Gå til innhold

Flest innbrudd på Linux-servere


Anbefalte innlegg

En fantastisk påstand krever en fantastisk underbyggelse, noe jeg ikke er overbevist om at jeg så her.

 

Ellers har jeg og andre på arbeid oppdaget at det tar kortere tid å bli smittet med Blaster og Welchia enn tiden du bruker på å koble deg opp mot Microsoft for å patche opp systemet; det var mye arbeid for å få alt ihavn før maskinen gjentatte ganger gikk ned. Hele infrastrukturen rundt patching burde vært bedre.

 

Jeg hører stadig påstander om at det er spammere som lanserer de siste generasjonene med ormer i den hensikt å åpne opp maskiner til spam-relayer. I så fall er det mest sannsynlig at de sikter seg inn på MS-plattformene for å sikre seg best mulig dekning. Det dreier seg da om penger, ikke berømmelse.

 

For meg høres det derfor ut som at denne rapporten føyer seg inn i en lang rekke slike som er kjøpt og betalt av Microsoft.

Lenke til kommentar
Videoannonse
Annonse
Jeg hører stadig påstander om at det er spammere som lanserer de siste generasjonene med ormer i den hensikt å åpne opp maskiner til spam-relayer. I så fall er det mest sannsynlig at de sikter seg inn på MS-plattformene for å sikre seg best mulig dekning. Det dreier seg da om penger, ikke berømmelse.

Hadde Linux vært mer utbredt enn Windows i forbrukermarkedet, ville jo Linux vært mest utsatt for ormer. Det sier seg selv.

Lenke til kommentar
Hadde Linux vært mer utbredt enn Windows i forbrukermarkedet, ville jo Linux vært mest utsatt for ormer. Det sier seg selv.

Klart at Linux hadde blitt et mer attraktivt mål da, men det er også noen vesentlige forskjeller mellom operativsystemene.

 

Linux har en sikkerhetsmodell som legger opp til at man skal logge på minst mulig som 'root', mens Microsoft har laget Windows slik at man nesten må være administrator for å kunne gjøre noe "morsomt" på maskinen. Mange innstillinger som burde vært tilgjengelige for vanlige brukere er låst, og en hel haug med programmer kan bare installeres av administrator. Slik er det altså ikke på Linux.

 

Resultatet er altså at hjemmebrukere kjører som administrator hele tiden. Det samme gjelder også mange bedriftkunder, unntatt i større nettverk som bruker domene/AD.

 

Hvis jeg skulle være så uheldig å få en orm på min Linux-maskin ville den ikke gjøre på langt så så stor skade fordi jeg bare kjører som en vanlig bruker. Det er sperret slik at den ikke kan lytte på porter under 1024, og den har ingen mulighet til å disable den meget gode firewallen (iptables) som følger med linux-kjernen, slik at den ikke kan ta imot "ordre" fra andre maskiner på internett.

 

 

Sjangsene for å få "malware" inn på en linux-maskin er forøvrig langt mindre enn i Windows, fordi det meste av software distribueres som kildekode. Kompilatorer er nemlig allemanns-eie i Linux, og en typisk linux-distro kommer ferdig satt opp med mange kompilatorer og interpretere som C/C++/ObjectiveC, ASM, Perl, Tcl/Tk, Python, Bash osv. Dette gjelder vel også andre *nix os, men ikke Windows.

 

Microsoft er også notorisk uvørne når det gjelder håndtering av kjørbare kode men auto-execution i hytt og pine. Og må virkelig ALLE programmer ha scriptmuligheter? Kunne det ikke vært skrudd av som default, så kunne spesielt interesserte slått det på. Tante Olga driver nemlig ikke å koder VBScript i epost, Word osv.

Endret av Langbein
Lenke til kommentar
Ellers har jeg og andre på arbeid oppdaget at det tar kortere tid å bli smittet med Blaster og Welchia enn tiden du bruker på å koble deg opp mot Microsoft for å patche opp systemet; det var mye arbeid for å få alt ihavn før maskinen gjentatte ganger gikk ned. Hele infrastrukturen rundt patching burde vært bedre.

Som flere ganger påpekt i denne tråden, vandligvis er det dårlige admins som har skylden. Og hvis du ikke klarer og koble en maskin til internett for å patche den uten og bli smitta av Blaster og Welchia så anbefaler jeg deg og lære deg litt windows(ja, det er noe som må læres).

 

Og da kan jeg legge til at aldri har noen av maskinene jeg har ansvar for hatt kontakt med windowsupdate.microsoft.com, jeg har aldri manuellt installer en patch på noen av dem, jeg har full kontroll til enhver tid over hvem patcher de har tilgang til og hvem de har installert, de står ikke bak noen firewall, proxy eller andre former for fandenskap. (ps. allt gjør jeg fra kontormaskinen min ;) )

 

Infrastrukturen rundt patching i windows er upåklagelig, har en mistanke om at det er litt verre i linux(selv om noen distroer visstnok har ganske bra patche systemer også har jeg hørt).

