Ağ kurulumu, (ağ kartları) Ubuntu arayüzleri. Ubuntu'da güvenli gezinme Güvenli olmayan oturum açma x penceresi ubuntu



Yayınlanma tarihi: 18 Aralık 2008 Perşembe
Çeviri: Kovalenko A.M.
Transfer tarihi: 7 Ağustos 2009

Masaüstü bilgisayarda Ubuntu gibi bir Linux dağıtımı kullanmaya geçildiğinde güvenlik sorunlarının kendiliğinden çözüleceğine dair genel bir inanış vardır. Ne yazık ki gerçekte bu olmuyor. Günümüzün herhangi bir işletim sistemi gibi Ubuntu'nun da istismarlara yönelik potansiyel hedefleri vardır. Arabellek taşması, yığın taşması, kirli kod, kullanıcı hataları - ve bu, devam ettirilebilecek eksik bir tehdit listesidir. Bunlara ve diğer olası tehditlere karşı koymak için size nasıl yapılacağını göstereceğim basit adımlar Ubuntu'yu güvenli bir şekilde çalıştırmak için akıllı stratejiler kullanmanızı sağlayacak.

Anti-virüs koruması?

En yaygın tartışmalardan biri Linux bilgisayarlarda virüs korumasının kullanılıp kullanılmayacağıdır. Benim fikrim şu: Linux'u hedef alan rootkit'ler ve virüsler gerçekten var. Bir yandan, bunlar, hedef alan istismarların büyük hacminin soluk bir gölgesidir. Microsoft Windows ve buradan bu tür istatistiklerde ortaya çıkan aldatıcı güvenlik duygusunun insanların uyanıklığını körüklediği açıkça ortaya çıkıyor.
Öte yandan, şunu vurgulamak isterim ki, bilgisayarınızın içeriğini tarayarak tehlikeli virüsleri arama fikri çok mantıklıdır. Kullanım çıkarılabilir medya diskler, e-posta- bu eylemlerin her biri, virüslerin yanlışlıkla edinilmesine yol açabilir Windows kullanıcıları. Lütfen aşırı şüpheyi savunmadığımı unutmayın, ancak herhangi bir kullanıcıyı tehlikelere karşı uyarıyorum. ev ağı haber vermeden içeri girin.
Bu nedenle, size mantıksal olarak yukarıdakilerden yola çıkan tavsiyelerde bulunmalıyım - haftalık virüs taraması gerçekleştirmek için bazı programları (örneğin ClamAV) kullanın. Her ne kadar şimdi etrafımız sarılmış halde yaşıyor olsak da Windows bilgisayarlar Haftalık tarama yapmak aslında herkesin sadece hatırlaması değil mutlaka yapması gereken önemli bir operasyondur.

Kötü amaçlı yazılımlara karşı koruma?

Kötü amaçlı yazılımlardan kaynaklanan önemli bir tehdit hâlâ mevcuttur. Bunun ışığında, bilinmeyen uygulamaları kurmamak veya çalıştırmamak çok yardımcı olabilir. Bilmediğiniz şüpheli bir programı, yeni keşfedilen bir yazılımı incelemeden körü körüne yükleyerek herhangi bir platforma yüklemek çok akıllıca değildir. Çünkü kapalı bir sistem kullanıyorsa olduğu gibi program kodu- bu programın bilgisayarınıza gerçekte ne yaptığını bile öğrenemeyeceksiniz.
Bu konuyla ilgili makaleler:
  • Python kullanarak SSH ve SFTP komut dosyaları yazmayı kolaylaştırma
  • İstemci tarafından Firefox + Greasemonkey Turbocharge e-ticaret sitesi
  • Yeni Başlayanlar İçin Linux Komut Satırı Arayüzü veya Linux Komut Satırından Korkmayın!
  • Linux için grafiksel uzaktan bilgisayar yönetimi, bölüm 3
Benzer bir tehdit şuradan da mevcut: web tarayıcısı sanırım sadece Java'yı devre dışı bırakıyorum ve "kör" kurulum yapmıyorum Firefox uzantıları, önce bunları incelemeden, gelecekte bu taraftan kötü amaçlı yazılım yükleme tehdidini de pratik olarak önleyebilirsiniz. Bu önerilerin her ikisini de birleştirerek, bir gün kötü amaçlı yazılım sorun haline gelse bile, bilgisayarınıza nasıl bulaştığını teşhis etmenin çok daha kolay olacağına ikna olacaksınız.

Güvenlik duvarı koruma seçenekleri

Bugünlerde internete bağlı herhangi bir işletim sisteminde olduğu gibi, Ubuntu işletim sistemi için de güvenlik duvarı kullanmak bir zorunluluktur. Ubuntu kullanıcıları için bu, IPTable'ların UFW (Karmaşık Güvenlik Duvarı) aracılığıyla kullanılması anlamına gelir.
Mühendisler tarafından icat edilen çoğu fikir gibi, güvenlik duvarı kullanma fikrinin sıradan kullanıcılar tarafından "basit" olarak görülmemesi üzücü ve bunların hepsi güvenlik duvarının kullanımını gerektirdiği için komut satırı. Kullanılabilirlikteki bu belirgin boşluk, ürünün geliştirilmesine yol açtı. GUI- Gufw.
Gufw, tüm modern Ubuntu kurulumlarında IPTables ayarlarını etkinleştirmek/devre dışı bırakmak için çok basit seçenekler sunar. Gufw ayrıca, önceden yapılandırılmış veya gelişmiş bağlantı noktası yönlendirme seçeneklerini kullanarak kelimenin tam anlamıyla "tek tıklamayla" bağlantı noktası yönetimi yapmanıza olanak tanır.
Bu tür bir korumanın kullanılması, ilk başlatmanın hemen ardından uygun düzeyde bir güvenlik duvarı güvenliği sağlayacaktır. Ne yazık ki, bir güvenlik duvarının kendisi ağınızdan ve hatta İnternet'ten geçen trafikle ilgili hiçbir şey yapmaz. Özetlemek gerekirse, güvenlik duvarı bir motosiklet polisinden ziyade ağınıza yönelik potansiyel tehditleri yakalayan bir bekçi görevi görür.

OpenVPN ve OpenSSH

Çoğu kurumsal kullanıcının kurumsal ağlarına bağlanmak için OpenVPN kullanması gerekmesine rağmen, çoğu insanın güvenli VPN olmayan ağlara bağlanması gereken ev çalışanları için OpenSSH'yi bir alternatif olarak görmemesi beni hayal kırıklığına uğrattı.
Bu iki programın uygulanmasının ayrıntılarına girmeden şunu söyleyeceğim: fikir, kullanıcının uzaktaki bir bilgisayara/sunucuya güvenli bir şekilde bağlanabilmesi, uzak paylaşımlara/e-postaya/belgelere vb. erişebilmesidir. tüm yol boyunca (gidiş-geliş) trafiğinin bir saldırgan tarafından tehlikeye atılmayacağından endişe etmeden.
OpenVPN'e gelince, bu yazılım evdeki kurumsal kullanıcıların sanal bir ağa bağlanmasına olanak tanır özel ağŞirketlerinin (VPN'i) olabildiğince basit. Buradan iş bilgisayarlarına erişebilir, belgeleri yönetebilir veya yalnızca e-postalarını kontrol edebilirler. Sonuç olarak, yerel ofis dışındaki çalışanlar, BT personelinin dışarıda bir yerdeyken kurumsal ağa dışarıdan bağlanmak için oluşturduğu güvenlik protokollerini güvenli bir şekilde kullanabilirler. kurumsal ağ ister bir ev ofisi ister başka bir güvenli olmayan ağ olsun.
OpenVPN bağlantısı kurmak oldukça basittir; yalnızca ağ yöneticisi-openvpn paketini Ubuntu deponuzdan yüklemeniz yeterlidir. Bundan ve diğer bağımlılıkları yükledikten sonra, ağ yöneticisi simgesine (ağ yöneticisi) tıklamanız ve işlemi başlatmanız yeterlidir. VPN ayarları. Ubuntu'nun bugünkü son sürümünde, 8.10 ( yaklaşık. çevirmen: makalenin çevirisi sırasında Ubuntu'nun en son kararlı sürümü 9.04'tür.), kullanıcılar işletim sistemini yükledikten hemen sonra kullanabilir VPN bağlantıları, bunları daha önce yapılandırmış olmak.

