A Linux továbbra is a legbiztonságosabb operációs rendszer?

malware

A Linux Mint után elgondolkodtam azon, hogy vajon továbbra is a világ legbiztonságosabb-e.

Néhány napja támadást fedeztek fel hogy kihatott a híresre Linux Mint operációs rendszer. Ez a támadás az operációs rendszer internetes támadásából állt, a verzió ISO-képeinek megváltoztatásával a Cinnamon segítségével, rosszindulatú programok, például hátsó ajtók vagy trójai vírusok hozzáadásával.

Ez a hír arra reflektál, hogy a GNU / Linux csoport továbbra is a legbiztonságosabb operációs rendszerek csoportja, vagy ez a helyzet már megváltozott. Így Ezt elemzem és átgondolom, annak tisztázása, hogy a GNU / Linux rendszerek biztonságosabbak-e, mint más rendszerek, vagy bizonytalanná váltak-e.

Malware Linux alatt

Először tisztáznunk kell, hogy vannak vírusok a GNU / Linux rendszerben. Amint valaha publikáltuk, időről időre megjelenik valamilyen rosszindulatú program hogy használja ki az ingyenes szoftver előnyeit(egy forráskód szabad módosítása), rosszindulatú szoftverek létrehozása. Ez a szám azonban nagyon alacsony, figyelembe véve a Windows-ban található rosszindulatú programok mennyiségét, ezért e kis támadások ellenére a Linux ebben a tekintetben még mindig biztonságosabb, mint a Windows.

magánélet

Ha a magánéletről beszélünk, akkor is a GNU / Linux a király és még inkább A windows 10 lett a kém operációs rendszer kiválóság által. Ezen kívül vannak olyan disztribúciók, mint Frakk amelyek kizárólag az Ön magánéletének megőrzésére irányulnak.

Sebezhetőségek

Bár ez történt a Linux Mint esetében, ez valóban így van kivétel Ez nem gyakran történik ezen a világon. Ehelyett a Windows tele van velük, mint olyan nevetséges sérülékenységek, mint amilyenek Ragadós gombok és mások, akik nem vették a fáradságot a helyesbítésért.

támogatás

A Microsoft nem támogatott sok olyan felhasználót, aki Windows XP-t használt, erősebb gép vásárlására kényszerítve az embereket(Óriási minimális követelmény-ugrás van az XP-ről W7-re, 64 MB-ról 1024 MB RAM-ra megy), ami a nem vásárlót sokkal sebezhetőbbé teszi a támadásokkal szemben. A nagyszámú alacsony erőforrású rendszerek A GNU / Linux elérhetősége azt jelenti, hogy mindig van támogatásunk, bármilyen számítógéppel rendelkezünk.

Következtetés

A következtetés az, hogy a minap történt támadás elszigetelt eset volt, vagyis az még mindig a legbiztonságosabbak vagyunk a világon. Mindig tanácsos alaposan megnézni és tájékozódni a lehetséges sérülékenységekről, bizalmatlanná tenni a gyanúsnak tűnő dolgokat és mindig naprakészen tartani a rendszert.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   MZ17 dijo

    A tanulság az lenne, hogy tisztában kell lennünk a GNU / Linux világgal kapcsolatos hírekkel, és ebben az ilyen oldalak nagyszerű munkát végeznek a spanyol nyelvűek tájékoztatásában.

  2.   VENUS dijo

    Hacker megmagyarázza, hogy HÁTTERET TETT SZÁZ LINUX MINT LETÖLTÉSRE

    A magányos hacker, aki több száz felhasználót vitt le egy Linuxos verzió telepítésére a hátsó ajtóval, elárulta, hogy mindezt hogyan csinálták.

    Itt számolunk be arról, hogy a felhasználók a nap folyamán feltörték és megtévesztették a projekt webhelyét, és olyan letöltéseket szolgáltattak, amelyek rosszindulatúan tartalmaztak egy "hátsó ajtót".

    Lefebvre a blogon elmondta, hogy csak a szombati letöltéseket követték el, és később offline állapotba helyezték a webhelyet, hogy elkerüljék a további letöltéseket.

