Lección de Linux: tenga su propia comida para perros

La comunidad de Linux tiene un viejo dicho (en realidad, en casi todas las comunidades, pero lo escuché por primera vez de un desarrollador de Linux) "come tu propia comida para perros" (o una versión más corta "hipster") pruebas. Esto básicamente significa usar el producto que está creando. Esto también puede estar relacionado con practique lo que predica. A veces, esta ideología se cuela por detrás y te muerde el trasero sigilosamente. Esto me pasó recientemente... y estaba pensando en compartir mi experiencia contigo para ilustrar que un error de usuario es la mejor manera de instalar Linux de forma insegura.

Cuento esta historia no solo como una anécdota sobre el "yo estúpido", sino más bien para ilustrar el problema, para que los usuarios de Linux también usen la misma precaución que cualquier usuario de cualquier sistema operativo debe usar cuando el sistema operativo especificado está en línea.

déjame poner en escena

Todas estas pruebas ocurrieron porque realmente no te importaba cerrar (o brindar) el servicio que brindé a Ghacks hace algún tiempo. El artículo en cuestión era "Conectarse a Remote Desktop Vinagre para Linux", que es un medio para conectarse y administrar de forma remota el escritorio de Linux. Muy simple. Muy inofensivo, por lo que podría pensar. Déjame cambiar de opinión.

La otra noche estaba trabajando en un artículo sobre un aspecto completamente diferente de Linux cuando, de repente, mi escritorio comenzó a comportarse un poco raro. Esto es muy inusual porque mi escritorio nunca tiene un problema. Se abrieron ventanas extrañas, el cursor giró... Apuesto a que ves por dónde va.

No pasó mucho tiempo antes de que Vinagre abriera una pequeña ventana para informarme que otro usuario había iniciado sesión en mi escritorio. Muy extraño considerando que soy el único en la casa que podría volver a contar lo que significa la abreviatura RDP. ¡Así que había algo!

Rápidamente apagué el servidor de escritorio remoto y comencé a verificar si había alguna señal de que mi culpable había encontrado algo útil. Afortunadamente, él (o ella, yo, en todo caso, una computadora y creo que un hacker puede ser tanto un hombre como una mujer) no hizo nada antes de que me enterara de lo que estaba pasando.

Después de que eso sucedió, volví y aprendí por qué estaba permitido. Para mi decepción, descubrí que después de escribir el artículo, dejé el sistema remoto configurado para que cualquiera pudiera conectarse a mi escritorio ¡SIN contraseña! Sí, lo hice para que el proceso de escritura fuera más eficiente, pero normalmente vuelvo atrás y cierro esos agujeros. Esta vez no lo hice... y casi lo pagué.

Una vez que mi error estuvo claro, lo solucioné rápidamente y luego me aseguré de que mi firewall bloqueara cualquier tráfico RPD (o VNC) proveniente del mundo exterior, y luego me aseguré de que mi enrutador no estuviera comprometido. Desde entonces, no ha pasado nada excepto mi cena personal de cuervos y un pastel modesto.

Una lección

El hecho es que la capacidad de acceder de forma remota al escritorio es crucial en muchas situaciones. Pero asegurarse de que estas conexiones no estén abiertas a nadie es aún más importante que la simplicidad. Si configura tales agujeros en su sistema, incluso cuando usa Linux, asegúrese de que solo los usuarios conocidos y amigables puedan penetrar estos agujeros. Si no, descubrirá un mundo de posibles problemas malos. Aprendí una lección aquí: ¡siempre regrese y deshabilite (o elimine) los servicios que no se usarán después de escribir sobre ellos!

Linux es un sistema operativo muy potente, seguro... pero no lo es al 100% (como cualquier SO). Esto es especialmente cierto si el usuario (o administrador) no se preocupa por configurar el sistema. Siempre tenga cuidado y no confíe en la reputación del sistema operativo. Si se conecta un cable Ethernet a este sistema operativo, es vulnerable.

Artículos de interés

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir

Si continuas utilizando este sitio aceptas el uso de cookies. Más información