Uzaktan ve Yerel Güvenliğin Güçlendirilmesi

Şimdi eve gidelim. Şahsen ben evden bağlanmak için OpenSSH'yi kısmen kullanıyorum. kablosuz ağ kendi kahve dükkanım. OpenSSH'yi kullanmak, normalde bir kafede bilgi aktarmak için kullanmayacağım Evolution (e-posta istemcisi), Firefox (web tarayıcısı) vb. gibi İnternet uygulamalarıyla çalışmamı sağlıyor.
OpenSSH ayrıca yerel ağınızdaki bilgisayarlar arasında dosya ve klasör paylaşımı için mükemmel bir yetenek sağlar. Ancak No-IP ile paylaşımın kullanılması ( yaklaşık. çevirmen: bir bilgisayarın dinamik olarak atanmış IP adresini, İnternet üzerinden erişilebilen kalıcı bir adla değiştiren bir hizmet), nerede olursanız olun dosya ve klasörleri aynı şekilde paylaşabilirsiniz. şu anda. Ve nerede olursanız olun, ister evinizde ister dünyanın öbür ucunda olun, aynı güvenilir dosya paylaşımına sahip olursunuz.
Yukarıdakilerin hepsini özetleyelim. SSH ve VPN, bilgisayardan sunucuya veya bilgisayardan bilgisayara sanal güvenli köprülerdir. Ancak bu araçlar ne kadar güvenli görünürse görünsün, bu, internette gezinirken veya e-posta gönderirken verilerin aktarım sırasında güvende kalacağı anlamına gelmez. Web'de gezinmek için HTTPS'yi ve e-posta alışverişi için SSL güvenliğini kullanabilmeniz amacıyla bazı ek SSL işlevleri uygulamak isteyebilirsiniz.

Ubuntu bilgisayarınızı yerel kullanım için güvence altına alma

Günümüzde bilgisayarınızın güvenliğine yönelik tek ve belki de en büyük risk, genel durum, monitör ile sandalye arasında bulunur. Özellikle paylaşılan bilgisayarlardaki kullanıcılar, bilgisayarınıza yanlışlıkla giren herhangi bir virüs veya kötü amaçlı yazılımdan daha fazla güvenlik sorunu oluşturur.
Paylaşılan bir bilgisayarda diğer kullanıcıların ne yaptığını kontrol edemediğimiz için, bazı yararlı araç ve tekniklerin bir listesini sunuyorum. mümkün olan en iyi şekilde sizi diğer kullanıcılar tarafından yapılan dikkatsiz eylemlere yanıt vermeye hazırlayacaktır.
Tavsiye: Güncellemeleri kontrol altında tutmak. Ubuntu sisteminin güncel tutulmaması ileride birçok soruna yol açacaktır; düzenli güncellemeler yapılırsa çeşitli hatalar almak daha iyidir. Güvenlik güncellemeleri çok önemlidir.
Tavsiye: Diğer kullanıcıları engelleme. Daha önce çalışan bir Ubuntu kurulumunu daha az deneyimli bir aile üyesinden veya arkadaşınızdan gizleyerek anında avantaj elde edebilirsiniz. Bunu yapmanın en iyi yolu bilgisayarda sizin dışınızda çalışan herkes için sınırlı bir standart kullanıcı hesabı eklemektir. Kendi süper kullanıcı hesabınızın altındaki Kullanıcılar ve Gruplar Yönetimi menüsünden, yeni oluşturulan sınırlı erişim için devre dışı bırakmak istediğiniz seçenekleri devre dışı bırakmanız yeterlidir. hesap kullanıcı.
Tavsiye: Ana Dizininizin Güvenliğini Sağlama. Güvenlikten çok gizlilik için, şifreleme kullanmanın sıkıntısı olmadan, dizin erişimi için kullanıcı ayrıcalıklarını, örneğin çalıştırarak kolayca ve basit bir şekilde değiştirebilirsiniz. chmod komutu Terminalde 0700 /home/$USER. Süper kullanıcı/kök haklarına sahip olan tek kişinin siz olduğunuzu varsayalım. bu bilgisayar, dizininizin içeriğini başka hiç kimse göremez. Şifreleme bir zorunluluksa, bazı harika NASIL belgeleri vardır; bunların en iyisi . Evet, bunu yapmak çok zordur.
Tavsiye: Temel içerik filtreleme için OpenDNS. Bir tanesi en iyi yollar Ubuntu sisteminizin kullanıcılarını potansiyel olarak sahte sitelere veya kötü amaçlı yazılımlara sahip ana bilgisayarlara erişimden koruyun yazılım OpenDNS kullanmaktır. Değiştirmek DNS ayarları ağınızdaki her bilgisayarda ayrı ayrı veya yönlendirici görevi gören ağ geçidinde gerçekleştirilebilir.

Ubuntu yalnızca sizin yaptığınız kadar güvenlidir

Yukarıda verdiğim ipuçlarını kullanarak Ubuntu'yu güvenli bir şekilde kullanma yolunda emin adımlarla ilerlemiş olacaksınız. Ancak bu önerilere rağmen her zaman başınız belaya girebilir.
Linux gerçekten çok güçlü bir sistem olduğundan, kök ayrıcalıklarına sahip olan herkes, bir terminalde çalıştırılabilen ve çalıştırıldığında ciddi zarara neden olabilecek komutların veya kabuk komut dosyalarının bulunduğunu bilmelidir. Bu tür zararlardan biri veri kaybıdır.
Ve bir şey daha - forumlarda acele etmek, kendi kendine ortaya çıkan bir soruna çözüm aramak yerine, aşina olmadığınız bir kodu çalıştırmadan önce her zaman güvenilir bir kaynağa danışmak daha iyidir. Bu tavsiye tek başına Ubuntu'nun güvenli bir şekilde kullanılmasını sağlamada harikalar yaratacaktır.
Datamation makalesi için teşekkürler
Gerçek evinizin çevresindeki alanın güvenliğini sağlamak için gerçek korumaya ihtiyaç vardır. Ev, sitenin çevresine gerilmiş zincir bağlantılı metal bir ağ ile izinsiz girişlere karşı korunacak.

Herkese merhaba... Ubuntu altındaki tüm acemi yöneticiler, ağ arayüzlerini (ağlar, ağ kartları) Bu yazıda size bunu nasıl yapacağınızı göstereceğim... Çok basit bir şekilde yapılıyor...