    A "Béke" néven elterjedt hivatalos hacker Zack Whittaker (a cikk szerzője) egy vasárnapi titkosított beszélgetés során azt mondta, hogy "Linux Mint" telepítések százai voltak az irányítása alatt - a több mint ezrek jelentős része letöltések száma a nap folyamán.

    De ez csak a történet fele.

    Paz azt is állította, hogy kétszer is ellopta a fórum weboldalának teljes példányát - egyszer január 28-án, legutóbb pedig február 18-án, két nappal a megerősítés előtt.

    A hacker megosztotta a fórum adatbázis egy részét, amely olyan személyazonosításra alkalmas információkat tartalmaz, mint az e-mail címek, a születési dátum, a profilfotók és a titkosított jelszavak.

    Ezek a jelszavak nem maradhatnak sokáig így. A hacker elmondta, hogy néhány jelszó már eltört, útközben több is van. (Magától értetődik, hogy a webhely a titkosításhoz PHPass jelszavakat használ, amelyek megszakadhatnak.)

    Lefebvre vasárnap megerősítette, hogy a fórumot megerőszakolták.

    Hamar kiderült, hogy a hacker a teljes adatbázisfájlt egy "sötét webes" piactérre helyezte, egy olyan listát, amelynek létezését szintén ellenőrizni tudtuk. A lista az írás idején nagyjából 0.197 bitcoin volt, vagyis letöltésenként körülbelül 85 dollár volt.

    Paz megerősítette, hogy a lista a Linux Mint webhelye volt. - Nos, 85 dollárra van szükségem - mondta tréfásan a hacker.

    Körülbelül 71.000 XNUMX fiókot töltöttek fel a szabálysértési értesítések webhelyére. A HasIBeenPwned vasárnap közölte. Az összes fióknak alig kevesebb mint a fele már szerepel az adatbázisban. (Ha úgy gondolja, hogy a jogsértés érintheti Önt, az adatbázisban megkeresheti e-mail címét.)

    La Paz nem adta meg a nevét, életkorát vagy nemét, de azt mondta, hogy Európában él, és nem kapcsolódik hackercsoportokhoz. A hacker, amelyről tudni lehet, hogy egyedül dolgozik, korábban privát letapogatási szolgáltatásokat kínált ismert biztonsági résekkel kapcsolatos szolgáltatásokra a kapcsolódó magánpiaci oldalakon.

    Részletes megbeszélés után a hacker kifejtette, hogy a támadás több rétegben történt.

    Paz januárban "csak piszkálta" az oldalt, amikor egy biztonsági rést talált, amely engedély nélküli hozzáférést biztosított. (A hacker azt is elmondta, hogy rendelkezik a hitelesítő adatokkal, hogy bejelentkezhessen a Lefebvre adminisztrációs webhelyének paneljébe, de vonakodott elmagyarázni, hogy az eset hogyan vált újra hasznosnak.) Szombaton a hacker egy képes Linux disztribúciót cserélt le. 64 bites (ISO) olyat, amelyet egy hátsó ajtó hozzáadásával módosítottak, és később úgy döntöttek, hogy a webhely minden letölthető Linux-verziójának "minden tükrét" kicserélik egy saját módosított verzióval.

    A "backdoored" verzió nem olyan nehéz, mint gondolnád. Mivel a kód nyílt forráskódú, a hacker azt mondta, hogy csak néhány órába tellett a hátsó ajtót tartalmazó Linux-verzió csomagolása.

    a hacker ezután feltöltött fájlokat egy bulgáriai fájlszerverre, ami hosszabb ideig tartott "a lassú sávszélesség miatt".

    Tehát a hacker a webhelyhez való hozzáférésével megváltoztatta a törvényes ellenőrző összeget - amelyet egy fájl integritásának ellenőrzésére használnak - a letöltési oldalt a backdoored verzió ellenőrző összegével.

    "De ki ellenőrzi az f ***** hash-t?" Mondta a hacker.

    Körülbelül egy óra múlva Lefebvre elkezdte lebontani a projekt helyszínét.

