Τις τελευταίες ημέρες, τα νέα για το WannaCry, τον «διάσημο ιό Telefónica», έχουν αναλάβει τους πιο σημαντικούς ιστότοπους τεχνολογίας παγκοσμίως. Και είναι ότι τα Windows, είτε το θέλουμε είτε όχι, εξακολουθούν να είναι μεταξύ μας. Πριν από πολύ καιρό σας είπαμε τι θα συνέβαινε αν η Telefónica χρησιμοποιούσε Linux αντί για Windows.
Σήμερα, αυτό δεν έχει νόημα, αλλά Ναι, μπορούμε να δούμε και να αλλάξουμε τα πράγματα έτσι ώστε το WannaCry να μην επηρεάζει τα προσωπικά μας δίκτυα Ή τουλάχιστον δεν είμαστε πομπός του ransomware.
Το WannaCry δεν μπορεί να εκτελεστεί σε Gnu / Linux αλλά μπορεί να εξαπλωθεί
Οποιαδήποτε διανομή του Το Gnu / Linux είναι απρόσβλητο από το WannaCry (τουλάχιστον προς το παρόν), καθώς δεν μπορεί να εκτελεστεί, αλλά μπορεί να είναι ένα στοιχείο που μολύνει άλλους υπολογιστές Windows μέσω του ίδιου δικτύου. Για να αποφευχθεί αυτό, η πρώτη πρόταση είναι να διακόψετε όλες τις συνδέσεις σε δίκτυα Windows. Προς το παρόν, χάρη στο σύννεφο, Υπάρχουν πολλοί τρόποι σύνδεσης υπολογιστών και αρχείων χωρίς να χρειάζεται να είστε στο ίδιο δίκτυο. Ένα καλό εργαλείο για αυτό θα ήταν το TeamViewer ή οποιαδήποτε άλλη εφαρμογή του Απομακρυσμένη επιφάνεια εργασίας.
Στην ουσία πρέπει να αποκλείσεις τη ΣάμπαΕπειδή μέσω του πρωτοκόλλου που χρησιμοποιείται από αυτό το πρόγραμμα ενεργεί και επικοινωνεί το WannaCry. Για να σταματήσετε την υπηρεσία Samba, την οποία μπορούμε να κάνουμε πληκτρολογώντας τα ακόλουθα στο τερματικό:
service samba stop
Με αυτό μπορούμε να σταματήσουμε τη μετάδοση μεταξύ υπολογιστών στο ίδιο δίκτυο και εάν είμαστε διαχειριστές συστήματος ή χρησιμοποιούμε διακομιστή, το καλύτερο είναι απομόνωση υπολογιστών Windows από το δίκτυο.
Αυτό δεν σημαίνει ότι δεν μπορούν να λειτουργήσουν αλλά ότι η επικοινωνία τους με τους υπόλοιπους υπολογιστές Linux θα είναι διαφορετική, ή μέσω του cloud με εφαρμογές όπως το Dropbox ή το NextCloud, είτε από απόσταση είτε μέσω του προγράμματος περιήγησης ιστού. Το αποτέλεσμα είναι το ίδιο αλλά πιο αργό και πιο ασφαλές.
Δημιούργησα ένα πρόγραμμα που κρυπτογραφεί αρχεία στο Gnu / Linux που ονομάζεται crypto - ((jou)) φυσικά για να μην εκβιάσει χρήματα αλλά μάλλον για την ασφάλειά τους, έχει αναπτυχθεί στο Gambas Linux.
Αυτό το πρόγραμμα χειρίζεται το πρόγραμμα γραμμένο στο c που ονομάζεται GPG που κρυπτογραφεί τα αρχεία με κονσόλα σε μορφή gpg με κωδικό πρόσβασης και σε κρυπτογράφηση aes.
Και τι διαφορές έχει σε σχέση με τα gpg, encfs, luks, cryptkeeper, κλπ; Το GNU / Linux έχει πολλά προγράμματα για κρυπτογράφηση αρχείων.