Bir şekilde ağı kurmayı kaçırdıysanız veya dağıtımı kurarken zorluk yaşadıysanız, şimdi bunu manuel olarak yapacağız. Ve böylece dağıtım kitini kurduk ve saldırıda bizi bekliyor... 2 ağ kartı yapılandırmamız gerekiyor..... Birimiz sağlayıcıya, diğerimiz yüzümüze bakıyor yerel ağ. Hemen anlaşalım ve arayüzlerimizi, adreslerimizi belirleyelim.

et0— 192.168.0.1 (bunun sağlayıcı tarafından verilen adres olduğunu varsayalım) İnternete bakan arayüz (sağlayıcı)
et1— 10.0.0.1 (bu arayüze vermek istediğimiz adres) Yerel ağa bakan arayüz

Öncelikle komutuyla hangi arayüzleri başlattığımızı kontrol edelim. ifconfig Bunun gibi bir şey göreceksiniz (xxxxx yerine yalnızca verilerinizle)

Eth0 Bağlantı encap:Ethernet HWaddr хх:хх:хх:хх:хх:хх inet addr:xxx.xxx.xxx.xxx Bcast:xxx.xxx.xxxx.xxx Maske:255.255.255.252 inet6 addr: xxx::xxx:xxx :xxx:xxxx/64 Kapsam:Bağlantı YUKARI YAYIN ÇALIŞIYOR ÇOKLU YAYIN MTU:1500 Metrik:1 RX paketleri:31694097 hatalar:0 düşürüldü:0 aşımlar:0 çerçeve:0 TX paketleri:15166512 hatalar:0 bırakıldı:0 aşımlar:0 taşıyıcı: 0 çarpışma: 0 txqueulen: 100 rx bayt: 2215593127 (2,2 GB) TX Bayt: 1577680249 (1,5 GB) Bellek: B8820000-B8840000 ETH1 Bağlantısı ENCAP: Ethernet Hwaddr: XX: XX: XX: XX: XX ENT A DDR: 10.0. 0.1 Bcast:10.0.0.255 Maske:255.255.255.0 inet6 xxxx: xxxx::xxxx:xxxf:xxx:xxx/64 Kapsam:Link UP YAYIN ÇALIŞIYOR ÇOKLU YAYIN MTU:1500 Metrik:1 RX paketleri:11352041 hatalar:0 düştü:0 taşma :0 çerçeve:0 TX paketleri:21539638 hatalar:0 düştü:0 taşmalar:0 taşıyıcı:0 çarpışmalar:0 txqueuelen:100 RX baytı:1262641422 (1,2 GB) TX baytı:1922838889 (1,9 GB) Bellek:b8800000-b8820000 lo Bağlantı encap:Yerel geridöngü inet addr:127.0.0.1 Maske:255.0.0.0 inet6 addr: ::1/128 Kapsam:Host UP LOOPBACK ÇALIŞIYOR MTU:16436 Metrik:1 RX paketleri:3823 hatalar:0 düştü:0 taşma: 0 çerçeve: 0 TX paketi:3823 hata:0 düştü:0 taşma:0 taşıyıcı:0 çarpışma:0 txqueuelen:0 RX baytı:717663 (717,6 KB) TX baytı:717663 (717,6 KB)

Arayüzlerden biri görüntülenmiyorsa sorun yoktur. Sadece devre dışı, hadi komutla açalım sudo ifconfig eth1 yukarı(eth1 yerine arayüzünüzü yazın, eğer 2 ağ kartınız varsa, yalnızca 2 arayüz vardır: eth0 ve eth1) Ve böylece arayüzümüzü etkinleştiriyoruz:

sudo ifconfig eth1 yukarı

Ve böylece kuruluma başlayalım.

Aşağıdaki komutla eth0 arayüzüne sağlayıcının verdiği IP adresini atayalım:

sudo ifconfig eth1 inet 192.168.0.2

Ve ağ maskesini belirtin:

sudo ifconfig eth0 ağ maskesi 255.255.255.0

Bu şekilde yapılan ayarlar sunucu yeniden başlatıldıktan sonra sıfırlanır.
Bunun olmasını önlemek için ağ arayüzleri yapılandırma dosyasındaki ayarları değiştirmeniz gerekir. Bunun için Kök haklarına ihtiyacınız var. Hakları alalım Kök aşağıdaki komutla:

sudo su

Ağ arayüzleri yapılandırma dosyası şu adreste bulunur: /etc/network/interfaces Düzenlemek için Nano editörünü kullanıyoruz (kendi editörünüzü kullanabilirsiniz) Beğendim nano

nano /etc/network/interfaces

Aşağıdakileri görüyoruz:

# Bu dosya sisteminizde mevcut olan ağ arayüzlerini açıklar # ve bunların nasıl etkinleştirileceği. Daha fazla bilgi için bkz. arayüzler(5). # Geridöngü ağ arayüzü otomatik lo iface lo inet geri döngü # Birincil ağ arayüzü//Öncelik ağ arayüzüotomatik eth0//Aşağıdaki özelliklerin ağ arayüzüne atanması iface eth0 inet statik//Ağ arayüzünü otomatik olarak etkinleştir adres 192.168.0.2//ağ kartımızın ip adresi (sağlayıcı tarafından verilir) ağ maskesi 255.255.255.0//IP'mizin bulunduğu ağ maskesi ağ 192.168.0.0//Tüm serinin ağı yayın 192.168.0.255//Maks. adres sayısı ağ geçidi 192.168.0.1//Geçit # dns-* seçenekleri, eğer kuruluysa, resolvconf paketi tarafından uygulanır

Aşağıdaki forma indirgemek gerekir

# Bu dosya, sisteminizde bulunan ağ arayüzlerini # ve bunların nasıl etkinleştirileceğini açıklar. Daha fazla bilgi için bkz. arayüzler(5). # Geri döngü ağ arayüzü otomatik lo iface lo inet geri döngü # Birincil ağ arayüzü otomatik eth0 iface eth0 inet statik adres 192.168.0.2 ağ maskesi 255.255.255.0 ağ 192.168.0.0 ağ geçidi 192.168.0.1 # dns-* seçenekleri resolvconf paketi tarafından uygulanır, kuruluysa dns-ad sunucuları 192.168.22.22 192.168.33.33 #Yerel ağa bakan arayüz otomatik eth1 iface eth1 inet statik adres 10.0.0.1 ağ maskesi 255.255.255.0

Değişiklikleri Ctrl + O tuşlarına basarak kaydedin ve Ctrl + X tuşlarına basarak çıkın

DNS sunucu adresleri /etc/network/interfaces dosyasında ayarlanabilir, ancak Ubuntu'daki DNS sunucu adresleri /etc/resolv.conf dosyası aracılığıyla yönetilir; benim için şöyle görünüyor:

ad sunucusu xx.xx.xx.xx ad sunucusu xx.xx.xx.xx

Bunun için DNS'yi yapılandıralım, satıra aşağıdaki komutu girin:

Sudo nano /etc/resolv.conf # Sağlayıcınızın DNS sunucularının IP adresleri ad sunucusu хх.ххх.ххх.ххх ad sunucusu ххх.ххх.хх.ххх

Haydi kurtaralım Ctrl + O ve dışarı çıkıyoruz Ctrl +x ayrıca aşağıdaki komutla ağı yeniden başlatmanız gerekir.

Hepimiz biliyoruz ki ameliyathane Linux sistemi fazla Windows'tan daha güvenli mimarisi ve kullanıcılar arasında erişimi dağıtmaya yönelik özel bir sistem sayesinde. Ama programcılar da insandır, biz ne kadar seversek sevelim onlar da hata yaparlar. Ve bu hatalar nedeniyle sistemde saldırganların güvenlik sistemlerini atlayabileceği delikler ortaya çıkıyor.

Bu hatalara güvenlik açıkları denir; çeşitli programlarda ve hatta sistemin tam merkezinde meydana gelerek güvenliğini zayıflatabilirler. Son yıllarda Linux'un popülaritesi artmaya başladı ve güvenlik araştırmacıları bu sisteme daha fazla ilgi gösteriyor. Giderek daha fazla güvenlik açığı keşfediliyor ve açık sayesinde kaynak kodu onları çok hızlı bir şekilde ortadan kaldırdığı ortaya çıktı. Bu yazıda son birkaç yılda keşfedilen en tehlikeli Linux güvenlik açıklarına bakacağız.