    A webhely vasárnap nagy részében leállt, és több ezer letöltés hiányozhatott belőle. Az eloszlásnak nagy követői vannak. Legalább hatmillió Linux Mint felhasználó van a legfrissebb hivatalos számláláson, részben a könnyen használható felületének köszönhetően.

    Paz szerint a hackelés első epizódja január végén kezdődött, de akkor érte el a csúcspontját, amikor "kora reggel [szombaton] elkezdte terjeszteni a hátsó ajtók képeit" - mondta a hacker.

    A hacker szerint nincs konkrét célpontja a támadásnak, de szerinte a hátsó ajtó fő motivációja egy botnet építése. A hacker rosszindulatú programot Tsunaminak nevezték el, egy könnyen megvalósítható hátsó ajtónak, amely aktiválva csendben csatlakozik egy IRC szerverhez, ahol megrendeléseket vár.

    Yonathan Klijnsma, a Fox-IT holland biztonsági cég vezető fenyegetéskutató elemzője elmondta:

    A cunamit gyakran használják webhelyek és szerverek lebontására - forgalom "cunamiját" küldi, hogy elérje a kitérőt. "A [szökőár] egy egyszerű, manuálisan konfigurálható robot, aki beszél egy IRC szerverrel és csatlakozik egy előre meghatározott csatornához, jelszóval, ha az alkotó beállította" - mondta Klijnsma. De nem csak webalapú támadások indítására szolgál, hanem lehetővé teheti alkotóját is, hogy "például parancsokat hajtson végre és fájlokat töltsön le a fertőzött rendszerbe, hogy később működjenek" - tette hozzá.

    Nem csak, hogy a rosszindulatú program eltávolíthatja az érintett számítógépeket, hogy korlátozza a hátrahagyott nyomokat - mondta Klijnsma, aki segített a hackerek egyes állításainak értékelésében és igazolásában.

    A hacker oka egyelőre "csak általános hozzáférés" volt, de nem zárta ki, hogy a botnetet adatbányászatra vagy bármilyen más eszközre használja a számítógépén. A hacker botnet azonban még mindig működik és működik, de a fertőzött gépek száma "természetesen jelentősen visszaesett a hír megjelenése óta" - erősítette meg La Paz.

    Lefebvre nem tért vissza az e-mail címre kommentár vasárnap. A projekt helyszíne ismét a levegőben van, és remélhetőleg jobb biztonsággal.

    1.    azpe dijo

      A nyílt forráskód előnyeit sajnos néha használják ezekre a dolgokra ...
      A botneteket sok mindenre használják, webhelyek lebontására, kriptográfiai pénznemek, például bitcoin bányászására ... Egyébként ezért kell alacsony szinten formázni és újratelepíteni.

  3.   JUAN dijo

    A GZIP-tömörítés játszhat a Tor szervereivel és a felhasználókkal

    Egy kutató rejtett információkat fedezett fel a HTTP-ben használt GZIP-tömörítés konfigurációjában, amelyek lehetővé tennék a Tor-hálózatban található szerverek releváns adatainak megszerzését, és ezáltal negatívan érintenék azokat a felhasználókat, akik ezt a hálózatot használják, amelyet a felhasználók magánéletének garantálása jellemez.

    Juan Carlos Norte, a eyeOS virtuális asztal fejlesztője volt felelős azért, hogy jelentést tegyen erről a felfedezésről, amely negatív hatással lehet a hálózat magánéletére, és a hatóságok számára lehetőséget kínál a nagyon releváns információk elérésére. Kiindulópontként arról beszél, hogy a webszerverek milyen régen kezdték támogatni a HTTP kérések és válaszok megértését. A tárgyalási folyamat során, amikor a felhasználó a böngészőjének köszönhetően kapcsolatba lép egy webszerverrel, megkérdezi, hogy támogatja-e ezt a megértést, és hogy ettől a pillanattól kezdve milyen típust szeretne használni.

