En els últims dies les notícies sobre WannaCry, el «famós virus de Telefònica», estan copant les webs tecnològiques més importants a nivell mundial. I és que Windows, ho vulguem o no, segueix estant entre nosaltres. Fa temps us expliquem què hauria passat si Telefónica hagués utilitzat Linux en lloc de Windows.
Avui, de poc sentit té això, però si que podem mirar i canviar coses perquè WannaCry no afecti a les nostres xarxes personals o al menys no siguem un transmissor de l'ransomware.
WannaCry no pot executar-se en GNU / Linux però si pot propagar
Qualsevol distribució de GNU / Linux és immune a WannaCry (A el menor de moment), ja que no pot executar-se, però pot ser un element que s'encomani a altres equips amb Windows a través d'una mateixa xarxa. Per evitar això, la primera recomanació és tallar tota connexió amb xarxes amb Windows. Actualment, gràcies a l'cloud, hi ha moltes maneres de connectar equips i arxius sense haver d'estar a la mateixa xarxa. Una bona eina per fer-ho seria TeamViewer o qualsevol altra aplicació de escriptori remot.
en essència cal bloquejar Samba, Ja que a través d'el protocol que utilitza aquest programa és per on WannaCry actua i es comunica. Per aturar el servei de Samba, el qual ho podem fer escrivint el següent a la terminal:
service samba stop
Amb això podem aturar el contagi entre ordinadors d'una mateixa xarxa i si som administradors de sistema o utilitzem un servidor, el millor és aïllar els equips amb Windows de la xarxa.
Això no vol dir que no puguin funcionar sinó que la comunicació d'ells amb la resta d'equips amb Linux serà diferent, o bé a través de el cloud amb aplicacions com Dropbox o NextCloud, O bé de manera remota o bé a través de el navegador web. El resultat és el mateix però més lent i més segur.
Jo desenvolupi un programa que xifra arxius en GNU / Linux anomenat cripto - ((jou)) clar no per extorsionar sinó mes bé per a la seguretat dels mateixos, aquesta desenvolupat sota Gambes Linux.
Aquest programa manipula el programa escrit en c anomenat GPG que xifra els arxius per consola en format gpg amb contrasenya i en xifrat aes.
¿I que diferències posseeix sobre gpg, encfs, luks, cryptkeeper, etc? GNU / Linux té molts programes per xifrar arxius.
A veure si t'ho explico perquè ho entenguis ... A LINUX NO HAS DE FER RES JA QUE EL EXECUTABLE DEL RAMSONWARE NO S'EXECUTA EN LINUX. NO ES POT EXECUTAR, NO HO POT PROPAGAR. COM VA A PROPAGAR UN VIRUS LINUX PER SAMBA SI NO ES ACTIVA EN LINUX ?. Llevat que agafis l'executable i ho copiïs manualment a una carpeta d'un sistema windows a trevés de la xarxa i el executis des d'alli a propòsit no hi ha una altra forma de passar-ho de linux a windows. El codi de virus a l'ésser incompatible amb linux no s'activa automàticament. En tot cas el que has de fer és evitar que els windows de la xarxa s'ho passin uns als altres. DESCONNECTAR DE LA XARXA ALS WINDOWS, Lene.
Si i no. Entenc que si tens Samba activat, és perquè tens carpetes compartides entre diversos PCS, de manera que aquestes carpetes compartides, malgrat estar en Linux, si poden servir perquè el virus es propagui pels ordinadors Windows que accedeixen a elles.
De totes maneres, la solució plantejada en l'article és una barbaritat, al menys si ho planteges com a mètode de prevenció. ¿Deixar de compartir fitxers en una empresa? ¿I ja està? ¿Això és loq ue proposes? Home, una mica obvi, hi ha coses menys agressives com forçar que el servei SAMBA utilitzi el protocol SMB2 i desactivar SMB1 que era el que contenia la vulnerabilitat:
min protocol = SMB2 a smb.conf
Comprova-ho.
clar que ho he fet, si t'ho muntes en una màquina virtual no faràs explotar la teva casa, home. xDD
Jo entenc que si tens carpetes compartides en Linux utilitzeu Linux com a servidor Samba. També entenc que si els arxius continguts en aquestes carpetes compartides s'executen si accedeixes des de windows és perquè li has atribuïts permisos totals als usuaris que accedeixen a elles. O sigui que li has donat permisos totals als usuaris, inclosos convidats, que accedeixin a aquestes carpetes des de la xarxa ... permisos de lectura, escriptura, ... execució ... caram ... segurament fins sense demanar contrasenya. Treballes a Telefónica ?. Poses una porta de seguretat, reparteixes les claus als teus veïns ia més els avises quan vas a estar a casa i quan no. Curiós. Em consola pensar que podria ser pitjor.
«Treballes a Telefónica?»