Güvenlik açıkları listesine geçmeden önce bunların ne olduğunu ve ne olduklarını anlamak önemlidir. Söylediğim gibi güvenlik açığı, bir kullanıcının programı geliştiricisinin amaçlamadığı şekilde kullanmasına izin veren bir programdaki hatadır.

Bu, alınan verinin doğruluğunun kontrol edilememesi, veri kaynağının kontrol edilememesi ve en ilginci verinin boyutunun kontrol edilememesi olabilir. En tehlikeli güvenlik açıkları, rastgele kod çalıştırılmasına izin veren güvenlik açıklarıdır. İÇİNDE Veri deposu tüm verilerin belirli bir boyutu vardır ve program, kullanıcıdan belirli bir boyuttaki verileri belleğe yazmak için tasarlanmıştır. Kullanıcı daha fazla veri iletirse hata atmalıdır.

Ancak programcı bir hata yaparsa, veriler program kodunun üzerine yazacak ve işlemci onu çalıştırmaya çalışacak, böylece arabellek taşması güvenlik açıkları oluşacaktır.

Ayrıca, tüm güvenlik açıkları yerel güvenlik açıklarına bölünebilir; bunlar yalnızca bilgisayar korsanının erişime sahip olması durumunda işe yarar. yerel bilgisayar ve İnternet üzerinden erişim yeterli olduğunda uzaktan. Şimdi güvenlik açıkları listesine geçelim.

1.Kirli İNEK

Listemizdeki ilk şey, bu sonbaharda keşfedilen yeni bir güvenlik açığı olacak. Kirli COW adı Yazarak Kopyala anlamına gelir. Yazma sırasında kopyalama sırasında dosya sisteminde bir hata oluşuyor. Bu, ayrıcalığı olmayan herhangi bir kullanıcının sisteme tam erişim elde etmesine olanak tanıyan yerel bir güvenlik açığıdır.

Kısacası, güvenlik açığından yararlanmak için iki dosyaya ihtiyacınız var; biri yalnızca süper kullanıcı adına yazılabilir, ikincisi bizim için. Dosyamıza birçok kez veri yazmaya ve süper kullanıcı dosyasından okumaya başlıyoruz. belirli zaman Her iki dosyanın arabelleklerinin karıştığı ve kullanıcının yazamadığı bir dosyaya veri yazabileceği, böylece sistemde kendisine kök hakları verileceği bir zaman gelecektir.

Güvenlik açığı yaklaşık 10 yıldır çekirdekte bulunuyordu ancak keşfedildikten sonra hızlı bir şekilde düzeltildi, buna rağmen hala çekirdeğin güncellenmediği ve düşünmediği ve bu güvenlik açığından yararlanılabilecek milyonlarca Andoid cihazı var. Güvenlik açığı kodu CVE-2016-5195'ti.

2. Glibc güvenlik açığı

Güvenlik açığı kodu CVE-2015-7547 idi. Bu, açık kaynak projeleri arasında en çok konuşulan güvenlik açıklarından biri oldu. Şubat 2016'da Glibc kütüphanesinin, bir saldırganın kodunu uzak bir sistemde yürütmesine olanak tanıyan çok ciddi bir güvenlik açığına sahip olduğu keşfedildi.

Glibc'nin çoğu yazılımda kullanılan standart C ve C++ kütüphanesinin bir uygulaması olduğuna dikkat etmek önemlidir. Linux programları PHP, Python, Perl gibi hizmetler ve programlama dilleri dahil.

Yanıt ayrıştırma kodunda bir hata yapıldı DNS sunucuları. Dolayısıyla bu güvenlik açığından, DNS'sine savunmasız makineler tarafından erişilen bilgisayar korsanları ve MITM saldırısı gerçekleştirenler tarafından yararlanılabilir. Ancak güvenlik açığı sistem üzerinde tam kontrol sağladı

Güvenlik açığı 2008'den beri kütüphanede bulunuyordu ancak keşfedildikten sonra yamalar oldukça hızlı bir şekilde yayınlandı.

3.Kalp kanaması

2014 yılında ölçek ve sonuçları açısından en ciddi güvenlik açıklarından biri keşfedildi. OpenSSL programının heartdead modülündeki bir hatadan kaynaklandığı için Heartbleed adı da buradan alınmıştır. Güvenlik açığı, saldırganların 64 kilobaytlık sunucu RAM'ine doğrudan erişmesine olanak tanıdı; saldırı, tüm bellek okunana kadar tekrarlanabilir.

Düzeltme çok hızlı bir şekilde yayınlansa da birçok site ve uygulama etkilendi. Aslında trafiği güvence altına almak için HTTPS kullanan tüm siteler savunmasızdı. Saldırganlar, kullanıcı şifrelerini, kişisel verilerini ve saldırı sırasında hafızada bulunan her şeyi ele geçirebiliyordu. Güvenlik açığı kodu CVE-2014-0160'tır.

4.Sahne Korkusu

Eğer bir güvenlik açığı kod adı almışsa bu açıkça dikkati hak ettiği anlamına gelir. Stagerfight güvenlik açığı bir istisna değildir. Doğru, bu aslında bir Linux sorunu değil. Stagefright bir işleme kütüphanesidir multimedya formatları Android'de.

C++ ile uygulanır, bu da tüm Java güvenlik mekanizmalarını atladığı anlamına gelir. 2015 yılında, sistemde uzaktan rastgele kod yürütülmesini mümkün kılan bir grup güvenlik açığı keşfedildi. İşte bunlar: CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828 ve CVE-2015-3829.

Saldırganın tek yapması gereken, savunmasız bir akıllı telefona özel olarak değiştirilmiş bir medya dosyası içeren bir MMS göndermekti ve hafıza kartından veri yazma ve okuma yeteneği ile cihaz üzerinde tam kontrol sahibi olacaktı. Güvenlik açığı Android geliştiricileri tarafından düzeltildi ancak milyonlarca cihaz hâlâ savunmasız durumda.

5. Çekirdekte sıfır gün güvenlik açığı

Bu, bellekte depolanan çekirdek kriptografik verileriyle çalışırken sistemdeki bir hata nedeniyle mevcut kullanıcının root seviyesine yükseltilmesine olanak tanıyan yerel bir güvenlik açığıdır. Şubat 2016'da keşfedildi ve 3.8'den itibaren tüm çekirdekleri kapsıyordu, bu da güvenlik açığının 4 yıldır mevcut olduğu anlamına geliyor.

Hata, bilgisayar korsanları veya kötü amaçlı yazılımlar tarafından sistemdeki güçlerini artırmak için kullanılmış olabilir, ancak çok hızlı bir şekilde düzeltildi.

6. MySQL'deki güvenlik açığı

Bu güvenlik açığı CVE-2016-6662 kodunu aldı ve veritabanı sunucusunun tüm kullanılabilir sürümlerini etkiledi MySQL verileri(5.7.15, 5.6.33 ve 5.5.52), Oracle veritabanları ve MariaDB ve PerconaDB klonları.

Saldırganlar sisteme tam erişim sağlayabilirler. SQL sorgusu my.conf dosyasını kendi sürümünüzle değiştirmenize ve sunucuyu yeniden başlatmanıza olanak tanıyan kod iletildi. Kötü amaçlı kodun süper kullanıcı haklarıyla çalıştırılması da mümkündü.

Oracle, MariaDB ve PerconaDB çözümlerinin yamaları oldukça hızlı bir şekilde yayınladığını ancak çok sonra yanıt verdi.

7. Kabuk şoku

Bu güvenlik açığı 22 yıl sürmeden 2014 yılında keşfedildi. CVE-2014-6271 olarak atandı ve kod adı Shellshock oldu. Bu güvenlik açığı tehlike açısından zaten bildiğimiz Heartbleed ile karşılaştırılabilecek düzeydedir. Bunun nedeni, çoğu uygulamada varsayılan olarak kullanılan Bash komut yorumlayıcısındaki bir hatadır. Linux dağıtımları.