    Ma a webszerverek a GZIP és a DEFLATE megértésének két típusát támogatják, lehetővé téve a többé-kevésbé gyors folyamatot és az elküldött adatok nagyságrendjét. Ezek közül az első jelenthet biztonsági problémákat a Tor hálózati szerverek számára.
    A GZIP fejlécek értékes információkat tartalmaznának

    A szakértő felfedezte, hogy az ezt a megértést kihasználó szerverek az adatok csomagolása mellett kiegészítik egy fejléccel, amely információkat tartalmaz a folyamat végrehajtásának dátumáról, és ez a szerver, amelyben az említett csomagolást és az azt követő tömörítést elvégezték. Bizonyára sokan gondoljátok, hogy ez nem olyan súlyos probléma, és nyilvánvalóan nem az, ha például reklámszerverről beszélünk, hanem egy olyan szerverre vonatkozik, amely a Tor hálózaton van, és amint tudják, kiemelkedik az Adatvédelem érdekében.

    Bár ennek használatával csak a szerver időzónáját ismerhette meg, a Tor-ban használt protokoll által kínált egyéb információk segítségével sokkal többet meg lehetett adni a szerverről.
    Az alapértelmezett konfiguráció megvédi a szervereket ettől a problémától

    Azon kevés alkalmak egyike lesz, amikor az alapértelmezett konfiguráció valami jót kínál. Ebből az alkalomból a kutató hozzáteszi, hogy az ebben a fejlécben az alapértelmezett konfigurációval rendelkező szerverek semmiféle információt nem írnak, és csak nullákkal töltik ki a mezőket. Hozzáteszi, hogy a Tor hálózat néhány rendszergazdája megváltoztatta ezt a konfigurációt, és valamivel több mint 10% -uk időinformációt kínálna anélkül, hogy tudna róla.

  4.   OSCAR dijo

    Az NSA el szeretné rejteni a meglévő nulla napos biztonsági réseket

    Úgy tűnik, hogy minden már akkoriban volt, amikor maga az NSA ismét felmelegítette a légkört. Az amerikai ügynökség részéről kijelentették, hogy a nulla napos sebezhetőségek több mint 91% -ának felfedezői, és semmiféle kapcsolódó információt nem árulnak el, és megpróbálják azokat a lehető leghosszabb ideig elérhetővé tenni.

    Az EFF (Electronic Frontier Foundation) szintén részt vett ebben a vitában, mivel az a párt vádolta az ügynökséget, hogy nem tárt fel elegendő információt a szoftverek nagy számában feltárt biztonsági hibákról. Ez az ügyet bíróság elé állította, és követelte, hogy tegyenek közzé információkat ezekről a biztonsági résekről, hogy az azokért felelős személyek képesek legyenek megoldani a problémát és közzétenni egy frissítést. Az NSA-tól azonban nem működnek együtt, és megerősítik, hogy ami őket illeti, nem fognak többet megadni, mint ami feltétlenül szükséges. Hozzáteszik, hogy megértik, hogy az alapítvány célja ezeknek a problémáknak a közzététele annak érdekében, hogy valamilyen módon véget vessen ennek, de amíg ennek ellenkezője nem hangzik el, mindaddig késik a nulla napos sebezhetőségek részleteinek felajánlásával.

    Bár az elmúlt januárban úgy tűnt, hogy a helyzet nagyon drágának tűnik az EHA érdekei szempontjából, a valóság egészen más volt, és az ügynökség közzétett egy dokumentumot, amely részletesen ismerteti, hogy az NSA milyen lépéseket fog követni néhány hiba nyilvánosságra hozatala érdekében egyelőre rejtve marad.

    Bár az alapítvány álláspontja világos, az ügynökség álláspontja egyértelmű maradt a legutóbbi mozgalom után, és megpróbálta kihasználni ezeket a kudarcokat, hogy információkat szerezzen a csapatoktól anélkül, hogy a hátsó ajtók formájában kellene fejleszteni az alkalmazásokat.
    Az EHA úgy véli, hogy meg kell tudni, hogy ezeket a sebezhetőségeket hogyan használja az NSA

    Alapítványuktól kezdve úgy gondolják, hogy elengedhetetlen sikeres eredményre jutni azzal az okkal, hogy megértsék, milyen szerepet játszanak ezek a biztonsági hibák a kémkedési feladatokban, és mi az ügynökség tevékenysége az észlelt problémákkal kapcsolatban, mivel átjárója mind a a felhasználók számítógépei és azok, amelyek vállalatokban vannak.

