Entrega de habilidades: manejo de los detalles de seguridad del kernel de Linux

  
                  

Para los usuarios de computadoras, las potentes funciones de Windows sirven a la mayoría de los usuarios, pero los problemas de seguridad de Windows siguen causando dolores de cabeza a muchas personas, por lo que mucha gente comenzó a usar Linux, pero no se sabe que la seguridad del kernel de Linux sea negligente. Hoy hablaré sobre el kernel de Linux. Los problemas de seguridad se limpian.

Los problemas de seguridad de Windows son más que las pulgas en el establo, pero Linux puede no ser inmune a sus propios agujeros de seguridad. Dos errores obvios han sido descubiertos recientemente, pero fueron arreglados pronto. Para asegurarse de que no le molesten, debe parchear su kernel lo antes posible.

El primer error en la lista de arreglos es un defecto remoto de DDos (Denegación de Servicio Distribuido) que podría permitir que un atacante potencial bloquee su servidor al enviar un paquete TCP /IP IPv4 grande e ilegal. Esos administradores de red pueden pensar: "Espera, ¿has oído hablar de esto?" Sí, has oído hablar de eso.

Ha vuelto un antiguo ataque DDoS de ping a la muerte. ¿Qué sucedió? De acuerdo con la lista de discusión del kernel de Linux, en algún lugar entre el kernel de Linux 2.6.28.10 y la versión 2.6.29, alguien comprometido Un error de codificación ha hecho que este antiguo ataque regrese.

Afortunadamente, aquí todavía está el código abierto: este error se descubrió rápidamente y se solucionó antes de que los malvados con motivos ocultos tuvieran la oportunidad de atacar tu sistema a través del "ping to death". Si no está utilizando la versión 2.6.28.1x del kernel de Linux, entonces está seguro. ¿No estás seguro de qué versión estás usando? La forma más fácil es ejecutar el siguiente comando en el símbolo del sistema:

uname -a

Otro error es mucho más problemático en la naturaleza porque hará que el sistema termine de reproducirse. . Pero nuevamente, solo puedes hacer esto como usuario local, por lo que personalmente, no creo que sea más importante que un ataque que se pueda iniciar a través de Internet.

Este error está relacionado con el sistema de archivos Ext4. En el kernel 2.6.28, Ext4 se ha convertido en una parte oficial de mantenimiento. El error proviene de tres pequeños problemas de Ext4 que hacen que un usuario local normal sobrescriba un archivo que de otro modo tendría acceso de lectura. Por lo tanto, un usuario malintencionado puede sobrescribir el archivo de contraseña de usuario de Unix /Linux original, '/etc /passwd', independientemente de si son necesarios. Esto no es divertido.

Este problema también se ha solucionado. Sus operaciones habituales de actualización de Linux deben ser conscientes de este problema. ¿Es que te aseguras de que tus actualizaciones habituales están hechas?

Para Ubuntu; Red Hat; Fedora y openSUSE, hay detalles adicionales para solucionar estos problemas. Sin embargo, a menos que desee profundizar en los detalles del código, no necesita prestar demasiada atención a estas cosas confusas. Solo necesita asegurarse de que su sistema se actualice normalmente y todo estará bien.

Después de completar el procesamiento del kernel de Linux, puede usar la computadora fácilmente.

Copyright © Conocimiento de Windows All Rights Reserved