Bash beyan etmenize izin verir ortam değişkenleri kullanıcı kimlik doğrulaması olmadan, ancak birlikte bunlarda herhangi bir komutu çalıştırabilirsiniz. Bu, çoğu site tarafından desteklenen CGI komut dosyalarında özellikle tehlikelidir. Yalnızca sunucular değil, aynı zamanda kişisel bilgisayarlar kullanıcılar, yönlendiriciler ve diğer cihazlar. Aslında bir saldırgan uzaktan herhangi bir komutu yürütebilir; bu tam teşekküllü bir saldırıdır. uzaktan kumanda kimlik doğrulaması olmadan.

4.3 de dahil olmak üzere Bash'in tüm sürümleri etkilendi, ancak sorun keşfedildikten sonra geliştiriciler hızla bir düzeltme yayınladı.

8. Dört Köklü

Bu, Ağustos 2016'da keşfedilen Android'deki bir dizi güvenlik açığıdır. CVE-2016-5340, CVE-2016-2059, CVE-2016-2504, CVE-2016-2503 kodlarını aldılar. Hatadan 900 milyondan fazla kişi etkilendi Android cihazlar. ARM sürücüsünde tüm güvenlik açıkları bulundu Qualcomm işlemci ve hepsi için kullanılabilir kök almak cihaza erişim.

DirtyCOW gibi burada da herhangi bir izne ihtiyacınız yok, sadece kötü amaçlı bir uygulama yükleyin ve bu uygulama tüm verilerinizi alıp saldırgana aktarabilecektir.

9. OpenJDK'deki Güvenlik Açığı

Bu, OpenJDK Java makinesinde CVE-2016-0636 kodlu çok ciddi bir Linux 2016 güvenlik açığıdır ve Windows, Solaris, Linux ve Mac OS X için Oracle Java SE 7 Güncelleme 97 ve 8 Güncelleme 73 ve 74'ü çalıştıran tüm kullanıcıları etkiler. Güvenlik açığı, Java'nın güvenlik açığı bulunan bir sürümüne sahip bir tarayıcıda özel bir sayfa açarsanız, saldırganın Java makinesi dışında rastgele kod yürütmesine olanak tanır.

Bu, saldırganın şifrelerinize, kişisel verilerinize erişmesine ve ayrıca bilgisayarınızda programlar çalıştırmasına olanak tanıdı. Tüm versiyonlarda Java hatasıçok hızlı bir şekilde düzeltildi, 2013'ten beri var.

10. HTTP/2 protokolü güvenlik açığı

Bu, 2016 yılında HTTP/2 protokolünde keşfedilen bir dizi güvenlik açığıdır. CVE-2015-8659, CVE-2016-0150, CVE-2016-1546, CVE-2016-2525, CVE-2016-1544 kodlarını aldılar. Bu protokolün Apache, Nginx Microsoft, Jetty ve nghttp2'deki tüm uygulamaları saldırıya açıktı.

Bunların hepsi bir saldırganın web sunucusunu büyük ölçüde yavaşlatmasına ve hizmet reddi saldırısı gerçekleştirmesine olanak tanır. Örneğin, hatalardan biri, sunucuda paketi gigabaytlara bölünmüş küçük bir mesaj gönderme olasılığına yol açtı. Hata çok hızlı bir şekilde düzeltildi ve bu nedenle toplulukta fazla gürültüye neden olmadı.

Güvende misin?

Bu yazımızda 2016, 2015 ve 2014 yıllarının en tehlikeli Linux açıklarına baktık. Birçoğu zamanında düzeltilmediği takdirde sistemlere ciddi zararlar verebilir. Açık kaynak sayesinde bu tür Linux güvenlik açıkları etkili bir şekilde tespit edilir ve hızlı bir şekilde giderilir. Sisteminizi güncellemeyi unutmayın. Sorun yalnızca Android'de kalıyor. Bazı cihazlar artık güncelleme almıyor ve bu soruna henüz bir çözüm bulunmuyor.

Yönetim araçlarının kurulması ve yapılandırılması, ağ yapılandırması

Temel kurulumu yükledikten sonra işletim sistemi ubuntu14.04'ü minimal bir dağıtımdan aldığınızda, endişelenmeniz gereken ilk şey onu nasıl rahatça yöneteceğinizdir. Temel olarak ssh/telnet *nix tabanlı sunucuları yapılandırmak ve yönetmek için kullanılır, ancak son zamanlarda Bu amaçla web arayüzlerini temel alan oldukça uygun araçlar da ortaya çıktı. Ücretsiz çözümler kullanıyorum webmin Ve Temsilci. Bu panellerin her ikisi de ilgiyi hak ediyor ve her şeyi ayrı ayrı yapabilmelerine rağmen, her biri bazı şeyler için daha uygun, bu yüzden ikisine de sahip olmak daha iyi. Muharebe üretim sunucularında bu tür çözümlerin güvenliğe dayalı olarak kurulmadığını belirtmeliyim. Yine de ne kadar çok kontrol sistemi varsa, bunlarda bir güvenlik açığı bulma olasılığı da o kadar artar. Bu nedenle, güvenlik gereksinimleriniz "paranoyak" düzeydeyse, sunucuyla yalnızca ssh (konsol aracılığıyla) aracılığıyla çalışmanız gerekeceği gerçeğini kabul edin.

Ubuntu 14.04'te ağ kurma

Sunucumuzla ağ üzerinden iletişim kurmak için öncelikle onu yapılandırmanız gerekir. Varsayılan olarak, kurulum sırasında ağ otomatik olarak yapılandırılmıştır ve yükleyici ağda bir DHCP sunucusu tespit ederse, büyük olasılıkla her şeyi gerektiği gibi yapılandırmıştır. Ağda DHCP sunucusu yoksa, yükleyici yine de ağ kartının bağlı olduğu yönlendiriciyi yoklamaya dayalı olarak her şeyi yapılandırmıştır. Ağın şu anda nasıl yapılandırıldığını görmek için terminale yazmanız yeterlidir:

Burada ne görüyoruz:

İki ağ arayüzümüz eth0 ve lo var; burada lo "geri döngü arayüzü" ve eth0 ağ kartımızın adıdır ve eğer lo değişmemiş bir ağ arayüzüyse, diğer tüm arayüzlerin adı farklı olabilir. Eğer içindeyse sistem birimi iki ağ kartı takılıysa, arayüzleri büyük olasılıkla eth0 ve eth1 gibi görünecektir vb. Arayüz adının türü, ağ kartının türüne bağlıdır; örneğin, ağ kartının Wi-Fi protokolü o zaman büyük olasılıkla adı wlan0 olacaktır.

Ağı yapılandırmak için aşağıdaki dosyayı düzenleyelim:

sudo nano /etc/network/interfaces

Bunu bu şekle getirelim:

iface eth0 inet statik
adres 192.168.0.184
ağ maskesi 255.255.255.0
ağ geçidi 192.168.0.1
otomatik eth0
dns-ad sunucuları 8.8.8.8 8.8.4.4

Nerede: iface eth0 inet statik— arayüzün (iface eth0) statik ip (statik) ile IPv4 (inet) adresleri aralığında olduğunu belirtir;
adres 192.168.0.184— ağ kartımızın IP adresinin 192.168.0.184 olduğunu belirtir;
ağ maskesi 255.255.255.0— alt ağ maskemizin (ağ maskesi) 255.255.255.0 olduğunu belirtir;
ağ geçidi 192.168.0.1— varsayılan ağ geçidi adresi 192.168.0.254;
otomatik eth0— Sistem yukarıdaki parametrelerle önyüklendiğinde eth0 arayüzünün otomatik olarak etkinleştirilmesi gerektiğini sisteme belirtir.
et0— bağlanılacak arayüzün adı. Arayüzlerin listesi ifconfig yazılarak görüntülenebilir
dns ad sunucuları— DNS sunucuları boşlukla ayrılmış olarak yazılır.