    Röviden, valahányszor valami hibát találnak az ügynökség szoftverében, nem adnak fel ígéretet a sebezhetőség típusától függetlenül, jelen esetben az NSA-t érdeklő nulla naposaktól.

  5.   JORGE dijo

    Zephyr, a Linux Alapítvány új operációs rendszere a tárgyak internete számára

    Az IoT, vagy a tárgyak internete egyre inkább nap mint nap jelen van. Naponta egyre több tárgy vagy háztartási készülék csatlakozik az internethez annak érdekében, hogy a felhasználó kihasználhassa a felhő lehetőségeit olyan felhasználásra, amely egészen a közelmúltig elképzelhetetlen lenne. A televíziótól kezdve a mosógépig, sőt a termosztátok már csatlakoznak az internethez, azonban minden gyártó saját protokolljait használja, ami valódi akadályt jelenthet, amikor két, a hálózathoz csatlakozó eszköz között próbálnak információkat megosztani.

    A Linux Foundation tisztában van ezzel a problémával, ezért egy ideje dolgozik a Zephyr-n, egy új, valós idejű operációs rendszeren, amely a protokollok közötti kompatibilitási és kommunikációs problémát igyekszik megoldani. Ezt az operációs rendszert különféle platformok támogatják, például az NXP Semiconductors, a Synopsys és az UbiquiOS Technology, és Aparche 2.0 licenc alatt vannak bejegyezve.

    Az operációs rendszer néhány fő jellemzője:

    Méretezhetőség, gyakorlatilag bármilyen csatlakoztatott eszközhöz képes alkalmazkodni.
    Minden csatlakoztatott eszköz ugyanazon a felhőben működik.
    A Zephyr-ben használt kernel akár 8 KB memóriával rendelkező eszközökön is futtatható.
    Az operációs rendszer készen áll a külső modulokkal való együttműködésre.
    Csak egyetlen engedélydokumentum kerül felhasználásra, amelyet mindenkinek egyformán elküldenek. Így elkerülhetők a konfliktusok és a licencengedélyek.

    A fenti jellemzők mellett ezt az operációs rendszert úgy tervezték, hogy problémamentesen működjön a főbb jelenlegi technológiákkal, például a Bluetooth, az alacsony energiafelhasználású Bluetooth, az IEEE 802.15.4, a 6Lowpan, a CoAP, az IPv4 / IPv6, az NFC, az Arduino 101, az Arduino Due , Az Intel Galileo 'Gen 2, és még kevésbé hagyományos lapokkal is, mint például az NXP FRDM-K64F Freedom.

    A Zephyr jellemzője, hogy skálázható, testreszabható, biztonságos és mindenekelőtt nyitott operációs rendszer. Ez lehetővé teszi a gyártók számára, hogy gyakorlatilag bármilyen típusú architektúrában megvalósítsák, megoldva ezzel a tárgyak internetének (általában saját tulajdonú) rendszereinek főbb korlátait. Ez az operációs rendszer alacsony fogyasztást és nagy feldolgozási sebességet is keres, ami nagyon fontos, tekintettel az eszközök korlátozott hardverére.

    A Zephyr, az IoT biztonságára tervezett rendszer

    A tárgyak internetének egyik fő problémája a biztonság. A hackerek egyre inkább megpróbálják átvenni ezen modern eszközök irányítását, veszélyt jelentve azok helyes működésére. A Linux Alapítvány mindezt meg akarja szüntetni, és ezért létrehozott egy nyílt forráskódú operációs rendszert, amely biztonságosabbnak tekinthető, mint a többi saját rendszer, ugyanakkor lehetővé teszi minden érdekelt felhasználó számára, hogy megvizsgálja a kódot hibák, sérülékenységek és még a hibakeresés során is teljesítményének javítása érdekében.

