Jak dále chránit můj Linux před WannaCry

WannaCry, zamykací obrazovka

V posledních dnech zprávy o WannaCry, „slavném viru společnosti Telefónica“, přebírají nejdůležitější technologické weby po celém světě. A je to tak, že Windows, ať chceme nebo ne, jsou stále mezi námi. Už jsme ti to dávno řekli co by se stalo, kdyby Telefónica používala Linux místo Windows.

Dnes to nedává smysl, ale Ano, můžeme vypadat a měnit věci tak, aby WannaCry neovlivňoval naše osobní sítě Nebo alespoň nejsme vysílačem ransomwaru.

WannaCry nemůže běžet na Gnu / Linux, ale může se šířit

Jakákoli distribuce Gnu / Linux je imunní vůči WannaCry (alespoň prozatím), protože jej nelze provést, ale může to být prvek, který infikuje další počítače se systémem Windows prostřednictvím stejné sítě. Aby se tomu zabránilo, prvním doporučením je přerušit všechna připojení k sítím Windows. V současné době díky cloudu existuje mnoho způsobů, jak propojit počítače a soubory, aniž byste museli být ve stejné síti. Dobrým nástrojem by byl TeamViewer nebo jakákoli jiná aplikace Vzdálená plocha.

V podstatě musíte zablokovat Sambu, protože prostřednictvím protokolu používaného tímto programem WannaCry jedná a komunikuje. Chcete-li zastavit službu Samba, můžeme to provést zadáním následujícího textu do terminálu:

service samba stop

Tímto způsobem můžeme zastavit nákazu mezi počítači ve stejné síti a pokud jsme správci systému nebo používáme server, nejlepší je izolovat počítače se systémem Windows od sítě.

To neznamená, že nemohou pracovat, ale že jejich komunikace se zbytkem počítačů s Linuxem bude jiná, nebo prostřednictvím cloudu s aplikacemi jako Dropbox nebo NextCloud, buď vzdáleně, nebo prostřednictvím webového prohlížeče. Výsledek je stejný, ale pomalejší a bezpečnější.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

      jouseph řekl

    Vyvinul jsem program, který šifruje soubory v Gnu / Linuxu s názvem crypto - ((jou)), samozřejmě, aby nevymáhal peníze, ale spíše pro jejich bezpečnost, je vyvíjen pod Gambas Linux.

    Tento program manipuluje s programem napsaným vc nazvaném GPG, který šifruje soubory pomocí konzoly ve formátu gpg s heslem a šifrováním aes.

         No, podívej, jak dobře řekl

      A jaké rozdíly má mezi gpg, encfs, luks, cryptkeeper atd.? GNU / Linux má mnoho programů pro šifrování souborů.

      A dát řekl

    Uvidíme, jestli vám to vysvětlím, abyste pochopili ... V LINUXU NEMUSÍTE DĚLAT NIC, KDYŽ RAMSONWARE EXECUTABLE NEBUDE V LINUXU. NEMŮŽE BÝT PROVEDENO, NEMŮŽE BÝT ROZŠÍŘENÉ. JAK BUDE LINUX VIRUS ŠÍŘEN SAMBA, POKUD NENÍ AKTIVOVÁN V LINUXU? Pokud nespustíte spustitelný soubor a nezkopírujete jej ručně do složky v systému Windows v síti a nespustíte jej odtud záměrně, neexistuje žádný jiný způsob, jak jej předat z linuxu do Windows. Virový kód nekompatibilní s Linuxem se neaktivuje automaticky. V každém případě musíte zabránit tomu, aby si je okna v síti navzájem předávala. ODPOJTE SE OD SÍTĚ K OKNŮM, DŘEVO.

         Serge Perea řekl

      Ano i ne. Chápu, že pokud máte aktivovanou Sambu, je to proto, že máte sdílené složky mezi několika počítači, takže tyto sdílené složky, i když jsou v systému Linux, lze použít k šíření viru prostřednictvím počítačů se systémem Windows, které k nim přistupují.

      Řešení navržené v článku je pobuřující, přinejmenším pokud jej navrhnete jako preventivní metodu. Zastavit sdílení souborů ve společnosti? A to je vše? Je to to, co navrhujete? Člověče, je to trochu zřejmé, existují méně agresivní věci, jako je nutení služby SAMBA používat protokol SMB2 a zakázání SMB1, který obsahoval tuto chybu zabezpečení:

      min protokol = SMB2 v smb.conf

           Co chceš řekl

        Zkontroluj to.

             SergioP. řekl

          samozřejmě mám, pokud ho připojíte do virtuálního stroje, nebudete vyhodit do vzduchu dům, chlape. xDD

           Začínám mít strach řekl

        Chápu, že pokud máte sdílené složky v systému Linux, používáte Linux jako server Samba. Rozumím také tomu, že pokud se soubory obsažené v těchto sdílených složkách spouští, pokud k nim přistupujete ze systému Windows, je to proto, že máte úplná oprávnění přiřazená uživatelům, kteří k nim přistupují. Takže jste dali úplná oprávnění uživatelům, včetně hostů, k přístupu k těmto složkám ze sítě ... číst, psát, ... oprávnění k provádění ... gee ... určitě i bez požadavku na heslo. Pracujete ve společnosti Telefónica? Dáte bezpečnostní dveře, rozdáte klíče svým sousedům a také jim dáte vědět, kdy budete doma a kdy nejste. Zvědavý. Utěšuje mě, když si myslím, že by to mohlo být horší.