Ας δούμε αν σας το εξηγήσω, ώστε να καταλαβαίνετε ... ΣΕ LINUX ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΚΑΝΕΤΕ ΟΠΟΙΑΔΗΠΟΤΕ ΑΠΟ ΤΟ ΕΞΑΙΡΕΤΙΚΟ RAMSONWARE ΔΕΝ ΛΕΙΤΟΥΡΓΕΙ. ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΕΚΤΕΛΕΙΤΑΙ, ΔΕΝ ΜΠΟΡΕΙ ΝΑ ΑΦΟΡΑ. ΠΩΣ ΘΑ ΛΕΙΤΟΥΡΓΕΙ Ο ΙΟΣ LINUX ΑΠΟ ΤΗ SAMBA ΕΑΝ ΔΕΝ ΕΝΕΡΓΟΠΟΙΕΙΤΑΙ ΣΤΟ LINUX; Εκτός αν πάρετε το εκτελέσιμο και αντιγράψετε το με μη αυτόματο τρόπο σε ένα φάκελο σε ένα σύστημα παραθύρων σε ολόκληρο το δίκτυο και το εκτελέσετε από εκεί επίτηδες, δεν υπάρχει άλλος τρόπος να το μεταβιβάσετε από το linux στα Windows. Ο κωδικός ιού που δεν είναι συμβατός με το Linux δεν ενεργοποιείται αυτόματα. Σε κάθε περίπτωση, αυτό που πρέπει να κάνετε είναι να αποτρέψετε τη μετάδοση μεταξύ των παραθύρων στο δίκτυο. ΑΠΟΣΥΝΔΕΣΗ ΑΠΟ ΤΟ ΔΙΚΤΥΟ ΣΤΑ ΠΑΡΑΘΥΡΑ, ΞΥΛΟ.
Ναι και ΟΧΙ. Κατανοώ ότι εάν έχετε ενεργοποιήσει το Samba, αυτό συμβαίνει επειδή έχετε κοινόχρηστους φακέλους μεταξύ πολλών υπολογιστών, έτσι ώστε αυτοί οι κοινόχρηστοι φάκελοι, παρά το ότι βρίσκονται σε Linux, μπορούν να χρησιμοποιηθούν για τη διάδοση του ιού μέσω των υπολογιστών των Windows που έχουν πρόσβαση σε αυτούς.
Εν πάση περιπτώσει, η λύση που προτείνεται στο άρθρο είναι εξωφρενική, τουλάχιστον εάν την προτείνετε ως μέθοδο πρόληψης. Διακοπή κοινοποίησης αρχείων σε μια εταιρεία; Και αυτό είναι; Αυτό είναι αυτό που προτείνεις; Φίλε, λίγο προφανές, υπάρχουν λιγότερο επιθετικά πράγματα όπως το να αναγκάσεις την υπηρεσία SAMBA να χρησιμοποιήσει το πρωτόκολλο SMB2 και την απενεργοποίηση του SMB1 που ήταν εκείνο που περιείχε την ευπάθεια:
ελάχιστο πρωτόκολλο = SMB2 στο smb.conf
Ελεγξέ το.
Φυσικά έχω, αν το τοποθετήσετε σε μια εικονική μηχανή δεν πρόκειται να ανατινάξετε το σπίτι σας, φίλε. xDD
Κατανοώ ότι εάν έχετε κοινόχρηστους φακέλους στο Linux χρησιμοποιείτε το Linux ως διακομιστή Samba. Κατανοώ επίσης ότι εάν τα αρχεία που περιέχονται σε αυτούς τους κοινόχρηστους φακέλους εκτελούνται εάν έχετε πρόσβαση σε αυτά από τα Windows, αυτό οφείλεται στο γεγονός ότι έχετε εκχωρήσει πλήρη δικαιώματα στους χρήστες που έχουν πρόσβαση σε αυτά. Έτσι, έχετε δώσει πλήρη δικαιώματα στους χρήστες, συμπεριλαμβανομένων των επισκεπτών, για πρόσβαση σε αυτούς τους φακέλους από το δίκτυο ... ανάγνωση, εγγραφή, ... δικαιώματα εκτέλεσης ... gee ... σίγουρα ακόμη και χωρίς να ζητήσετε κωδικό πρόσβασης. Εργάζεστε στην Telefónica; Βάζετε μια πόρτα ασφαλείας, διανέμετε τα κλειδιά στους γείτονές σας και τους ενημερώνετε επίσης πότε θα είστε σπίτι και πότε δεν είστε. Περίεργος. Με παρηγορεί να πιστεύω ότι θα μπορούσε να είναι χειρότερο.
