Linux y algunas vulnerabilidades informáticas comunes
Prevención en Linux incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red. Antes de poder pensar en la prevención, sin embargo, usted tiene que saber los tipos de problemas que está tratando de evitar que - las vulnerabilidades de seguridad comunes.
Conteúdo
Las medidas de prevención y detección normalmente dependen de las vulnerabilidades específicas. Básicamente, la idea es comprobar si un host o una red tiene las vulnerabilidades que explotan galletas.
Recursos en línea sobre las vulnerabilidades informáticas
Varios recursos en línea a identificar y categorizar las vulnerabilidades de seguridad del ordenador:
SANS Institute publica una lista de los 20 principales vulnerabilidades más críticas de seguridad de Internet - la Seguridad Cibernética Top Riesgos índice - en sans.org/top20.
CVE (Vulnerabilidades y Exposiciones Comunes) es una lista de nombres normalizados de vulnerabilidades. Para obtener más información acerca de CVE, consulte http://cve.mitre.org. Usando el nombre CVE para describir vulnerabilidades es una práctica común.
National Vulnerability Database (NVD) es un índice de búsqueda de información sobre vulnerabilidades informáticas, publicado por el Instituto Nacional de Estándares y Tecnología (NIST), una agencia del gobierno de los Estados Unidos. NVD está en línea en http://nvd.nist.gov.
Vulnerabilidades informáticas típicas
La lista de las vulnerabilidades de seguridad en Internet SANS incluye varios tipos de vulnerabilidades, como Windows, multiplataforma, y Unix. De éstas, Unix y vulnerabilidades multiplataforma son relevantes para Linux.
La tabla resume algunos Unix y multiplataforma vulnerabilidades comunes que se aplican a Linux.
Tipo de Vulnerabilidad | Descripción |
---|---|
BIND DNS | Berkeley Internet Name Domain (BIND) es un paquete thatimplements Sistema de Nombres de Dominio (DNS), nameservice de Internet que convierte un nombre a una dirección IP. Algunas versiones ofBIND tienen vulnerabilidades. |
Apache Web Server | Algunos módulos del Servidor Web Apache (como mod_ssl) tienen vulnerabilidades conocidas. Anyvulnerability en Common Gateway Interface programas (CGI) utiliza servidores withweb para procesar páginas web interactivos puede proporcionar attackersa manera de tener acceso a un sistema. |
Autenticación | Las cuentas de usuario a menudo no tienen contraseñas o tienen passwordsthat débiles son fácilmente agrietada por los programas de descifrado de contraseñas. |
CVS, Subversion | Concurrent Versions System (CVS) es un sistema de origen-codecontrol popular usado en los sistemas Linux. Subversion es otro sistema versioncontrol para Linux que se está volviendo popular. Estos sistemas versioncontrol tienen vulnerabilidades que pueden permitir a un atacante toexecute código arbitrario en el sistema. |
enviar correo | enviar correo es un programa complejo utilizado totransport mensajes de correo de un sistema a otro, y de someversions enviar correo havevulnerabilities. |
SNMP | Simple Network Management Protocol (SNMP) se utiliza para remotelymonitor y administrar diversos sistemas conectados a la red routers segunda variable a las computadoras. SNMP carece de un buen control de acceso, por lo anattacker puede ser capaz de reconfigurar o apagar el sistema si itis corriendo SNMP. |
Abra Secure Sockets Layer (OpenSSL) | Muchas aplicaciones, como Apache Web Server, utilice OpenSSL toprovide seguridad criptográfica para una red vulnerabilitiesthat connection.Unfortunately, algunas versiones de OpenSSL han conocido podría ser explotada. |
Network File System (NFS) y el Servicio de Información de Red (NIS) | Tanto NFS y NIS tienen muchos problemas de seguridad (por ejemplo, de desbordamiento de búfer, potenciales para los ataques de denegación de servicio, y weakauthentication). Además, NFS y NIS son a menudo mal configurado, whichcould permiten a los usuarios locales y remotos para explotar los securityholes. |
Bases de datos | Las bases de datos como MySQL y PostgreSQL son applicationsand complejo puede ser difícil de configurar correctamente y seguro. Thesedatabases tienen muchas características que pueden ser mal utilizados o explotados tocompromise la confidencialidad, disponibilidad e integridad ofdata. |
Kernel de Linux | El kernel de Linux es susceptible a muchas vulnerabilidades, denegación comola de servicio, ejecución de código arbitrario, y el acceso a nivel de root al sistema. |