Archives

Din capitolul știri pe care nu vrea nimeni să le audă…

Una din cele mai puțin mediatizate știri de la noi în această săptămână (și am monitorizat timp de 5 zile mai toate site-urile de știri să văd câtă atenție îi va fi acordată), a fost că, din păcate unul din serverele Bitdefender a fost supus unui atac, iar datorită unei vulnerabilități locale, detalii de logare ale utilizatorilor au putut fi colectate.

bitdefender
Captură de pe site-ul Bitdefender.

Autorul acestui atac se semnează ca DetoxRansome și ar fi furat credențialele ale utilizatorilor de licente business mici și mmijlocii. Datele companiilor mari (licențe enterprise) și ai utilizatorilor casnici par a fi (cel puțin pentru moment) în siguranță.

Se pare că (dacă îi dăm crezare atacatorului) parolele utilizatorilor erau salvate în clar în bazele de date, lucru care nu e tocmai ok, mai ales când vorbim de o companie specializată în securitate informatică.

Oricum, cu sau fără date în clar, atacul a generat pierderea a mai puțin de 1% din datele utilizatorilor, lucru confirmat de Bitdefender, iar în urma primelor investigații interne se pare că la bază ar fi o eroare umană.

Atacatorul a amenințat că dacă nu i se plătesc 15000 de dolari va publica toate datele furate.

El a postat pe Twitter câteva conturi (care au fost confirmate de Bitdefender ca fiind valide) și apoi 250 de alte conturi pe alt site.

După ce a oferit aceste date a oferit spre vânzare datele obținute pentru suma de 8 bitcoin.

Ca să-mi dau și eu cu părerea (că de, la fotbal, politică și securitate ne pricepem cu toții) faptul că un număr mic de date a fost compromis e o problemă, însă partea pozitivă este că odată identificată, va fi fixată în toate locurile unde ar fi putut apărea și sunt convins că cei de la Bitdefender lucrează deja la fixarea bubelor (dacă există în mai multe locuri).

Pe de altă parte se pare că există o campanie orchestrată împotriva companiilor de top care produc antiviruși și aplicații de securitate, recent Kaspersky Antivirus labs fiind de asemenea supuși unor atacuri.

Veste bună pentru Microsoft probabil întrucât antivirusul lor nu ajunge în topuri așadar nu are șanse să fie atacați pentru el 🙂 (da, am fost răutăcios acuma).

Revenind la ideea de la început, mă miră că această știre nu a fost băgată-n seamă prea tare de agențiile de știri, în condițiile în care Bitdefender este probabil produsul software românesc cel mai cunoscut în lume.

Ubuntu pe laptopul personal… o mică discuție despre securitate.

Probabil toți am auzit cel puțin o dată – “Nu există viruși în Linux” sau că “Linux e cel mai sigur sistem de operare”.

Las la o parte discuția despre distribuții și faptul că Linux e până la urmă doar kernelul sau orice altă discuție legată de care distribuție este “mai bună”. Ceea ce vreau să aduc în discuție este securitatea în Ubuntu (aceasta este distribuția pe care-mi petrec cel mai mult timp și despre care pot vorbi cât de cât în cunoștință de cauză). Iar dacă tot se cheamă că sunt “propagandist” (ca să citez un amic), iată câteva sfaturi despre securitatea mașinii personale.

Comparativ cu oricare versiune a sistemelor de operare Windows, Ubuntu oferă o mult mai bună securitate, chiar și fără ca utilizatorul să intervină în vreun fel. Dar, chiar și Chuck Norris dacă ar sta cu chiloții la nivelul gleznelor și aplecat să citească de pe chiștoace în parcul Operei s-ar putea să aibă vizitatori… așa că, mai ales în vremurile acestea când majoritatea datelor importante (proiecte, documente, emailuri) stau pe mașini portabile și conectarea la rețele mobile gratuite devine un lucru din ce în ce mai uzual, cred că e un moment bun să aduc în discuție câteva recomandări de bun simț (nu inventez apa caldă, au fost toate enunțate până acuma însă… repetiția e mama învățăturii…).

Folosiți parole “adevărate”.

O parolă ca “123456”, chiar dacă îi pui și numele sau prenumele ca prefix/sufix este o parolă vulnerabilă. Folosește pentru fiecare utilizator configurat o parolă cât mai complicată. Numele melodiei sau formației preferate (înlocuind litere cu numere și/sau semne speciale) poate fi o parolă bună (ex. M3t@lLic40r1oN sau orice altă combinație pe modelul ăsta poate da ceva bătăi de cap unui vizitator nepoftit care încearcă să se conecteze la calculatorul tău). Nu uita că odată ce ai oferit acces fizic la tastatură, orice parolă este inutilă, indiferent cât de complicată este ea.