             Serge Perea řekl

          „Pracujete ve společnosti Telefónica?“

          Ve společnosti Telefónica nepracuji a nevím, proč z toho vyvozujete tento závěr, protože ve svém komentáři jsem společnost Telefónica neobhajoval ani neinzeroval, nebo to alespoň nebylo mým záměrem. Ve svém životě jsem pracoval v mnoha počítačových společnostech a je těžké neskončit v projektu, který má co do činění s touto společností, ale alespoň dnes a po mnoho let nemám ani zdaleka nic společného s telefonem a méně s otázkami bezpečnosti.

          Uvidíme, protože si myslím, že kombinujete několik konceptů: útok z druhého dne je ve skutečnosti kombinací dvou věcí:

          1. Ramsonware. To znamená spustitelný soubor, který při spuštění šifruje všechny dokumenty. Takže zhruba vysvětleno.
          2. Červ: v zásadě jde o program, který šíří ramsonware po síti, aniž by uživatel něco dělal nebo si toho vůbec všiml. K tomu používá chybu zabezpečení v protokolu SMB1, kterou používá starý systém Windows XP a která se stále používá v mnoha sítích, ve kterých nebyla síť aktualizována nebo zabezpečena.

          Ve skutečnosti, pokud máte síťové disky připojené ke sdíleným složkám, může ramsonware dokumenty zašifrovat.

          „Chápu také, že pokud se soubory obsažené v těchto sdílených složkách spouští, pokud k nim přistupujete ze systému Windows, je to proto, že máte úplná oprávnění přiřazená uživatelům, kteří k nim přistupují.“ . Hodně toho předpokládáte, není důvod to dělat. To je ve skutečnosti špatně provedeno. Bohužel je to docela časté.

          V každém případě to, co skutečně způsobilo poplach a přimělo lidi z různých společností jít domů, není skutečnost, že ramsonware šifroval některé sdílené složky, ale skutečnost, že se červ šířil volně po síti na všechny počítače využívající zranitelnost Windows, ne Linux , dokonce ani Samba: Windows. Jak jsem řekl, řešením není načíst službu Samba, to je nesmysl. To, že článek navrhuje vypnout všechny počítače a vrátit se do středověku, uvidíte, jak WannaCry končí (ironie).

      Nádrž řekl

    Úplná nevědomost autora tohoto článku. Nejen, že implementace linuxového protokolu SMB není zranitelná, ale problém systému Windows spočívá v tom, že virus vstupuje prostřednictvím protokolu SMB, ale k jeho šíření je nutné jej spustit. Vytváření článků tímto způsobem nemá smysl.

      SWIFT řekl

    Jo, co když nemáte jinou možnost, než použít SMB ke sdílení souborů? Co to děláš?

      Joselp řekl

    Pokud to nelze provést, jak se to rozšíří ????

      Windows Addicts řekl

    Pár věcí nebo tipů. Příkazy pro spuštění služeb se liší v závislosti na distribucích, které používáte. Pokud chcete zastavit sambu v Archu, příkaz by byl „/etc/rc.d/samba stop“, v debianu „/etc/init.d/samba stop“ a v devuanu, pokud nepoužíváte systemd, bude to další .. ... ale hej, to je nejméně. Jak vidím, něco ztraceného a hořícího s touhou, že wannacry vydá svou verzi 1.0 pro gnu / linux, v balíčcích deb nebo rpm, a čekání na to, až bude k dispozici v úložištích, neublíží víc než bojovat proti WannaCry a zachránit zpět aktualizujte své soubory, AKTUALIZUJTE OKNA A NECHTE OSOBU LINUX. Bez prudkosti.

      Sergio řekl

    Předpokládejme, že spustíte ramsoware na počítači se systémem Windows, najdete sdílenou složku prostřednictvím smb z počítače GNU / Linux, poté do stejné složky vstoupí další počítač se systémem Windows a rozšíří se, aniž by to ovlivnilo kohokoli jiného, ​​než je spawn Microsoftu.

      Elvis řekl

    Již v předchozím článku byla řečena řada nepřesností, dvě věci by byly dobré, že ten, kdo píše tyto články, je informován více, protože se zdají být psány na základě závěrů, které si sám představoval, a zadruhé, bylo by také dobré, kdyby tolik věří tomu, co říká, předvede nám demonstraci a zavře nám nos.
    Nekompatibilita systémů Linux a WannaCry již byla vysvětlena, ale nerozumíte.
    pozdravy

      jose_6_2 řekl

    Vysvětlení tohoto řetězce nesmyslů je v autorově profilu. Historik. To znamená, že vypráví příběhy, nikoli technické články. Vložte CD a dejte další - vedle instalace linuxových distribucí neposkytuje minimální potřebné znalosti.

      aby ne řekl

    Nikdo z vás, kdo kritizoval možnost, že v Linuxu běží WINE?

    Wannacry ovlivňuje VÍNO 100% testováno.

         A kdyby moje babička měla kola, byla by to kolo řekl

      A zkusili jste střílet oříznutý přímo na CPU? 100% zakoupené, které funguje.

           aby ne řekl

        není vůbec nepřiměřené, že v linuxu běží víno, takže existuje možnost, že nakonec budou soubory zpracované linuxem infikovány a také se šíří po síti.

      Hussein Mx řekl

    Opravdu nevěřím tomu, co je zmíněno v tomto článku, protože ransomware byl spuštěn zranitelností systému Windows, která měla službu SMBv1, takže s opravou, která to opravuje, aniž by deaktivovala sambu. Vím, že Linux je lepší volba, pozdravy.