XOR DDoSボットネットの背後にあるのは、Linuxではなく、不公平です

私は本当に、Linuxがもっと安全でなくなったように聞こえる話に疲れました。

いいえ、それはありません。

ここにいくつかの単純なセキュリティの真実があります。

まず、オペレーティングシステムやプログラムは安全です。いくつかは他よりも安全です。確かに、Linuxは本質的にWindowsより安全です。しかし、ひどく管理されたLinuxサーバーは、適切に管理されたWindowsシステムよりもまだ安全性が低くなります。

技術ベンダーは暗い背景を使用して、オムニチャンネル、アナリティクス、インターネットをマジックの弾丸として、Amazonと対戦させています。

これは、第2の基本的なセキュリティの真実のためです。セキュリティ専門家Bruce Schneier氏は15年前に「セキュリティはプロセスであり製品ではない」とまとめています。

最新の “Linux”セキュリティ問題では、このすべてがどのようになっているのでしょうか?XOR DDoSボットネット。

これはLinuxシステムで実際に動作するボットネットです。それは厄介なものです。 Akamaiによると、コンテンツ配信ネットワークとインターネットセキュリティ会社であるXOR Distributed Denial of Service攻撃は、1秒あたり150ギガビット(Gbps)を超えています。

Linuxベースのボットネットは巨大なサービス拒否攻撃を生み出す;セキュリティ上の問題を公開する必要がある:Linus Torvalds氏、重要なLinuxセキュリティホールであるGHOSTが公開されている

このマルウェアは1年以上にわたって存在しています。私が知っている最も古い報告書は2014年8月にさかのぼります。それは最近注目されたばかりです。

そう。 XOR DDoSはどのようにLinuxシステムに感染しますか?それがどうしていないのかを考えてみましょう。 XOR DDoS攻撃はパッチされていないLinuxの脆弱性を全く使用しません。なぜなら、まあ、そこには何もないからです。

Telco、Telstra、Ericsson、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成、通信事業者、SamsungとT-Mobileが5G試験で共同作業、Cloud、Michael DellがEMC契約を締結しました: 「私たちは数十年間で考えることができます

ああ、Linuxは、他のオペレーティングシステムのように穴を開ける。たとえば、Linux GNU Cライブラリ(glibc)のセキュリティホールであるGHOSTは醜いものでした。このようなセキュリティホールは、Linuxサーバでは長続きする傾向がありません。なぜなら、部屋固有のIQを持つ人は誰もサーバにパッチを当てるからです。セキュリティホールは、一部のオペレーティングシステムでは公開されていません。彼らは発見され、明らかにされ、ダブルクイックタイムでパッチされます。

この方法は「オープンソース」と呼ばれています。できます。多くの場合、より安全なソフトウェアとなります。

しかし、あなたはLinuxシステムを担当しているばか人がいます。たとえば、システムにパッチを当てていないとします。また、XOR DDoSの場合は、インターネット経由でのリモート管理用のセキュアシェル(ssh)を有効にし、セキュリティ保護されていません。

まあ、何を推測する?それはちょうど何人かの馬鹿がすることです。

XOR DDoSは、インターネットからサーバをノックすることを試みていないときに、最小限保護されたsshサーバでLinuxサーバをネットでスキャンします。パスワードを見つけたら、パスワードを推測しようとします。もちろん、手がかりを持つ人は、失敗したsshロギングの失敗を繰り返しブロックするでしょうが、すでにこのsysadminを確立したことは馬鹿です。一旦インストールされると、プログラムはXOR DDoSマルウェアをコンピュータにインストールします。次に、rootkitのような手法を使用して非表示にします。

だから、どのようにしてXOR DDoSがその鼻でそのテントをするのを防ぐことができますか?

あなたが本当に速いコンピュータを望むなら、Linuxはあなたのオペレーティングシステムであり、Intelはあなたのチップメーカーかもしれません。

それはかなり簡単です。あなたは良いパスワードを使うか、より良いのはパスワードと暗号化キーを使うことです。また、特定のインターネットプロトコル(IP)アドレスとユーザからのみsshへのアクセスを許可し、失敗した複数の試行後のログイン試行をブロックする必要があります。

私は知っている、本当に難しいものですね。

また、sshを使用するすべてのユーザーへのrootアクセスを無効にすることもできます。はい、ほとんどの人はrootとして作業する必要があるときだけsshを使いますが、ドアを開いたままにする必要はありません。ルート操作を実行する必要がある場合は、sudoを使用してください。これには、攻撃者が別のレベルのパスワード保護に対処するように強制する利点もあります。

別の良い考え方は、sshのデフォルトポートを22から1024以上のポートに変更することです。もちろん、これを行う人は、ポート2222を使用することがよくあります。誰もがポート2222がsshの代替ポートハッカーを含む代わりに別のポートを使用してください。

この方法には、独自の問題があります。たとえば、新しいポート番号で動作するように、ファイアウォールやssh対応アプリを設定する必要があります。しかし、カフを外してみると、これが開始される前に、これが試みられたすべてのssh侵入の99%を止めると思う。

だから、あなたのセキュリティ問題のためにLinuxを責める前に、あなたの管理者を見てください。たいていの場合、実際のセキュリティ問題はXOR DDoSではないことがわかります。それはPEBCAKです(議長とキーボードの間に問題があります)。

 ストーリー

Chorus、ニュージーランドのギガビットスピードブロードバンドを発表

テルストラ、エリクソン、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成

サムスンとTモバイルが5Gトライアルで協力

マイケル・デルがEMCとの契約を締結した。「数十年後には、