    Mint mondtuk, a dolgok internete egyre inkább jelen van közöttünk, azonban a saját protokollok és technológiák használatának problémája megakadályozza az IoT-t abban, hogy egyetlen ökoszisztémával tovább növekedjen és fejlődjön. A Zephyr kétségtelenül egy kis lépés lesz ezen egyedülálló ökoszisztéma felé.

  6.   Bitpochuelo dijo

    A Linux még mindig biztonságosabb Mennyit és milyen mértékben?

  7.   Anya dijo

    Az én szemszögemből a GNU / Linux egy ideig abbahagyta a biztonságosabb operációs rendszert. Mivel nyílt forráskódú, könnyebb megtalálni a sebezhetőségeket és kihasználni azokat. A Windows-ban fordított technikát kell használnia, amely általában egy nem mindig teljesen pontos szerelési nyelvű kódot dob, míg a GNU / Linux-ban gond nélkül hozzáfér a forráskódhoz. A mítosz, hogy ezer szem vigyáz a forráskódra, éppen ez, csak mítosz. Az igazság az, hogy erre nagyon kevés képzett és hozzáértő ember van, és túlnyomó többségük túlságosan el van foglalva a saját ügyeivel, hogy mindent át tudjon nézni. Ha nem hiszel nekem, magyarázd el nekem, hogy a Compiz már gyakorlatilag haldoklik. Miért nincs Compiz a Debian 8-ban és a derivatívákban? Egyszerű, nincsenek dolgozók rajta.

    A DeepWeb-ben sok oktatóanyag található arról, hogyan lehet Debian, CentOS, RedHat szervert kevesebb mint 5 perc alatt feltörni. Vannak oktatóanyagok a PHP, MySQL biztonsági réseinek kihasználásáról is. Emellett számos oktatóanyag a flash, valamint a Firefox és a Chromium böngészők biztonsági réseinek kiaknázására. Az olyan speciális hacker disztribúciók mellett, mint a Kali Linux vagy a Parrot OS. És sok oktatóanyag a sebezhetőségek kihasználásáról és a jogosultságok fokozásáról.

    A GNU / Linux megfertőzésével kapcsolatos különféle oktatóanyagok a hackelésről és a szociális mérnöki tevékenységről, különösen az Ubuntu, a PPA-k és a .DEB vagy .RPM fájlok nagyon veszélyesek. Javaslom, hogy ne használjon olyan PPA-t, amely nem a fejlesztő hivatalos webhelyéről származik, ha egy blogban látja a PPA-t, jobb, ha egyáltalán nem telepíti. Elég könnyű megfertőzni a GNU / Linuxot a társadalmi mérnöki úton. Csak szép vagy nagyon feltűnő témáról vagy ikonokról hoz létre PPA-t, vagy a hivatalos tárhelyeken találhatónál frissebb és frissített program verzióján hajtja végre a PPA-t, ezt felteszi egy blogba, és máris rendelkezik sok db zombi.

    A ClamAV rosszul észleli a vírusokat, a trójaiakat és a rosszindulatú programokat, ezért nem kell aggódnia a közepes víruskereső miatt. De a legjobb fegyver az, hogy a linuxer immúnisnak tartja magát a vírusokkal és a rosszindulatú programokkal szemben.

    1.    Sebas dijo

      Ez a megjegyzés az egész cikket elmenti.
      Ritkán lehet látni realizmust, őszinteséget és ésszerűséget egy olyan linuxos helyen, amely annyira jellemző a téveszmékre és a szélsőségesekre.

  8.   osandnet dijo

    Egyetértek azzal, hogy a Linux a legbiztonságosabb operációs rendszer, mert a jó ideje kapott hírek között nem láttam fontos biztonsági frissítéseket. De szerettem volna, ha ebben a cikkben nem csak a Linux vs Windows rendszerről beszélsz. Jó lenne, ha megjegyzést fűzne a MacOSX-hoz és annak mítoszához, miszerint az operációs rendszer a legbiztonságosabb, és bebizonyosodott, hogy nem az. A múlt hónapban több mint 140 sebezhetőséget javított, hogy csak egyet említsünk. Az av-teszt webhelyen külön cikk szerepel, és a víruskereső tesztek között megtalálható a MacOSX is. Minden jót.