No treball a Telefónica, i no sé per què treus aquesta conclusió, perquè en el meu comentari no he defensat ni he fet publicitat a Telefónica o al menys no ha estat la meva intenció. En la meva vida he treballat en moltes empreses d'informàtica, i és difícil no acabar en algun projecte que tingui a veure amb aquesta empresa, però al menys avui i des de fa molts anys ni tan sols tinc remotament res a veure amb telefònica i menys amb temes de seguretat.
Anem a veure, perquè crec que barreges alguns conceptes: l'atac de l'altre dia, en realitat és la combinació de dues coses:
1. Un ramsonware. És a dir, un executable que quan executes et xifra tots els documents. Així, explicat de forma gruixuda.
2. Un cuc: és a dir, bàsicament un programa que propaga el ramsonware per la xarxa sense que l'usuari faci res ni se n'adoni. Per a això utilitza una vulnerabilitat en el protocol SMB1, el que utilitzaven els antics Windows XP i el que se segueix utilitzant en moltes xarxes en què no s'ha actualitzat o securitzat la xarxa.
Efectivament, si tens unitats de xarxa muntades amb carpetes compartides, el ramsonware pot cifrarte els documents.
«També entenc que si els arxius continguts en aquestes carpetes compartides s'executen si accedeixes des de windows és perquè li has atribuïts permisos totals als usuaris que accedeixen a elles.» . Suposes molt, no hi ha per què fer això. Això, de fet està mal fet. Lamentablement és bastant freqüent.
En qualsevol cas, el que de veritat va generar alarma i va fer que la gent de diverses empreses se n'anés a casa no és el fet que un ramsonware cifrase algunes carpetes compartides, sinó el fet que el cuc es propagués per la xarxa lliurement a tots els ordinadors usant una vulnerabildiad de Windows, no de Linux, ni tan sols de Samba: de Windows. Com he dit, la solució no és carregar-se el servei de Samba, això és una burrada. Que l'article proposi apagar tots els ordinadors i tornar a l'Edat Mitjana, ja veuràs com s'acaba amb el WannaCry (ironia).
Total desconeixement de l'autor d'aquest article. No només que la implementació de smb de Linux no és vulnerable, sinó que el problema dels Windows és que ingressa el virus per smb, però per propagar s'ha d'executar. No serveix fer articles d'aquesta forma.
Ja, ¿i si no tens més remei que fer servir SMB per compartir fitxers? Què fas?
Si no es pot executar, com es va a propagar ????
Un parell de coses o consells. Les comandes per iniciar serveis varien depenent de les distribucions que facis servir. Si vols parar samba a Arch la comanda seria «/etc/rc.d/samba stop», en debian «/etc/init.d/samba stop» i en devuan al no fer servir systemd doncs serà un altre ... però bé, això és el de menys. Com et veig una mica perdut i cremant en desitjos que wannacry tregui la seva versió 1.0 per gnu / linux, en paquets deb o rpm, i l'espera que aquest disponible en els repositoris no està de més que per lluitar contra WannaCry i posar fora de perill els teus arxius facis còpies de seguretat, actualitzis WINDOWS I DEIXIS EN PAU A LINUX. Sense acritud.
Suposem que corre un ramsoware en una màquina amb windows, troba una carpeta compartida mitjançant smb d'una pc amb GNU / Linux, i entra una altra pc amb windows a la mateixa carpeta i es propaga sense afectar a ningú més que a l'engendro de Microsoft.
Ja a l'article anterior es van dir un enfilall d'imprecisions, serien bones dues coses, que el que escriu aquests articles s'informi més perquè semblen escrits a força de conclusions que ell mateix va imaginar i segon, seria bo també que si tant creu en el que diu ens faci una demostració a tots i ens tanqui el musell.
Ja es va explicar la incompatibilitat de Linux i WannaCry però no entén.
Salutacions
L'explicació a aquesta enfilall de despropòsits està en el perfil de l'autor. Historiador. És a dir, explica històries, no articles tècnics. Ficar un CD i donar següent - següent per instal·lar distros de linux, no dóna els coneixements mínimament necessaris.
¿Cap dels que heu criticat se li ha acudit la possibilitat que Linux estigui corrent WINE?
Wannacry afecta WINE 100% comprovat.
I has provat amb disparar-amb una retallada directament en la CPU? 100% comprat que funciona.
no és gens desgavellat que linux tingui corrent wine, per la qual cosa hi ha la possibilitat que a la fi els fitxers gestionats per linux s'infectin i més es propagui igualment per xarxa.
En veritat no crec en el que s'esmenta en aquest article ja que el ransomware s'executava per una vulnerabilitat de Windows que tenia el servei SMBv1 per la qual cosa amb un pegat que corregeix això, sense desactivar samba. Es que Linux és millor opció salutacions.