«Δουλεύεις στην Telefónica;»
Δεν εργάζομαι στην Telefónica και δεν ξέρω γιατί καταλήγετε σε αυτό το συμπέρασμα, γιατί στο σχόλιό μου δεν υπερασπίστηκα ούτε διαφημίστηκα την Telefónica, ή τουλάχιστον δεν ήταν η πρόθεσή μου. Στη ζωή μου έχω εργαστεί σε πολλές εταιρείες υπολογιστών και είναι δύσκολο να μην καταλήξω σε ένα έργο που να έχει σχέση με αυτήν την εταιρεία, αλλά τουλάχιστον σήμερα και για πολλά χρόνια δεν έχω καν καμία απομακρυσμένη σχέση με το τηλέφωνο και λιγότερο με θέματα ασφάλειας.
Ας δούμε, γιατί νομίζω ότι συνδυάζετε κάποιες έννοιες: η επίθεση από την άλλη μέρα, είναι στην πραγματικότητα ο συνδυασμός δύο πραγμάτων:
1. Ένα ramsonware. Δηλαδή, ένα εκτελέσιμο που όταν το τρέχετε κρυπτογραφεί όλα τα έγγραφα. Έτσι, εξήγησε περίπου.
2. Ένα σκουλήκι: αυτό είναι βασικά ένα πρόγραμμα που διαδίδει ramsonware μέσω του δικτύου χωρίς ο χρήστης να κάνει τίποτα ή ακόμη και να το παρατηρήσει. Για να γίνει αυτό, χρησιμοποιεί μια ευπάθεια στο πρωτόκολλο SMB1, αυτό που χρησιμοποιείται από τα παλιά Windows XP και αυτό που εξακολουθεί να χρησιμοποιείται σε πολλά δίκτυα στα οποία το δίκτυο δεν έχει ενημερωθεί ή ασφαλιστεί.
Πράγματι, εάν έχετε τοποθετήσει μονάδες δίσκου δικτύου με κοινόχρηστους φακέλους, το ramsonware μπορεί να κρυπτογραφήσει τα έγγραφά σας.
"Κατανοώ επίσης ότι εάν τα αρχεία που περιέχονται σε αυτούς τους κοινόχρηστους φακέλους εκτελούνται εάν έχετε πρόσβαση σε αυτά από τα Windows, αυτό οφείλεται στο γεγονός ότι έχετε εκχωρήσει πλήρη δικαιώματα στους χρήστες που έχουν πρόσβαση σε αυτά." . Υποθέτετε πολλά, δεν υπάρχει λόγος να το κάνετε αυτό. Αυτό, στην πραγματικότητα, έχει γίνει άσχημα. Δυστυχώς είναι αρκετά συχνό.
Σε κάθε περίπτωση, αυτό που πραγματικά προκάλεσε συναγερμό και έκανε ανθρώπους από διάφορες εταιρείες να πάνε σπίτι δεν είναι το γεγονός ότι ένα ramsonware κρυπτογράφησε ορισμένους κοινόχρηστους φακέλους, αλλά το γεγονός ότι το σκουλήκι εξαπλώθηκε ελεύθερα στο δίκτυο σε όλους τους υπολογιστές που χρησιμοποιούν μια ευπάθεια των Windows, όχι το Linux , ούτε καν Samba: Windows. Όπως είπα, η λύση δεν είναι να φορτώσετε την υπηρεσία Samba, αυτό είναι ανοησία. Ότι το άρθρο προτείνει να απενεργοποιήσετε όλους τους υπολογιστές και να επιστρέψετε στον Μεσαίωνα, θα δείτε πώς τελειώνει το WannaCry (ειρωνεία).
Απόλυτη άγνοια του συγγραφέα αυτού του άρθρου. Όχι μόνο ότι η εφαρμογή Linux smb δεν είναι ευάλωτη, αλλά το πρόβλημα με τα Windows είναι ότι ο ιός εισέρχεται μέσω του smb, αλλά για να το διαδώσετε πρέπει να εκτελεστεί. Δεν υπάρχει καμία χρησιμότητα για την κατασκευή άρθρων με αυτόν τον τρόπο
Ναι, τι γίνεται αν δεν έχετε άλλη επιλογή από το να χρησιμοποιείτε SMB για κοινή χρήση αρχείων; τι κάνεις?
