Инструменты безопасности для систем Linux

{title}

При управлении средами Linux важно знать некоторые инструменты, которые дают нам возможность повысить уровни безопасности по нескольким параметрам среды. Мы уже видели лучший бесплатный антивирус для Linux. Сегодня Solvetic проанализирует некоторые инструменты, которые будут полезны во всем, что связано с улучшением уровня безопасности в средах Linux.

Хотя технически Linux намного безопаснее, чем другие операционные системы, такие как Windows или macOS, это не означает, что в любой момент времени он может быть атакован каким-либо вирусом, вредоносным ПО или злоумышленником, влияющим на целостность и доступность хранящейся там информации.

Вот почему, как пользователи Linux, мы должны принять фундаментальные и базовые меры безопасности, чтобы мы не стали жертвами какой-либо атаки, и именно поэтому Solvetic представляет одни из лучших инструментов безопасности для сред Linux и В этом случае мы будем использовать Ubuntu 17.04.

Gufw

{title}

GUFW (графический несложный брандмауэр) - это не что иное, как графическая версия уже известного UFW или менеджера брандмауэров в Ubuntu, с помощью которого у нас будет возможность управлять всеми правилами сети, входящими и исходящими. Хотя в Ubuntu для этой задачи по умолчанию предусмотрены iptables, гораздо проще использовать правила и управлять ими с помощью GUFW.

Это фундаментальный момент на уровне безопасности, поскольку брандмауэр позволяет нам управлять входом и выходом из сети через порты Ubuntu. Использование GUFW очень просто, мы можем открыть его, используя один из следующих вариантов:

  • Запустите gufw из терминала
  • Используйте опцию Поиск в устройстве и введите gufw
Будет отображено следующее:

{title}

Там мы можем создавать, редактировать или удалять различные правила и устанавливать, какие типы разрешений они будут иметь, исходящие или входящие. Таким же образом у нас есть возможность создавать различные профили в системе при необходимости.

KeePassX

{title}

Keepassx - это менеджер паролей, который мы ежедневно используем на разных платформах, и мы знаем, что любой пароль, попавший в чужие руки, может подвергнуть риску множество конфиденциальной информации. Чтобы избежать этого, у нас есть приложение Keepassx, которое было разработано с целью максимальной защиты каждого пароля, хранящегося в системе.

Keepassx лицензируется GNU и позволяет нам хранить такую ​​информацию, как

  • URL-адреса
  • Имена пользователей
  • пароли
  • Комментарии и т. Д.

Важно отметить, что всю эту информацию можно разместить в одной базе данных и установить пароль, защищенный 256-битным шифрованием AES Twofish.Это приложение использует базу данных, совместимую с KeePass Password Safe.

Для установки в Ubuntu мы выполним следующие команды в их порядке:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get обновление sudo apt-get установка keepassx 

{title}

ClamAV

{title}

ClamAV - это антивирус, интегрированный в Ubuntu, с помощью которого у нас будет возможность анализировать систему в поисках вирусов и других угроз. ClamAV позволяет нам выполнять частичное или глубокое сканирование в Ubuntu и других дистрибутивах Linux.

Среди его преимуществ у нас есть

  • Agile System Scan
  • GNU лицензируется
  • Дружественный интерфейс
  • Возможность использования графического интерфейса или командной строки для анализа
  • Поиск вирусов, таких как черви, вредоносные программы, трояны и т. Д.

В средах Linux он также известен как ClamTK, и мы можем установить его с помощью следующей команды:

 sudo apt-get установить clamtk 
При запуске приложения это будет предложенная среда:

$config[ads_text5] not found

{title}

Как мы видим, у нас есть возможность сканировать различные типы элементов, добавлять надежные объекты в белый список, планировать сканирование и т. Д.

Очень важно иметь инструмент, позволяющий нам анализировать систему в поисках угроз, поскольку использование сети ежедневно и часто осуществляется несколькими пользователями, которые не всегда учитывают рекомендации по безопасности.

Grsync

{title}

Еще одна опция безопасности, которую мы можем реализовать, - это использование инструментов, которые позволяют нам делать резервные копии самой деликатной информации, чтобы сохранить ее целостность и доступность. Есть несколько опций, но одна из самых полных в Grsync, которую мы можем установить, выполнив следующую команду:

 sudo apt-get установить grsync 
Grsync - это графическое приложение, которое позволяет нам создавать резервные копии нескольких файлов в средах Linux. С Grsync мы можем легко и полностью создавать резервные копии файлов и папок. Grsync - это графический интерфейс Rsync, который является инструментом резервного копирования через командную строку. Он лицензируется GPL и использует библиотеки GTK, поэтому это приложение OpenSource.