 

Langbein:

For alle windows funksjoner og annen microsoft programvare er det ikke noe behov for en bruker å vere administrator, men masse spesialprogramvare er utrolig dumt skrevet og krever derfor administratortilgang(desvere gjelder dette altfor mange programmer). Som folk snakker om før i tråden her det er oftest ikke systemet som er feil på men heller dumme admins.

Endret av Civilix
Lenke til kommentar
Når sikkerhetshull på GNU/Linux blir fikset så kommer det oftest en ny versjon, ikke bare et mangfold av patcher som må forandre på binærfilene.

Mye pes å drive å installere en ny versjon hver gang ett sikkerhetshull blir oppdaget da? Da synes jeg det er bedre med en patch som tetter hullet.

Lenke til kommentar
Når sikkerhetshull på GNU/Linux blir fikset så kommer det oftest en ny versjon, ikke bare et mangfold av patcher som må forandre på binærfilene.

Mye pes å drive å installere en ny versjon hver gang ett sikkerhetshull blir oppdaget da? Da synes jeg det er bedre med en patch som tetter hullet.

Hver gang? Det er jo ikke noe som skjer på daglig basis. De fleste som har satt opp en server skikkelig har jo automatisert sjekking og oppdatering av pakker en eller flere ganger i døgnet. Da er det mye lettere å holde oversikt når pakkex kommer i versjon y enn at det er kommet hotfix a,b,c,d,e,f,g,h,i,j,k til systemet. Er bare å ta en runde Windows update og sjekke add/remove software etterpå.

Lenke til kommentar
Økningen i markedsandel har trolig også ført til mange "ferske" brukere, som ikke har like innbitt kunnskap om lavnivå konfigurasjon som Linux-entusiaster tidligere hadde.

 

Hmm, synes det begynner å lukte litt sånn som det var når NT 4.0 ble populært fra '96 og utover, en haug med uerfarne folk som satt opp bokser i full fart og ikke hadde den nødvendige kunnskapen for å sette opp en rimelig sikker boks. Synes det begynner å bli litt det samme med linux jeg.

 

Verken win eller linux er sikkert nok ved en clean install, så nødvendige kunnskaper er must i begge leirer. Og jeg mener det er de færreste som virkelig har nok kunnskap til å sette opp begge deler, å sette opp riktig sikkerhet i f.eks win2003, krever mer tid og kunnskaper enn å bare kjøre en standard install, men det virker som om mange fremdeles ikke er klar over det.

Lenke til kommentar

Den rapporten har utelatt en rekke faktorer som ville dratt windows ned betraktelig, så som alle virus. Det er forsåvidt greit nok ettersom de fleste av de krever at brukeren faktisk trykker på knapper i e-post etc, men det som ikke er greit er at de har utelatt alle virus som ikke krever bruker-hjelp altså remote-exploits (og en av de holdt jo på å knekke hele internett for ikke så lenge siden)

 

edit: btw. denne har blitt slashdottet for lenge siden..

Endret av xeon
Lenke til kommentar

Som det ble skrevet:

Ifølge en av deres siste rapporter ser det ut som om Linux-servere definitivt er mest attraktive for innbrudd.

 

Samt evnen til å skille mellom OS-spesifikke sikkerhetshull eller programvaren som tredjepartsleverandører legger ut virker til å flyte i hverandre.

Folk bitcher ikke om at Windows (Les Microsoft) har sikkerhetshull hvis httpd'en til Apache til Win32 har grove feil. Nettopp fordi det er da er Apaches feil.

På samme måte hyles det ifra alle som har kjeft om at det er Linus sin feil når det blir funnet alvorlige feil i alt mulig av programvare som kan kompileres på Linux.

 

Og for all del.. la oss nå ikke skille Linux, GNU/Linux, og de forskjellige linux-distroene.

 

-Dante

Lenke til kommentar
Mye pes å drive å installere en ny versjon hver gang ett sikkerhetshull blir oppdaget da? Da synes jeg det er bedre med en patch som tetter hullet.

Mange linux-distroer har med en stor samling software i et pakkeformat tilpasset distroen, og behovet for å installere programmer utenfra er langt mindre enn i Windows.

 

Hvordan oppgraderer jeg da min Fedora-boks?

 

SVAR: yum update

 

Da blir rubbel og bit oppgradert, vi snakker om "windows update on steroids" :)

 

Dette kan enkelt legges inn i crontab slik at systemet blir oppdatert én gang om dagen eller hva du måtte ønske.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...