Com protegir encara més el meu Linux enfront de WannaCry

WannaCry, pantalla de bloqueig

En els últims dies les notícies sobre WannaCry, el «famós virus de Telefònica», estan copant les webs tecnològiques més importants a nivell mundial. I és que Windows, ho vulguem o no, segueix estant entre nosaltres. Fa temps us expliquem què hauria passat si Telefónica hagués utilitzat Linux en lloc de Windows.

Avui, de poc sentit té això, però si que podem mirar i canviar coses perquè WannaCry no afecti a les nostres xarxes personals o al menys no siguem un transmissor de l'ransomware.

WannaCry no pot executar-se en GNU / Linux però si pot propagar

Qualsevol distribució de GNU / Linux és immune a WannaCry (A el menor de moment), ja que no pot executar-se, però pot ser un element que s'encomani a altres equips amb Windows a través d'una mateixa xarxa. Per evitar això, la primera recomanació és tallar tota connexió amb xarxes amb Windows. Actualment, gràcies a l'cloud, hi ha moltes maneres de connectar equips i arxius sense haver d'estar a la mateixa xarxa. Una bona eina per fer-ho seria TeamViewer o qualsevol altra aplicació de escriptori remot.

en essència cal bloquejar Samba, Ja que a través d'el protocol que utilitza aquest programa és per on WannaCry actua i es comunica. Per aturar el servei de Samba, el qual ho podem fer escrivint el següent a la terminal:

service samba stop

Amb això podem aturar el contagi entre ordinadors d'una mateixa xarxa i si som administradors de sistema o utilitzem un servidor, el millor és aïllar els equips amb Windows de la xarxa.

Això no vol dir que no puguin funcionar sinó que la comunicació d'ells amb la resta d'equips amb Linux serà diferent, o bé a través de el cloud amb aplicacions com Dropbox o NextCloud, O bé de manera remota o bé a través de el navegador web. El resultat és el mateix però més lent i més segur.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

19 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Jousseph va dir

    Jo desenvolupi un programa que xifra arxius en GNU / Linux anomenat cripto - ((jou)) clar no per extorsionar sinó mes bé per a la seguretat dels mateixos, aquesta desenvolupat sota Gambes Linux.

    Aquest programa manipula el programa escrit en c anomenat GPG que xifra els arxius per consola en format gpg amb contrasenya i en xifrat aes.

    1.    Doncs mira que bé va dir

      ¿I que diferències posseeix sobre gpg, encfs, luks, cryptkeeper, etc? GNU / Linux té molts programes per xifrar arxius.

  2.   I dóna-li va dir

    A veure si t'ho explico perquè ho entenguis ... A LINUX NO HAS DE FER RES JA QUE EL EXECUTABLE DEL RAMSONWARE NO S'EXECUTA EN LINUX. NO ES POT EXECUTAR, NO HO POT PROPAGAR. COM VA A PROPAGAR UN VIRUS LINUX PER SAMBA SI NO ES ACTIVA EN LINUX ?. Llevat que agafis l'executable i ho copiïs manualment a una carpeta d'un sistema windows a trevés de la xarxa i el executis des d'alli a propòsit no hi ha una altra forma de passar-ho de linux a windows. El codi de virus a l'ésser incompatible amb linux no s'activa automàticament. En tot cas el que has de fer és evitar que els windows de la xarxa s'ho passin uns als altres. DESCONNECTAR DE LA XARXA ALS WINDOWS, Lene.

    1.    Sergio Perea va dir

      Si i no. Entenc que si tens Samba activat, és perquè tens carpetes compartides entre diversos PCS, de manera que aquestes carpetes compartides, malgrat estar en Linux, si poden servir perquè el virus es propagui pels ordinadors Windows que accedeixen a elles.

      De totes maneres, la solució plantejada en l'article és una barbaritat, al menys si ho planteges com a mètode de prevenció. ¿Deixar de compartir fitxers en una empresa? ¿I ja està? ¿Això és loq ue proposes? Home, una mica obvi, hi ha coses menys agressives com forçar que el servei SAMBA utilitzi el protocol SMB2 i desactivar SMB1 que era el que contenia la vulnerabilitat:

      min protocol = SMB2 a smb.conf

      1.    El que tu vulguis va dir

        Comprova-ho.

        1.    SergioP. va dir

          clar que ho he fet, si t'ho muntes en una màquina virtual no faràs explotar la teva casa, home. xDD

      2.    Començo a sentir por va dir

        Jo entenc que si tens carpetes compartides en Linux utilitzeu Linux com a servidor Samba. També entenc que si els arxius continguts en aquestes carpetes compartides s'executen si accedeixes des de windows és perquè li has atribuïts permisos totals als usuaris que accedeixen a elles. O sigui que li has donat permisos totals als usuaris, inclosos convidats, que accedeixin a aquestes carpetes des de la xarxa ... permisos de lectura, escriptura, ... execució ... caram ... segurament fins sense demanar contrasenya. Treballes a Telefónica ?. Poses una porta de seguretat, reparteixes les claus als teus veïns ia més els avises quan vas a estar a casa i quan no. Curiós. Em consola pensar que podria ser pitjor.

        1.    Sergio Perea va dir

          «Treballes a Telefónica?»