Εάν δεν μπορεί να εκτελεστεί, πώς θα εξαπλωθεί ????
Μερικά πράγματα ή συμβουλές. Οι εντολές για την έναρξη των υπηρεσιών ποικίλλουν ανάλογα με τις διανομές που χρησιμοποιείτε. Αν θέλετε να σταματήσετε το samba στο Arch, η εντολή θα ήταν "/etc/rc.d/samba stop", στο debian "/etc/init.d/samba stop" και στο devuan όταν δεν χρησιμοποιείτε το systemd θα είναι άλλη .. αλλά, αυτό είναι το λιγότερο. Καθώς σας βλέπω κάτι που χάθηκε και κάηκε με την επιθυμία ότι η wannacry θα κυκλοφορήσει την έκδοση 1.0 για gnu / linux, σε πακέτα deb ή rpm, και το να περιμένεις να είναι διαθέσιμο στα αποθετήρια δεν πονάει περισσότερο από το να πολεμάς ενάντια στο WannaCry και να σώσεις πίσω αναβαθμίστε τα αρχεία σας, ΕΝΗΜΕΡΩΣΤΕ ΤΑ ΠΑΡΑΘΥΡΑ ΚΑΙ ΑΦΑΙΡΕΣΤΕ ΤΟ LINUX ΜΟΝΟ. Χωρίς ακρίβεια.
Ας υποθέσουμε ότι εκτελείτε ένα ramsoware σε μια μηχανή Windows, βρείτε έναν κοινόχρηστο φάκελο μέσω smb από έναν υπολογιστή GNU / Linux και, στη συνέχεια, ένας άλλος υπολογιστής Windows εισέρχεται στον ίδιο φάκελο και εξαπλώνεται χωρίς να επηρεάζει κανέναν άλλο από το γόνο της Microsoft.
Ήδη στο προηγούμενο άρθρο είχε ειπωθεί μια σειρά από ανακρίβειες, δύο πράγματα θα ήταν καλά, ότι αυτός που γράφει αυτά τα άρθρα ενημερώνεται περισσότερο επειδή φαίνεται να γράφεται με βάση συμπεράσματα που ο ίδιος φαντάστηκε και δεύτερον, θα ήταν επίσης καλό εάν πιστεύει τόσα πολλά σε αυτά που λέει, δώστε μας μια επίδειξη και κλείνουμε τις μύτες μας.
Η ασυμβατότητα Linux και WannaCry έχει ήδη εξηγηθεί, αλλά δεν καταλαβαίνετε.
αφορά
Η εξήγηση για αυτή τη σειρά ανοησίας βρίσκεται στο προφίλ του συγγραφέα. Ιστοριογράφος. Δηλαδή, λέει ιστορίες, όχι τεχνικά άρθρα. Τοποθετήστε ένα CD και δώστε το επόμενο - δίπλα στην εγκατάσταση των linux distros, δεν παρέχει τις ελάχιστες απαραίτητες γνώσεις.
Δεν υπάρχει κανένας από εσάς που έχετε επικρίνει την πιθανότητα το Linux να εκτελεί WINE;
Το Wannacry επηρεάζει το WINE 100% δοκιμασμένο.
Και δοκιμάσατε να τραβήξετε ένα κομμένο απευθείας στην CPU; 100% αγόρασε ότι λειτουργεί.
Δεν είναι καθόλου παράλογο το Linux να τρέχει κρασί, οπότε υπάρχει η πιθανότητα τα αρχεία που χειρίζεται το linux να μολυνθούν και να εξαπλωθούν επίσης στο δίκτυο.
Πραγματικά δεν πιστεύω τι αναφέρεται σε αυτό το άρθρο, καθώς το ransomware εκτελούσε λόγω ευπάθειας των Windows που είχε την υπηρεσία SMBv1, οπότε με μια ενημερωμένη έκδοση κώδικα που το διορθώνει, χωρίς να απενεργοποιήσετε το samba. Ξέρω ότι το Linux είναι μια καλύτερη επιλογή, χαιρετισμούς.