Отправляет email-рассылки с помощью сервиса Sendsay

Knoppix.ru - Линукс в пять минут!

  Все выпуски  

Knoppix.ru - Линукс в пять минут!


Информационный Канал Subscribe.Ru

Сводка Linux.su от 23.11.2004 Ломать - не строить!

  За последние несколько суток наш сайт подвергся настоящему шторму хакерских атак и, поскольку пара из них удалась, став причиной перерыва в работе сайта, давайте сегодня остановимся на разборе произошедшего. Тем более что на форуме начали обсуждаться версии случившегося и чтобы не плодить слухи, внесём ясность. Итак, два несанкционированных проникновения имели место 18 и 22 ноября. В обоих случаях взломщики подкорректировали структуру сайта: первый раз были заменены лицевые странички сайта и форума, второй раз - только лицевая страница сайта. Оба раза вместо нормальных файлов оставлялись короткие записи, гласившие что-то про операционные системы семейства BSD. Честно говоря, не суть важно, что там говорилось, важно что отсюда и пошло мнение, что хакеры проникли в сердце системы, взломав наш сервер. И это - первое заблуждение.

  Linux.su/Knoppix.ru устроен просто и включает в себя две основных компоненты. Первая - собственно сервер (компьютер, с работающей на нём операционной системой и серверными программами вроде веб-сервера Apache). Вторая - сайт и работающие на нём прикладные программы (наш форум и магазин, написанные на языке PHP). Сервер нам не принадлежит, мы лишь арендуем место на сервере екатеринбуржской компании УралРелком. При этом Linux.su размещается не на выделенном сервере, а в так называемом режиме co-location - совместного размещения, деля серверное пространство с некоторыми другими сайтами. Таким образом, если бы взломщикам действительно удалось проникнуть в святая святых, заполучив управление сервером, изуродованным мог оказаться не только наш сайт, но и те несколько сайтов, которые размещаются "рядом" с нами.

Доверяй, но проверяй!

  Какая операционная система управляет уралрелкомовским сервером? Не имею представления, да это и не играет никакой роли. Знаю только, что это какая-то из UNIX-систем. Сканирование knoppix.ru утилитой nmap выдаёт FreeBSD - вполне возможно так оно на самом деле и есть, но доверять этой информации стопроцентно не стоит: администраторы крупных серверов часто подменяют названия своих ОС, дабы ввести в заблуждение взломщиков. Пусть даже сервер работал бы под управлением MS DOS или CP/M - сознательный выбор достоин уважения. Если администраторы следят за состоянием вверенной им системы, правильно её настроив и защитив, вовремя устанавливая необходимые патчи, клиентам нет нужды заботиться о чём-либо, кроме своих данных. В этом смысле УралРелком зарекомендовал себя с лучшей стороны - о взломах их серверов мне ничего не известно.

  Таким образом, как вы уже поняли, все громкие заявления хакеров, подменивших странички нашего сайта (кажется, одному нравилась FreeBSD и не нравилась Linux, другому наоборот), не более чем пустые слова: операционная система была ни при чём. Виноватым оказался наш форум - phpBB. Это красивый, функциональный и весьма популярный свободный продукт с открытым кодом - и, как и полагается в таком случае, время от времени в нём отыскиваются уязвимости, позволяющие злоумышленникам завладеть правами администратора форума и сайта. Ничего особенно хитрого здесь нет: за пять минут с помощью Google можно нарыть несколько способов взлома phpBB устаревших версий. На нашем сайте работала как раз старая версия форума, уязвимая во многих местах. В последние дни phpBB попал в центр внимания компьютерной прессы по причине обнаружения в нём сразу нескольких критических уязвимостей. Если вы пользуетесь этим продуктом, загляните на сайт разработчиков и скачайте самую свежую версию - 2.0.11.

phpBB

  Разбор логов, оставшихся после нападения, вскрывает довольно неприглядную картину: у мальчиков, осуществивших взлом, не хватило ни способностей, ни фантазии на что-то большее, кроме банального применения стандартного инструментария для перебора возможных "дыр". Судя по тому, что даже защитить свои IP-адреса они не смогли (хотя как минимум один и пытался), придумать что-то оригинальное в плане взлома им было и вовсе не под силу, так что вся история не оставила после себя ничего кроме неприятного осадка: на разбор случившегося и обновление форума потрачено в общей сложности шесть часов за несколько суток. Пользуясь случаем хочется пожелать горе-хакерам поскорее справиться с кризисом переходного возраста и, по достижении половозрелости, суметь направить свою энергию на что-нибудь общественно-полезное.