SSH pe orice alt port decât cel standard.

Dacă ai nevoie să ții un server de SSH pornit pentru a oferi acces de la distanță pe laptopul tău, asigurăte că modifici portul de conectare. Folosește porturi din gama superioară, porturi care nu sunt în intervalul scanat de obicei de către programele care caută automat vulnerabilități. Folosirea unui port ca 21347 reduce cel puțin cu 80% numărul de încercări de conectare pe SSH.

Nu țineți terminale deschise ca root.

root este nivelul de securitate cel mai ridicat. Cine are în mână contul de root poate face orice pe mașina cu pricina. În Ubuntu, conectarea ca root se poate face (și ăsta e un lucru bun în opinia mea) doar după ce te-ai logat cu un alt utilizator, folosind sudo. În cazul în care ai de făcut instalări/configurări/reconfigurări, folosește pe cât posibil sudo. Dacă totuși sunt lucruri care nu pot fi făcute cu sudo și este necesară utilizarea unei console cu utilizatorul root, asigură-te că nu lași alte persoane să-ți butoneze laptopul.

Instalează actualizările de sistem.

Ubuntu este un sistem în care comunitatea este foarte importantă. În fiecare moment, utilizatorii care identifică bug-uri sau au probleme raportează acete lucruri iar dezvoltatorii încearcă să fixeze problemele. În acest mod, problemele, vulnerabilitățile etc. ajung să fie fixate de multe ori înainte ca tu să te lovești sau să afli de ele. Un sistem actualizat este mult mai sigur.

Instalează un antivirus.

Deși probabilitatea infectării cu un virus “de Linux” este redusă, în momentul în care schimbi informații cu alți utilizatori, un antivirus este necesar. Scanează fișierele pe care le primești, chiar dacă teoretic nu-ți pot face rău. Nu e frumos să dai mai departe viruși.
ClamAV sau oricare antivirus open-source sau gratuit e ok

Nu rula comenzi copy/paste dacă nu știi ce fac.

Sunt nenumărate site-uri și bloguri unde oamenii oferă soluții sau arată cum se pot face mai ușor, mai simplu, mai eficient lucruri direct din consolă. Deși marea majoritate pot fi bine intenționați, unii pot greși și pune comenzi greșite. Nu-ți dorești să-ți ștergi toate fișierele (de exemplu) pentru că cel care a scris linia cu pricina conține din greșeală un “rm” (cu opțiunile de rigoare).

Citește cu atenție linia, copiaz-o într-un editor text pentru a te asigura că sintaxa e ok și face ceea ce te aștepți și doar după aceea rulează acea comandă.

Folosește un firewall.

Instalează-ți o aplicație de firewall (o interfață grafică eventual). Firestarter sau Gufw te pot scăpa de multe dureri de cap.

Ai grijă ce surse folosești pentru aplicații.

Asigură-te că aplicațiile pe care le instalezi provin din surse de încredere. Chiar dacă pare un PPA ok, aruncă un ochi în ce se mai află acolo. Altfel poți risca să instalezi pachete care-ți pot da peste cap sistemul.

Folosește o aplicație ca Wireshark.

Dacă ai cel mai mic dubiu că se întâmplă ceva ciudat în rețeaua în care ești pornește un Wireshark (sau orice aplicație similară care ți se pare a fi ok). Așa poți vedea ce trafic se desfășoară prin plăcile tale de rețea.

Folosește conturi separate pentru utilizatori

Dacă pe laptopul tău lucrează și nevasta, copilul, mătușa Tamara, etc. fă-le câte un cont separat. Așa te asiguri că sistemul tău nu va fi pus în pericol din greșeală iar eventualele probleme cauzate de comenzi greșite se vor limita la contul sub care vor fi rulate.

Cam astea-s lucrurile care-mi vin în cap în acest moment… Orice alte recomandări sunt binevenite.

Sfaturi pentru securizarea serverelor SSH

Pentru că întotdeauna paza bună trece primejdia rea și-ți face somnul mai ușor… m-am gândit să pun câteva mici sfaturi, de bun simț, pentru cei care administrează servere OpenSSH.