          No treball a Telefónica, i no sé per què treus aquesta conclusió, perquè en el meu comentari no he defensat ni he fet publicitat a Telefónica o al menys no ha estat la meva intenció. En la meva vida he treballat en moltes empreses d'informàtica, i és difícil no acabar en algun projecte que tingui a veure amb aquesta empresa, però al menys avui i des de fa molts anys ni tan sols tinc remotament res a veure amb telefònica i menys amb temes de seguretat.

          Anem a veure, perquè crec que barreges alguns conceptes: l'atac de l'altre dia, en realitat és la combinació de dues coses:

          1. Un ramsonware. És a dir, un executable que quan executes et xifra tots els documents. Així, explicat de forma gruixuda.
          2. Un cuc: és a dir, bàsicament un programa que propaga el ramsonware per la xarxa sense que l'usuari faci res ni se n'adoni. Per a això utilitza una vulnerabilitat en el protocol SMB1, el que utilitzaven els antics Windows XP i el que se segueix utilitzant en moltes xarxes en què no s'ha actualitzat o securitzat la xarxa.

          Efectivament, si tens unitats de xarxa muntades amb carpetes compartides, el ramsonware pot cifrarte els documents.

          «També entenc que si els arxius continguts en aquestes carpetes compartides s'executen si accedeixes des de windows és perquè li has atribuïts permisos totals als usuaris que accedeixen a elles.» . Suposes molt, no hi ha per què fer això. Això, de fet està mal fet. Lamentablement és bastant freqüent.

          En qualsevol cas, el que de veritat va generar alarma i va fer que la gent de diverses empreses se n'anés a casa no és el fet que un ramsonware cifrase algunes carpetes compartides, sinó el fet que el cuc es propagués per la xarxa lliurement a tots els ordinadors usant una vulnerabildiad de Windows, no de Linux, ni tan sols de Samba: de Windows. Com he dit, la solució no és carregar-se el servei de Samba, això és una burrada. Que l'article proposi apagar tots els ordinadors i tornar a l'Edat Mitjana, ja veuràs com s'acaba amb el WannaCry (ironia).

  3.   tanc va dir

    Total desconeixement de l'autor d'aquest article. No només que la implementació de smb de Linux no és vulnerable, sinó que el problema dels Windows és que ingressa el virus per smb, però per propagar s'ha d'executar. No serveix fer articles d'aquesta forma.

  4.   ràpid va dir

    Ja, ¿i si no tens més remei que fer servir SMB per compartir fitxers? Què fas?

  5.   Joselp va dir

    Si no es pot executar, com es va a propagar ????

  6.   Windows Addictes va dir

    Un parell de coses o consells. Les comandes per iniciar serveis varien depenent de les distribucions que facis servir. Si vols parar samba a Arch la comanda seria «/etc/rc.d/samba stop», en debian «/etc/init.d/samba stop» i en devuan al no fer servir systemd doncs serà un altre ... però bé, això és el de menys. Com et veig una mica perdut i cremant en desitjos que wannacry tregui la seva versió 1.0 per gnu / linux, en paquets deb o rpm, i l'espera que aquest disponible en els repositoris no està de més que per lluitar contra WannaCry i posar fora de perill els teus arxius facis còpies de seguretat, actualitzis WINDOWS I DEIXIS EN PAU A LINUX. Sense acritud.

  7.   sergio va dir

    Suposem que corre un ramsoware en una màquina amb windows, troba una carpeta compartida mitjançant smb d'una pc amb GNU / Linux, i entra una altra pc amb windows a la mateixa carpeta i es propaga sense afectar a ningú més que a l'engendro de Microsoft.

  8.   Elvis va dir

    Ja a l'article anterior es van dir un enfilall d'imprecisions, serien bones dues coses, que el que escriu aquests articles s'informi més perquè semblen escrits a força de conclusions que ell mateix va imaginar i segon, seria bo també que si tant creu en el que diu ens faci una demostració a tots i ens tanqui el musell.
    Ja es va explicar la incompatibilitat de Linux i WannaCry però no entén.
    Salutacions

  9.   jose_6_2 va dir

    L'explicació a aquesta enfilall de despropòsits està en el perfil de l'autor. Historiador. És a dir, explica històries, no articles tècnics. Ficar un CD i donar següent - següent per instal·lar distros de linux, no dóna els coneixements mínimament necessaris.

  10.   tobeornot va dir

    ¿Cap dels que heu criticat se li ha acudit la possibilitat que Linux estigui corrent WINE?

    Wannacry afecta WINE 100% comprovat.

    1.    I si la meva àvia tingués rodes seria una bicicleta va dir

      I has provat amb disparar-amb una retallada directament en la CPU? 100% comprat que funciona.

      1.    tobeornot va dir

        no és gens desgavellat que linux tingui corrent wine, per la qual cosa hi ha la possibilitat que a la fi els fitxers gestionats per linux s'infectin i més es propagui igualment per xarxa.

  11.   Hussein Mx va dir

    En veritat no crec en el que s'esmenta en aquest article ja que el ransomware s'executava per una vulnerabilitat de Windows que tenia el servei SMBv1 per la qual cosa amb un pegat que corregeix això, sense desactivar samba. Es que Linux és millor opció salutacions.