  Возвращаясь же к вопросу о недостатках и преимуществах различных UNIX-совместимых операционных систем, стоит отметить, что дискуссии по этой теме не утихают ни на минуту, но чем дальше, тем меньше смысла в них участвовать. Дело в том, что Linux, которая традиционно считается младшей сестрой "более защищённых" систем BSD-семейства, постепенно перенимает у них полезные свойства, наращивая свой иммунитет к вторжениям. Линус Торвальдс особо подчёркивает тот факт, что в последнее время вопросам защищённости он и его коллеги уделяют особенно большое внимание: приоритет отдаётся коду, который написан с предвидением возможных ошибок. Вместо того чтобы ломать копья в спорах, стоит посмотреть на то, какое программное обеспечение, кроме операционной системы, работает на вашей лично машине. Эксперты подтверждают: наибольшую угрозу для информационной безопасности скрывает именно прикладной софт. Взгляните на обновлённый список десяти самых опасных уязвимостей в UNIX-системах, опубликованный институтом SANS (тем самым, что действует на пару с ФБР) [techrepublic.com.com]. Вовремя не обновлённые серверы DNS (BIND), веб (Apache), электронной почты (Sendmail, Qmail, Courier и др.), баз данных - вот что таит в себе наибольшую угрозу. Слабые пароли, неправильные настройки и запущенные программы, назначение которых вам неизвестно - три дополнительных фактора избыточного риска. Заметили? Эксперты SANS ничего не говорят ни про Linux, ни про FreeBSD, ни про NetBSD - только про программное обеспечение! Времена, когда ОСи были важнее прикладного софта, канули в Лету.

Тринити за работой, на экране - nmap

  Как проверить свою систему на уязвимости? Для этого существуют специальные (и, конечно, свободные) программы. Первая из них - сканер nmap: этот инструмент поможет провести разведку, определив тип операционной системы, составить список служб, работающих на компьютере [www.insecure.org]. Вообще говоря, nmap больше интересен для планирующих атаку, нежели для тех, кто оценивает свою безопасность. Вспомните "Матрица: Перезагрузка" - Тринити работала с nmap. Вторая программа - Nessus: это более мощный инструмент, который не только покажет, какие порты открыты, но и составит для вас подробнейший отчёт по всем уязвимостям, обнаруженным в самой операционной системе и работающих прикладных программах [nessus.org]. Именно Nessus будет интересен большинству рядовых пользователей. Попробуйте натравить его на свой собственный компьютер или машину знакомого - и я гарантирую вам немало интересных открытий. К примеру, с его помощью легко обнаруживаются сидящие на Windows-машинах "трояны" и "черви", определяются пустые пароли к базам данных и различным серверным службам. Кроме прочего, Nessus умеет составлять превосходные отчёты (совет: попросите программу сформировать отчёт в виде HTML-странички).

  Покуда жив последний программист, в программах будут ошибки - и до тех пор, пока не отправится за решётку последний взломщик, эти ошибки будут находить и обращать против нас, пользователей. Это простое правило подтверждается каждый день и нет в мире проекта, для которого его справедливость не была бы подтверждена историей. Казалось бы, что может быть более чистым от ошибок, чем ядро Linux 2.6.9 - проверенное сотнями профессионалов? Но и в нём уже открыта масса уязвимостей [www.securityfocus.com]: по хакерским сайтам бегут сообщения о нескольких опасных "дырах", найденных в Linux-ядрах всех версий, за исключением упоминавшейся вчера 2.4.28. "Провинился" компонент, реализующий поддержку файловой системы SMBFS (та самая, через которую Linux-машины пользуют ресурсы Windows-машин и наоборот). В бесконечной саге о взломах и защите начинается новый этап!

Вы можете обсудить этот материал в посвящённом ему разделе нашего форума: www.knoppix.ru/forum3/viewforum.php?f=21
Вы всегда можете обратиться к этой заметке, воспользовавшись адресом Linux.SU/231104.shtml
Вы можете выиграть свежую версию дистрибутива Knoppix, разместив на своей странице нашу "кнопку". Читайте подробности на Linux.SU/linuxwin.shtml
Пишите нам: Евгений Золотов (сводки, руководство, sentinel @ knoppix.ru), Татьяна Смирнова (отдел продаж, tanya @ knoppix.ru)


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: comp.soft.linux.knoppixru
Отписаться

В избранное