Уязвимости Unix

Уязвимости linux

В условиях современного развития компьютерных и сетевых технологий,
операционные системы семейства UNIX на фоне других ОС выглядят более эффективными. Как правило большинство Сетей том числе и банковских) работают под управлением именно этих операционных систем. И как следствие большой интерес к ним злоумышленников.
Специалисты по информационной безопасности утверждают, что несмотря на некоторые инциденты, UNIX не более уязвима, чем любая коммерческая ОС. Более того, открытость UNIX не снижает уровень защищенности ОС, а, напротив, способствует его повышению, благодаря придирчивому изучению исходников высококлассных специалистов и выявлению недостатков. Проведенное сравнение сроков устранения ошибок, обнаруженных в системах фирм Microsoft, Sun и Red Hat, показало, что дистрибьютор бесплатной операционной системы затратил на это почти на 5%меньше времени, чем Microsoft В дополнение ко всему,
многие крупные независимые разработчики ПО уже начали переносить на платформу UNIX свои коммерческие средства обеспечения безопасности.

В 92% всех случаев вскрытия UNIXхостов происходит по причинам:

1. Наличие демонов.
2. Механизм SUID/SGIDпроцессов.
3. Излишнее доверие. В UNIX достаточно было много служб, использующих доверие
4. Человеческий фактор от легко вскрываемых паролей у обычных пользователей до ошибок у квалифицированных системных администраторов
5. Неправильное администрирование — актуальная проблема безопасности системы.

Безопасность linux сервера



Возможность возникновения непредусмотренных ситуаций, связанных с ошибками или недоработками в программировании;
Наличие скрытых путей взаимодействия с программой, называемых «люками» ;
Возможность подмены субъектов и объектов различным образом
Возможность взлома через электронную почту. Для пересылки электронной почты по IP на подавляющем большинстве систем используется программа sendmail, разработанная в университете Беркли. Эта программа вошла в состав дистрибутива многих Unix -систем.
Вследствие многих особенностей UNIX, таких как асинхронное выполнение процессов, развитый командный язык и файловая система, злоумышленниками могут быть использованы механизмы подмены одного субъекта или объекта другим. Часто применялась замена имени файла, имени получателя и т. п. именем программы с последующим взломом.