¿Por qué algunos diseños de Linux son muy malos para la seguridad?

Bueno, supongo que ya eres consciente del hecho de que Linux es de código abierto. Significa que cualquier usuario puede modificar cualquier cosa que desee. Hay muchas personas que crean sus propias distribuciones de Linux y luego las comparten, y a veces también se vuelven populares. Pero no debemos olvidar el hecho de que no todos los desarrolladores de Linux son profesionales de la seguridad. Quiero decir que quien haya creado esa distribución de Linux, ya sea una persona o un grupo, podría haberse deslizado a algún lado y haber perdido algunas características de seguridad, pero bueno, eso es exactamente por qué Linux es de código abierto. Para que las personas puedan mejorar sus diseños o los diseños de otros.

Ahora la siguiente razón. ¡Algunas distribuciones de Linux son muy vulnerables porque están creadas para ser! No, no estoy bromeando ni estoy loco, hay una distribución que ha sido descontinuada, supongo que debido a la falta de popularidad llamada Damn Vulnerable Linux y fue hecha para aspirantes a hackers y personas interesadas en la seguridad, para probar sus habilidades y eventualmente evolucionar.

Personalmente, creo que fue una gran idea y una gran distribución para alentar a los profesionales de la seguridad y los piratas informáticos éticos de la fabricación.

Espero haber podido ayudar.

Saludos, Pulkit.

A veces hay que preocuparse por hacer un buen trabajo. He visto una distribución de Linux incrustada que parecía que los diseñadores revisaron la lista de las peores prácticas y decidieron incorporarlas a todas. Al igual que el inicio de sesión ssh root directo sin contraseña. Sin cortafuegos, etc.

El término Linux solo significa Kernel, no una distribución específica. Los desarrolladores son libres de elegir los componentes que consideren adecuados. A diferencia de UNIX, BSD, Windows, MacOS que implican toda la distribución.

Ciertamente no quisiera tener un dispositivo con la implementación de Linux antes mencionada en ninguna parte de mi red. Solo está pidiendo problemas. PD: las marcas se omiten para proteger al culpable.

Primero, el / proc / kallsyms es muy malo, hace que el atacante pueda encontrar ubicaciones de memoria para cualquier variable del núcleo, y luego puede modificar cualquier variable del núcleo, lo que puede crear rootkits ocultos.

En segundo lugar, inotify y fanotify son buenos para el uso del software de seguridad, pero la mayoría de los núcleos de distribución no los tienen habilitados.

Tercero, actualización del kernel en línea. Esto suena bien, pero puede ser utilizado por una persona maliciosa interna para agregar una puerta trasera al núcleo sin ser notificado.

Una de las fortalezas de Linux (código abierto) puede conducir a malos diseños. Si una persona decide “ajustar” una parte del código fuente de Linux para sus propios sistemas, hay una buena posibilidad de que introduzcan una vulnerabilidad de seguridad con el código “sintonizado”.