Benim durumumda görebileceğiniz gibi statik bir ip 192.168.0.184 ayarlamaya karar verdim.

komutuyla sunucuyu yeniden başlatın

Sunucumuza ağdan ping atıyoruz ve görünür olduğundan emin oluyoruz. Şimdi sıra SSH aracılığıyla onunla bağlantı kurmaya geldi, bunu yapmak için aslında ssh sunucusunu kuracağız:

sudo apt-get ssh'yi yükle

Artık sunucumuza macun programı aracılığıyla ssh üzerinden bağlanabilirsiniz, örneğin artık komutları manuel olarak değil, ihtiyacımız olan satırları ssh istemcisine kopyalayıp yapıştırarak girebilirsiniz, çünkü gelecekte bu, kurulumu şaşırtıcı derecede kolaylaştıracaktır. , yakında kendiniz de göreceğiniz gibi:

BU SATIRIN ALTINDAKİ TÜM KOMUTLAR SÜPER KULLANICI OLARAK GİRİLİR ve süper kullanıcı moduna girmek için şunu yazmanız gerekir:

webmin'i yükleme

echo "deb https://download.webmin.com/download/repository sarge katkısı" >> /etc/apt/sources.list echo "deb https://webmin.mirror.somersettechsolutions.co.uk/repository sarge katkısı" >> /etc/apt/sources.list wget https://www.webmin.com/jcameron-key.asc apt-key jcameron-key.asc ekle apt-get güncelleme apt-get kurulum -y webmin

yankı "deb https://download.webmin.com/download/repository şarj katkısı">>

yankı "deb https://webmin.mirror.somersettechsolutions.co.uk/repository sarge katkısı">> /etc/apt/sources.list liste

https'yi alın: //www.webmin.com/jcameron-key.asc

apt - key jcameron - key'i ekleyin . artan

apt - güncellemeyi al

apt - yükle - ve webmin

Tüm! Sırayla girilen 6 komut ve webmin kurulur ve yapılandırılır. Artık tarayıcınıza şu adresten giriş yapabilirsiniz:

https://192.168.0.184:10000

Varsayılan olarak webmin minimalist görünür, varsayılan arayüz İngilizce, ancak her şey özelleştirilebilir!

Bunu şu şekilde yapıyoruz:

Şöyle çıkıyor:

cvedetails.com'a göre, 1999'dan beri Linux çekirdeği 1.305 güvenlik açığı tespit edildi ve bunların 68'i 2015'te tespit edildi. Çoğu herhangi bir özel sorun yaratmaz, Yerel ve Düşük olarak işaretlenir, bazıları ise yalnızca referans alınarak çağrılabilir. belirli uygulamalar veya işletim sistemi ayarları. Prensipte sayılar küçüktür, ancak çekirdek işletim sisteminin tamamı değildir. GNU Coreutils, Binutils, glibs ve elbette kullanıcı uygulamalarında da güvenlik açıkları bulunur. En ilginç olanlara bakalım.

LINUX ÇEKİRDEĞİNDEKİ GÜVENLİK AÇIĞLARI

İşletim Sistemi: Linux
Seviye: Orta, Düşük
Vektör: Uzak
CVE: CVE-2015-3331, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003
Faydalanmak: kavram, https://lkml.org/lkml/2015/5/13/740, https://lkml.org/lkml/2015/5/13/744

Haziran ayında Linux çekirdeğinde 3.19.3 öncesi, arch/x86/crypto/aesni-intel_glue.c dosyasındaki __driver_rfc4106_decrypt işlevinde bulunan bir güvenlik açığı, AES komut seti uzantısı AES-NI'yi (önerilen) destekleyen x86 işlemciler için RFC4106'nın uygulanmasından kaynaklanmaktadır. Intel, Intel Gelişmiş Şifreleme Standardı Talimatları) bazı durumlarda arabellek adreslerini doğru şekilde hesaplamaz. IPsec tüneli bu modu kullanacak şekilde yapılandırılmışsa (AES algoritması - CONFIG_CRYPTO_AES_NI_INTEL), güvenlik açığı bellek bozulmasına, çökmelere ve muhtemelen CryptoAPI kodunun uzaktan yürütülmesine neden olabilir. Üstelik en ilginç olanı, sorunun kendiliğinden, tamamen yasal trafikte, dışarıdan müdahale olmaksızın ortaya çıkabilmesidir. Yayınlandığı tarihte sorun çözülmüştür.

Deneysel durumda olan Linux 4.0.5 ozwpan sürücüsünde beş adet güvenlik açığı tespit edilmiş olup bunlardan dördü özel tasarlanmış paketler göndererek çekirdeği çökerterek DoS saldırısı düzenlemenizi sağlar. Sorun, imzalı tamsayıların yanlış işlenmesi nedeniyle arabellek taşması ile ilgilidir; burada memcpy'de gerekli_size ve ofset arasındaki hesaplama negatif bir sayı döndürdü ve bu da verilerin yığına kopyalanmasına neden oldu.

sürücüler/staging/ozwpan/ozhcd.c dosyasındaki oz_hcd_get_desc_cnf işlevinde ve sürücüler/staging/ozwpan/ozusbsvc1.c dosyasındaki oz_usb_rx ve oz_usb_handle_ep_data işlevlerinde bulunur. Diğer güvenlik açıkları arasında olası 0'a bölme, sistem döngüsü veya tahsis edilen arabelleğin sınırları dışındaki alanlardan okuma yeteneği yer alıyordu.

Yeni Linux ürünlerinden biri olan ozwpan sürücüsü mevcut ürünlerle arayüzlenebilir. kablosuz cihazlar Ozmo Devices teknolojisi (Wi-Fi Direct) ile uyumludur. Bir USB ana bilgisayar denetleyicisinin uygulanmasını sağlar, ancak işin püf noktası, bunun yerine fiziksel bağlantıçevre birimleri Wi-Fi aracılığıyla iletişim kurar. Sürücü kabul ediyor ağ paketleri c (ethertype) 0x892e yazın, ardından bunları ayrıştırır ve çeşitli USB işlevlerine dönüştürür. Şimdilik nadir durumlarda kullanıldığı için ozwpan.ko modülünün boşaltılmasıyla devre dışı bırakılabilir.

LINUX UBUNTU

İşletim Sistemi: LinuxUbuntu 04/12–04/15 (temel 15 Haziran 2015'e kadar)
Seviye: Kritik
Vektör: Yerel
CVE: CVE-2015-1328
Faydalanmak: https://www.exploit-db.com/exploits/37292/

OverlayFS dosya sistemindeki kritik bir güvenlik açığı, Ubuntu sistemlerinde OverlayFS bölümlerinin ayrıcalıklı olmayan bir kullanıcı tarafından kurulmasına izin veren kök erişimine izin verir. Güvenlik açığından yararlanmak için gereken varsayılan ayarlar, Ubuntu 12.04–15.04'ün tüm dallarında kullanılmaktadır. OverlayFS'nin kendisi Linux çekirdeğinde nispeten yakın zamanda ortaya çıktı - 3.18-rc2'den (2014) başlayarak, UnionFS ve AUFS'nin yerini alacak bir SUSE geliştirmesidir. OverlayFS, sanal bir çok katmanlı oluşturmanıza olanak tanır dosya sistemi diğer dosya sistemlerinin çeşitli parçalarını birleştiren.