În principiu, fișierul de configurare în care se află setările de bază este sshd_config și se găsește în directorul /etc/ssh/

Primul lucru care trebuie evitat este accesul utilizatorului root. Pentru conexiunile prin ssh faceți un utilizator cu drepturi cât mai puține dar cu o parolă cât mai complexă.
Acest lucru se face prin modificarea parametrului PermitRootLogin

 PermitRootLogin no 

și eventual restricționarea accesului ssh doar la utilizatorul specificat

AllowUsers utilizator_1 

Apoi, e foarte bine dacă schimbați portul pe care se fac conexiunile SSH, astfel, evitați mai mult de 50% din atacurile automate de tip brute-force.

Port 10666

În cazul în care serverul are mai multe plăci de rețea, cu mai multe adrese IP, e bine să specificați o adresă (preferabil cea internă, dacă este posibil) pe care vor fi acceptate conexiunile SSH:

ListenAddress 192.168.1.1

Reduceți timpul de așteptare a conectării. În configurația implicită, serverul de SSH așteaptă 2 minute introducerea unui utilizator și a unei parole. E indicată reducerea acestui interval. 30 de secunde sunt de cele mai multe ori suficiente.

LoginGraceTime 30

Colectați cât mai multe date despre ce s-a întâmplat în timpul conexiunii

LogLevel VERBOSE

Folosiți chei criptate pentru conexiune. Acest lucru va evita necesitatea trimiterii scrierii parolei (scăpați de eventuale keylogger-e) și este de asemenea metoda cea mai sigură atunci când vă conectați prin rețelele radio de prin locurile publice.

AuthorizedKeysFile     %h/.ssh/authorized_keys

După modificarea oricărui parametru din fișierul de configurare, este necesară repornirea serviciului SSH, de obicei acest lucru se face cu comanda:

$/etc/init.d/sshd restart

Nu în ultimul rând, este utilă folosirea pe server de programe ca denyhosts sau fail2ban care să blocheze accesul ip-urilor care încearcă de mai multe ori conexiunea cu date incorecte.

Sunt și multe alte metode de sporire a securității, acestea sunt însă cele mai la îndemână. Apoi, fiecare e liber să folosească orice alte unelte și/sau combinații de aplicații.

Alegeți cu grijă tema WordPress pentru blogul vostru.

Pentru că altfel vă puteți trezi fără blog…

Tema pe care o alegați pentru blogul personal poate conține scripturi care să vă spargă blogul, sau să aibă în cod lăsate portițe pentru acces.

Pentru a evita neplăcerile în acest sens, unul din cei mai importanți factori de care trebuie să țineți cont este de unde descărcați tema pentru blogul personal. Siteul de pe care descărcați tema, e bine să fie unul popular, și de încredere. E bine să țineți cont de recomandările de pe wordpress.org sau să alegeți o temă din directorul de teme WordPress.

Verificați fișierele înainte de a le urca pe server. După ce ați descărcat arhiva care conține tema, deschideți-o într-un director temporar și scanați fișierele cu antivirusul preferat. De asemenea, dați un search prin fișiere dupa eventuale i-frame-uri ascunse. Fișierele de imagine nu trebuie să aibă extensii ciudate, în nici un caz nu trebuie să fie executabile.

Instalați-vă plugin-uri pentru îmbunătățirea securității. Sunt multe disponibile într-o categorie dedicată securității WordPress. Amintesc doar de WP Security Scan care vă va verifica parolele, permisiunile fișierelor, securitatea bazei de date etc. De asemenea, este important să verificați autenticitatea temei. Pentru asta puteți folosi pluginuri cum ar fi TAC (Theme Authenticity Checker) care verifică codul căutând secvențe pe care cu siguranță nu vi le doriți.

TAC

Și nu în ultimul rând, verificați înainte de utilizare dacă aveți drepturi de folosire a temelor, și tipul de licențiere. Există multe teme comerciale, pentru care trebuie să plătiți. Nu folosiți teme comerciale fără a avea licența necesară. Cineva a muncit pentru ca acea temă să existe. Respectați munca chiar dacă nu cunoașteți persoana.

Dacă nu aveți un server personal pe care să vă țineți blogul, aveți grijă ce hosting vă alegeți. Dacă nu vă descurcați în a alege furnizorul de hosting potrivit, mai bine, pentru început alegeți să vă tineți blogul la WordPress. Și nu uitați. Furnizorul de hosting nu este responsabil de securitatea blogului vostru. Asupra parolelor și a accesului doar voi puteți decide cât de sigure vi le alegeți.

© 2009-2019 Alex. Burlacu
%d bloggers like this: