Gå til innhold

Bruken av Linux-servere i DDoS-angrep har vokst kraftig


Anbefalte innlegg

Videoannonse
Annonse

Jeg synes det var et par uklarheter med denne artikkelen.

 

1. Er det blitt innstallert en virtuell Linux maskin på andre OS som OSX eller Windows?

 

2. Eller er Linux så sårbart satt opp av enkelte, at disse blir angrepet og infisert til å bli en zombie?

 

3. Eller begge deler?

Lenke til kommentar

Svært mange Linuxserver blir ikke patchet regelmessig. Faktisk vil jeg tro at det store flertallet av "privateide"/"leide" Linuxserver (enten det er dedikerte eller VM-er) ikke er godt nok patchet.

 

Standardoppsett er jevnt over trygt nok om serveren er patchet.

 

Det er også mulighet for å komme seg inn på serverne via sikkerhetshull i f.eks nettløsninger som Wordpress, Joomla, via FTP etc.

Lenke til kommentar

Jeg vet om flere som setter opp Linux-servere med altfor dårlig SSH passord og som er tilgjeneleg for alle på nettet. Andre bruker også utdatert programvare med kjente sikkerhetshull.

 

En jeg kjenner sa,

 


Hva er poenget med å dille med brannmurregler og sertifikater. Er jo ingen som vil hacke deg uansett.

 

Ingenting nytt, du får hva du betaler.

  • Liker 1
Lenke til kommentar

Jeg synes det var et par uklarheter med denne artikkelen.

 

1. Er det blitt innstallert en virtuell Linux maskin på andre OS som OSX eller Windows?

 

2. Eller er Linux så sårbart satt opp av enkelte, at disse blir angrepet og infisert til å bli en zombie?

 

3. Eller begge deler?

 

Godt spørsmål som ikke egentlig besvares i rapporten fra Kaspersky. Jeg vet ikke hvor lett det er å kjøre en virtuell maskin ubemerket i Windows eller OS X, men det avhenger i fall ikke av ikke-patchede sårbarheter i Linux. Andre svarer nok greit på punkt 2 over her. 

Endret av Harald Brombach (digi.no)
Lenke til kommentar

Er det så mye å dille med siDDis?

 

Tipper at det må finnes omtrent ferdigsydde innstillingsanbefalinger som man simpelthen kan plante på noen minutter. Med så mange Linux-brukere der ute, så nekter jeg å tro noe annet.

 

Jeg har overhode aldri sysslet med Linux-brannmurer, eller så spesiellt mye med nettverksbrannmurer selv. For å ha forklart også det.

Lenke til kommentar

Når det gjelder 1. så nevner de jo i artikkelen at linux systemer ofte mangler tredjeparts verktøy for å luke ut malware, så ville trodd at det er snakk om infiserte vennlige VM-er eller native Linux-installasjoner. Malware som kjører i en VM installert på en Windows eller OS X maskin høres ut som langt mer mas enn det er verdt i forhold til å skrive noe malware spesifikt for de plattformene.

 

Det er vel det at tjenester som ofte installeres kan være utsatt, eksempelvis Drupal, Wordpress eller whatever. Det er ikke som at det å ikke kjøre som root alene vil redde deg fra all malware.

Lenke til kommentar

Eg trur ein av grunnane er at nokre i Linux/Opensource miljøet har så stor tru på at Linux er feilfritt, og kan ikkje utnyttast.

Har høyr endel seie at ein ikkje kan få Virus/Malware på Linux, og dette er gjerne folk som kjøyrar softwaren som ROOT og syns det å oppdatere eit fungerande system er ein uting.

Endret av sogndal94
Lenke til kommentar

Er det så mye å dille med siDDis?

 

Tipper at det må finnes omtrent ferdigsydde innstillingsanbefalinger som man simpelthen kan plante på noen minutter. Med så mange Linux-brukere der ute, så nekter jeg å tro noe annet.

 

Jeg har overhode aldri sysslet med Linux-brannmurer, eller så spesiellt mye med nettverksbrannmurer selv. For å ha forklart også det.

 

De fleste distribusjoner er ganske sikker satt opp, men det kan være lurt å sette opp iptables til å blokkere all innkommende trafikk utenom port 22(SSH) og andre tjenester du skal publisere. Det kan også være lurt å konfigurere SSH til å bare akseptere gyldige nøkler og skru av passord autentisering.

 

Dette er ting som ikke er standard og som alle burde bruke 30 minutter å sette seg inn i. På en ny server så er disse endringene på plass på 1 minutt om du kan det.

  • Liker 1
Lenke til kommentar

De fleste distribusjoner er ganske sikker satt opp, men det kan være lurt å sette opp iptables til å blokkere all innkommende trafikk utenom port 22(SSH) og andre tjenester du skal publisere. Det kan også være lurt å konfigurere SSH til å bare akseptere gyldige nøkler og skru av passord autentisering.

Eventuelt ikke ha port 22 åpen ut mot internett overhode.

Lenke til kommentar

 

Jeg synes det var et par uklarheter med denne artikkelen.

 

1. Er det blitt innstallert en virtuell Linux maskin på andre OS som OSX eller Windows?

 

2. Eller er Linux så sårbart satt opp av enkelte, at disse blir angrepet og infisert til å bli en zombie?

 

3. Eller begge deler?

 

Godt spørsmål som ikke egentlig besvares i rapporten fra Kaspersky. Jeg vet ikke hvor lett det er å kjøre en virtuell maskin ubemerket i Windows eller OS X, men det avhenger i fall ikke av ikke-patchede sårbarheter i Linux. Andre svarer nok greit på punkt 2 over her. 

Det virker veldig søkt at man skulle installert Linux virtuelt på en hacket Windowsmaskin. Nettverkstrafikkmessig kan man gjøre det samme enten det er Linux eller Windows. Grunnen til at Linux er bedre egnet til Syn-DDOS, er nok at Linuxmaskiner nok jevnt over har bedre nettverkstilkobling.

Lenke til kommentar

Svært mange Linuxserver blir ikke patchet regelmessig. Faktisk vil jeg tro at det store flertallet av "privateide"/"leide" Linuxserver (enten det er dedikerte eller VM-er) ikke er godt nok patchet.

 

Standardoppsett er jevnt over trygt nok om serveren er patchet.

 

Det er også mulighet for å komme seg inn på serverne via sikkerhetshull i f.eks nettløsninger som Wordpress, Joomla, via FTP etc.

 

Linux er potte tett med patching av kritiske hull et par ganger i året. Det er publiseringsløsninger o.l som har hull som utnyttes

Lenke til kommentar

Må jo ha en måte å logge seg inn på :-) Med bare nøkkel autentisering, så er den rimelig sikker.

Ja, men du trenger strengt tatt ikke denne tilgangen fra internett på hver bidige maskin. Jeg mener at en webserver ikke burde lytte etter WAN trafikk fra andre porter en 80 og 443. Konfigurasjon kan gjøres på lokalnettet eller igjennom VPN i nødstilfeller.

  • Liker 2
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...