Dosya sistemi, her biri ayrı dizinlere bağlı olan alt ve üst katmanlardan oluşturulur. Alt katman, ağ sistemleri de dahil olmak üzere yalnızca Linux'ta desteklenen herhangi bir dosya sisteminin dizinlerini okumak için kullanılır. Üst katman genellikle yazılabilirdir ve dosyalar çoğaltılırsa alt katmandaki verileri geçersiz kılar. Canlı dağıtımlarda, konteyner sanallaştırma sistemlerinde ve bazı masaüstü uygulamaları için konteynerlerin çalışmasının organize edilmesinde talep görmektedir. Kullanıcı ad alanları, kapsayıcılarda kendi kullanıcı ve grup kimliği kümelerinizi oluşturmanıza olanak tanır. Güvenlik açığı, temel dosya sisteminin dizininde yeni dosyalar oluşturulurken erişim haklarının yanlış denetlenmesi nedeniyle ortaya çıkıyor.

Çekirdek CONFIG_USER_NS=y ile oluşturulmuşsa (kullanıcı ad alanını etkinleştirir) ve montaj sırasında FS_USERNS_MOUNT bayrağı belirtilirse, OverlayFS normal bir kullanıcı tarafından farklı bir ad alanına monte edilebilir; kök hakları. Bu durumda, bu tür ad alanlarında kök haklarına sahip dosyalar ile gerçekleştirilen işlemler, temeldeki dosya sistemiyle eylemler gerçekleştirirken aynı ayrıcalıkları alır. Bu nedenle, herhangi bir FS bölümünü bağlayabilir ve herhangi bir dosya veya dizini görüntüleyebilir veya değiştirebilirsiniz.

Yayınlandığı sırada, Ubuntu'nun sabit OverlayFS modülünü içeren bir çekirdek güncellemesi zaten mevcuttu. Ve eğer sistem güncellenirse hiçbir sorun yaşanmayacaktır. Aynı durumda güncellemenin mümkün olmadığı durumlarda geçici bir önlem olarak overlayfs.ko modülünü kaldırarak OverlayFS kullanımına son vermelisiniz.

ANAHTAR UYGULAMALARDAKİ ZAYIFLIKLAR

İşletim Sistemi: Linux
Seviye: Kritik
Vektör: yerel, uzak
CVE: CVE-2015-0235
Faydalanmak: https://www.qualys.com/research/security-advisories/exim_ghost_bof.rb

Linux işletim sisteminin temel bir parçası olan GNU glibc standart kitaplığında ve Oracle Communications Applications ile Oracle Pillar Axiom'un bazı sürümlerinde, Qualys'teki bilgisayar korsanları tarafından yapılan kod denetimi sırasında keşfedilen tehlikeli bir güvenlik açığı. GHOST kod adını aldı. Bu, ana bilgisayar adını (dolayısıyla GetHOST adı) almak için gethostbyname() ve gethostbyname2() gibi glibc işlevleri tarafından kullanılan __nss_hostname_digits_dots() işlevi içindeki bir arabellek taşmasıdır. Bu güvenlik açığından yararlanmak için, DNS aracılığıyla ad çözümlemesi gerçekleştiren bir uygulamaya geçersiz bir ana bilgisayar adı bağımsız değişkeni kullanarak arabellek taşmasına neden olmanız gerekir. Yani teorik olarak bu güvenlik açığı, ağı bir dereceye kadar kullanan herhangi bir uygulamaya uygulanabilir. Yerel olarak ve uzaktan çağrılabilir, böylece isteğe bağlı kod çalıştırılabilir.

En ilginç olanı, hatanın Mayıs 2013'te düzeltilmiş olması, glibc 2.17 ve 2.18 sürümleri arasında bir yama sunulmuş olması, ancak sorunun bir güvenlik yaması olarak sınıflandırılmaması, dolayısıyla ona hiç dikkat edilmemesi. Sonuç olarak birçok dağıtımın savunmasız olduğu ortaya çıktı. Başlangıçta ilk savunmasız sürümün 10 Kasım 2000 tarihli 2.2 olduğu bildirilmişti ancak 2.0'a kadar çıkma ihtimali de var. Diğerlerinin yanı sıra RHEL/CentOS 5.x–7.x, Debian 7 ve Ubuntu 12.04 LTS dağıtımları da etkilendi. Düzeltmeler şu anda kullanılabilir. Bilgisayar korsanları, güvenlik açığının özünü açıklayan ve sisteminizi kontrol etmenize olanak tanıyan bir yardımcı program önerdiler. Ubuntu 12.04.4 LTS'de her şey yolunda:

$ wget https : //goo.gl/RuunlE

$gcc özet dosyası1. c - o CVE - 2015 - 0235

$. / CVE-2015-0235

savunmasız değil

GHOST'ta sistem kontrol ediliyor

Hemen hemen, çalışan bir Exim posta sunucusuyla (helo_try_verify_hosts veya helo_verify_hosts parametresi etkinken) x86 ve x86_64 Linux'ta uzaktan kod yürütülmesine izin veren bir modül piyasaya sürüldü. Daha sonra, WordPress'teki bir blogu kontrol etmek için Metasploit modülü gibi başka uygulamalar ortaya çıktı.

Kısa bir süre sonra, 2015 yılında, GNU glibc'de uzak bir kullanıcının DoS saldırısı gerçekleştirmesine veya yığın sınırı dışında bellek hücrelerinin üzerine yazmasına izin veren üç güvenlik açığı daha keşfedildi: CVE-2015-1472, CVE-2015-1473, CVE-2015- 1781.

İşletim Sistemi: Linux (GNU Coreutils)
Seviye: Düşük
Vektör: Yerel, Uzak
CVE: CVE-2014-9471
Faydalanmak: HAYIR

GNU Coreutils, neredeyse tüm temel yardımcı programları (cat, ls, rm, date...) içeren ana *nix paketlerinden biridir. Sorun tarihte bulundu. parse_datetime işlevindeki bir kusur, sistemde hesabı olmayan uzaktaki bir saldırganın hizmet reddine neden olmasına ve muhtemelen saat dilimini kullanarak özel hazırlanmış bir tarih dizesi aracılığıyla rastgele kod çalıştırmasına olanak tanıyabilir. Güvenlik açığı şuna benzer:

$ '-- tarih = TZ = ”123”345”@1'e dokunun

Segmentasyon hatası

$ tarih - d ‘TZ = ”Avrupa / Moskova” “00 : 00 + 1 saat”'

Segmentasyon hatası

$ tarih '-- tarih = TZ = ”123”345”@1'

* * * 'Tarih'te hata: ücretsiz (): geçersiz işaretçi: 0xbfc11414 * * *

GNU Coreutils'teki güvenlik açığı

Herhangi bir güvenlik açığı yoksa tarih formatının yanlış olduğuna dair bir mesaj alacağız. Neredeyse tüm Linux dağıtım geliştiricileri bu güvenlik açığının varlığını bildirdi. Şu anda bir güncelleme mevcut.


Yamalı GNU Coreutils'in normal çıktısı

İşletim Sistemi: Linux (grep 2.19–2.21)
Seviye: Düşük
Vektör: Yerel
CVE: CVE-2015-1345
Faydalanmak: HAYIR

Bir desen kullanarak metin aramak için kullanılan grep yardımcı programında güvenlik açıklarına nadiren rastlanır. Ancak bu yardımcı program genellikle sistem programları da dahil olmak üzere diğer programlar tarafından çağrılır, bu nedenle güvenlik açıklarının varlığı ilk bakışta göründüğünden çok daha sorunludur. kwset.c dosyasındaki bmexec_trans işlevindeki bir hata, tahsis edilen arabellek dışındaki bir alandan başlatılmamış verilerin okunmasına veya uygulamanın çökmesine neden olabilir. Bir bilgisayar korsanı, grep -F kullanarak uygulama girişine sağlanan özel bir veri kümesi oluşturarak bundan yararlanabilir. Güncellemeler şu anda mevcut. Güvenlik açığını veya Metasploit modülünü kullanan herhangi bir açık bulunmamaktadır.

