патентовани) на Интернет на нещата. Тази операционна система също търси както ниска консумация, така и висока скорост на обработка, нещо много важно предвид ограничения хардуер на устройствата.

    Zephyr, система, предназначена за IoT сигурност

    Един от основните проблеми на Интернет на нещата е сигурността. Хакерите все повече се опитват да поемат контрола над тези съвременни устройства, представлявайки опасност за правилното им функциониране. Фондацията Linux иска да сложи край на всичко това и поради тази причина е създала операционна система с отворен код, която може да се счита за по-сигурна от другите собствени системи, като същевременно позволява на всеки заинтересован потребител да проверява кода за грешки, уязвимости и дори отстраняване на грешки в кода, за да подобрите работата му.

    Както казахме, Интернет на нещата все повече присъства сред нас, но проблемът с използването на патентовани протоколи и технологии пречи на IoT да продължи да расте и да се развива с една единствена екосистема. Zephyr несъмнено ще бъде малка стъпка към тази уникална екосистема.

  6.   Битпочуело каза той

    Linux все още е ПО-сигурен Колко и до каква степен?

  7.   Аня каза той

    От моя гледна точка GNU / Linux за известно време спря да бъде по-сигурна операционна система. Тъй като е с отворен код, е по-лесно да намерите уязвимости и да се възползвате от тях. В Windows трябва да използвате обратен инженеринг, който обикновено ви изпраща код на асемблерен език, който не винаги е напълно точен, докато в GNU / Linux имате достъп до изходния код без проблеми. Митът, че хиляда очи гледат изходния код, е точно това, просто мит. Истината е, че има много малко обучени и знаещи хора, които да направят това и огромното мнозинство от тях са твърде заети със собствените си дела, за да надхвърлят всичко. Ако не ми вярвате, обяснете ми как Compiz на практика вече умира. Защо в Debian 8 и производни няма Compiz? Просто, няма хора, които да работят по него.

    В DeepWeb има много уроци за това как да проникна сървър на Debian, CentOS, RedHat за по-малко от 5 минути. Има и уроци за това как да се използват уязвимости в PHP, MySQL. Както и няколко урока за използване на уязвимости във флаш и в браузърите FireFox и Chromium. В допълнение към специализирани хакерски дистрибуции като Kali Linux или Parrot OS. И много уроци за това как да използваме уязвимости и да ескалираме привилегии.

    Да не говорим за различни уроци за хакване и социално инженерство за заразяване на GNU / Linux, особено Ubuntu, PPA и .DEB или .RPM файлове са много опасни. Препоръчвам да не използвате PPA, който не е от официалния уебсайт на разработчика, ако видите PPA в блог, по-добре изобщо да не го инсталирате. Лесно е да заразите GNU / Linux чрез социално инженерство. Създавате PPA само за тема или красиви или много поразителни икони, или правите PPA за версия на по-скорошна и актуализирана програма от тази, намерена в официалните хранилища, поставяте това в блог и вече имате много бр зомбита.

    ClamAV лошо открива вируси, троянски коне и злонамерен софтуер, така че не е нужно да се притеснявате за този посредствен антивирус. Но най-доброто оръжие е, че линуксът смята, че е имунизиран срещу вируси и злонамерен софтуер.

    1.    Себас каза той

      Този коментар запазва цялата статия.
      Рядко се вижда реализъм, искреност и рационалност на място с Linux, така характерно за заблудите и екстремистите.

  8.   osandnet каза той

    Съгласен съм, че Linux е най-безопасната операционна система, тъй като сред новините, които съм получавал дълго време, не виждам важни актуализации на защитата. Но бих искал да говорите не само за Linux срещу Windows в тази статия. Би било хубаво, ако коментирате MacOSX и неговия мит, че е най-сигурният от операционната система и е доказано, че не е така. Миналия месец той поправи повече от 140 уязвимости, за да назове само една. Сайтът на av-test има статия, посветена на него и сред антивирусните тестове включва и MacOSX. Всичко най-хубаво.