FREEBSD'DEKİ GÜVENLİK AÇIĞI

İşletim Sistemi:ÜcretsizBSD
Seviye: Düşük
Vektör: Yerel, Uzak
CVE: CVE-2014-0998, CVE-2014-8612, CVE-2014-8613
Faydalanmak: https://www.exploit-db.com/exploits/35938/

2015 yılı için CVE veritabanında çok fazla güvenlik açığı yok; daha doğrusu yalnızca altı tane. Ocak 2015'in sonunda FreeBSD 8.4–10.x'te Core Exploit Writers Team'den araştırmacılar tarafından üç güvenlik açığı bulundu. CVE-2014-0998, /boot/loader.conf dosyasındaki kern.vty=vt parametresi tarafından etkinleştirilen, birden çok sanal terminal sağlayan VT konsol sürücüsünün (Newcons) uygulanmasıyla ilgilidir.
CVE-2014-8612, SCTP protokolü kullanılırken ortaya çıkıyor ve SCTP yuvalarını (yerel bağlantı noktası 4444) uygulayan SCTP akış kimliği doğrulama kodundaki bir hatadan kaynaklanıyor. İşin özü, sctp_setopt() işlevindeki (sys/netinet/sctp_userreq.c) yetersiz bellek hatasıdır. Bu, yerel, ayrıcalıksız bir kullanıcıya 16 bit çekirdek belleği verisi yazma veya okuma ve sistemdeki ayrıcalıklarını yükseltme, hassas verileri açığa çıkarma veya sistemi çökertme yeteneği verir.

CVE-2014-8613, SCTP_SS_VALUE SCTP yuva seçeneği ayarlandığında harici olarak alınan bir SCTP paketini işlerken NULL işaretçi referansının tetiklenmesine izin verir. Önceki vakaların aksine, CVE-2014-8613, özel hazırlanmış paketler göndererek uzaktan çekirdek çökmesine neden olmak için kullanılabilir. FreeBSD 10.1'de net.inet.sctp.reconfig_enable değişkenini 0'a ayarlayıp RE_CONFIG bloklarının işlenmesini devre dışı bırakarak kendinizi koruyabilirsiniz. Veya uygulamaları (tarayıcıları, posta istemcileri ve benzeri). Her ne kadar yayınlandığı sırada geliştiriciler zaten bir güncelleme yayınlamıştı.


FreeBSD Güvenlik Açığı İstatistikleri

OPENSSL'DEKİ ZAYIFLIK

İşletim Sistemi: OpenSSL
Seviye: Uzak
Vektör: Yerel
CVE: CVE-2015-1793
Faydalanmak: HAYIR

2014 yılında, SSL/TLS ile çalışmak için yaygın olarak kullanılan bir şifreleme paketi olan OpenSSL'de kritik bir Heartbleed güvenlik açığı keşfedildi. Olay, bir zamanlar kodun kalitesine yönelik büyük eleştirilere neden oldu ve bu, bir yandan LibreSSL gibi alternatiflerin ortaya çıkmasına yol açarken, diğer yandan geliştiricilerin kendileri nihayet işe koyuldu.

Güvenlik açıklarına göre en iyi satıcılar

Kritik güvenlik açığı, Google'dan Adam Langley ve BoringSSL'den David Benjamin tarafından keşfedildi. OpenSSL sürüm 1.0.1n ve 1.0.2b'de yapılan değişiklikler, ilk güven zinciri oluşturma girişiminin başarısız olması durumunda OpenSSL'in alternatif bir sertifika doğrulama zinciri bulmaya çalışmasına neden oldu. Bu, sertifika doğrulama prosedürünü atlamanıza ve sahte bir sertifika kullanarak onaylanmış bir bağlantı düzenlemenize, başka bir deyişle, bir kullanıcıyı sakin bir şekilde sahte sitelere veya bir e-posta sunucusuna çekmenize veya bir sertifikanın kullanıldığı herhangi bir MITM saldırısı gerçekleştirmenize olanak tanır.

Güvenlik açığı keşfedildikten sonra geliştiriciler 9 Temmuz'da bu sorunu çözen 1.0.1p ve 1.0.2d sürümlerini yayınladılar. 0.9.8 veya 1.0.0 sürümlerinde bu güvenlik açığı yoktur.

Linux.Kodlayıcı

Sonbaharın sonunda, bir dizi şifreleme virüsünün ortaya çıkması damgasını vurdu; ilk olarak Linux.Encoder.0, ardından 2.500'den fazla siteye bulaşan Linux.Encoder.1 ve Linux.Encoder.2 değişiklikleri geldi. Antivirüs şirketlerine göre, çeşitli CMS'leri (WordPress, Magento CMS, Joomla ve diğerleri) kullanarak çalışan web sitelerine sahip Linux ve FreeBSD sunucuları saldırıya uğruyor. Bilgisayar korsanları tanımlanamayan bir güvenlik açığından yararlanıyor. Daha sonra, başka eylemlerin (tarayıcı aracılığıyla) gerçekleştirildiği bir kabuk betiği yerleştirildi (error.php dosyası). Özellikle Linux kodlayıcı Truva Atı başlatıldı.

İşletim sistemi mimarisini belirleyen ve fidye yazılımını başlatan Encoder. Kodlayıcı, CMS dosyalarının ve bileşenlerinin depolandığı dizindeki dosyaları şifrelemek için oldukça yeterli olan web sunucusu haklarıyla (Ubuntu - www-data) başlatıldı. Şifrelenmiş dosyalar yeni bir uzantı alır.encrypted.

Fidye yazılımı ayrıca diğer işletim sistemi dizinlerini de atlamaya çalışır; eğer haklar yanlış yapılandırılırsa, kolaylıkla web sitesinin sınırlarını aşabilir. Daha sonra, dosyaların şifresini çözmeye yönelik talimatları ve bilgisayar korsanının gereksinimlerini içeren README_FOR_DECRYPT.txt dosyası dizine kaydedildi. Şu anda antivirüs şirketleri, dizinlerin şifresini çözmenize olanak tanıyan yardımcı programlar sunmuştur. Örneğin, Bitdefender'dan bir set. Ancak dosyaların şifresini çözmek için tasarlanan tüm yardımcı programların kabuk kodunu kaldırmadığını ve her şeyin yeniden olabileceğini hatırlamanız gerekir.

Web sitesi yönetimini geliştirmeye veya denemeye katılan birçok kullanıcının genellikle ev bilgisayarlarına bir web sunucusu yüklediğini göz önünde bulundurursak, güvenlik konusunda endişelenmeniz gerekir: dışarıdan erişimi engelleyin, yazılımı güncelleyin, bir VM üzerinde deneyler yapın. Ve bu fikrin kendisi de gelecekte ev sistemlerine saldırmak için kullanılabilir.

ÇÖZÜM

Fiziksel olarak hatasız karmaşık yazılımlar mevcut değildir, bu nedenle güvenlik açıklarının sürekli keşfedileceği gerçeğini kabul etmeniz gerekir. Ancak bunların hepsi gerçekten sorunlu olamaz. Ayrıca basit adımlar atarak kendinizi koruyabilirsiniz: kullanılmayan yazılımları kaldırın, yeni güvenlik açıklarını izleyin ve güvenlik güncellemelerini yüklediğinizden emin olun, bir güvenlik duvarı yapılandırın, bir antivirüs yükleyin. Ayrıca bir arka plan programı veya kullanıcı uygulamasını tehlikeye atabilecek SELinux gibi özel teknolojileri de unutmayın.