Grsync предлагает нам такие функции, как

  • Совместим с несколькими операционными системами
  • Широкие возможности настройки
  • Поддерживает Unity
  • Использование командной строки с утилитами Rsync
  • Возможность выполнения нескольких сессий одновременно
  • бесплатно
  • Возможность импорта и экспорта сессий и т. Д.

{title}

chkrootkit

{title}

Как следует из названия, Chkrootkit - это локальный инструмент, разработанный для обнаружения и устранения руткитов в операционной системе.

$config[ads_text5] not found

Напомним, что руткит имеет привилегированный доступ к системе, но остается скрытым от администраторов, что ставит под угрозу безопасность и целостность информации и системных служб.

Chkrootkit содержит такие инструменты, как:

  • chkrootkit : это скрипт, который анализирует системные двоичные файлы, чтобы обнаружить изменения, сделанные руткитом.
  • ifpromisc.c: проверьте, находится ли интерфейс в случайном режиме.
  • chklastlog.c : проверить удаление lastlog.
  • chkwtmp.c : проверить удаление wtmp.
  • check_wtmpx.c : проверить удаление wtmp. (Только для систем Solaris)
  • chkproc.c : проверка следов трояна LKM.
  • chkdirs.c : проверить следы трояна LKM.
  • strings.c: проанализировать замену строки.
  • chkutmp.c: проанализировать удаление UTMP.

Текущая версия chkrootkit - 0.52, и для ее установки мы выполним следующую команду:

 sudo apt-get установить chkrootkit 
Чтобы выполнить общий анализ системы, который занимает менее минуты, мы выполним следующую строку:
 sudo chkrootkit 
Мы сможем увидеть проанализированный файл и его текущее состояние. Мы можем добавить параметр -q для отображения только зараженных файлов:
 sudo chkrootkit -q 

{title}

Некоторые из наиболее обнаруженных руткитов:
01. lrk3, lrk4, lrk5, lrk6 (и его варианты);
02. Солярис руткит;
03. FreeBSD руткит;
04. t0rn (и его варианты);
05. Ambient's Rootkit (ARK);
06. Рамэн Червь;
07. rh [67] -shaper;
08. RSHA;
09. румынский руткит;
10. РК17;
11. Лев Червь;
12. Обожаю червя;
13. LPD Worm;
14. Кенни-рк;
15. Поклонение ЛКМ;
16. ShitC Worm;
17. Червь Омега;
18. Wormkit Worm;
19. Маньяк-РК;
20. dsc-руткит;
21. руткит Ducoci;

LUKS

{title}

LUKS - это стандарт, который был разработан для шифрования жесткого диска в Linux на основе стандартного формата диска, который облегчает распространение и правильное управление паролями для активных пользователей системы. LUKS сохраняет всю информацию о конфигурации в заголовке диска, что облегчает плавную миграцию диска.

LUKS предлагает нам следующие возможности:

  • Это бесплатно
  • Страхование от всех видов атак
  • Поддерживает несколько ключей
  • Эффективный отзыв пароля

Текущая версия LUKS - 1.7.5, и мы можем установить ее двумя способами:

Непосредственно с файлом .tar по следующей ссылке:

LUKS

Выполнение следующей строки в терминале:

 sudo apt-get установить cryptsetup 
Позже мы можем зашифровать наш модуль, используя следующий синтаксис:
 cryptsetup -y -v luksfromat (путь к диску) 

{title}

Wireshark

{title}

Несомненно, один из наиболее используемых в мире инструментов для захвата и анализа входящих и исходящих пакетов сети, с помощью которого мы можем проверить, что все протоколы соответствуют стандартам и что информация о сети не нарушается

$config[ads_text5] not found

С Wireshark у нас будут следующие характеристики:

  • Анализ более 100 сетевых протоколов
  • Живой захват
  • Анализ автономной сети
  • Он может работать на нескольких операционных системах, таких как Windows, Linux, macOS, Solaris, FreeBSD.
  • Имеет богатый анализ VoIP
  • Имеет несколько фильтров для лучшего анализа
  • Он поддерживает дешифрование нескольких протоколов, таких как Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP и WPA / WPA2.
  • Данные, полученные в режиме реального времени, могут быть считаны из Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI и других.
  • Результаты могут быть экспортированы в XML, PostScript®, CSV или обычный текст.
  • Имеет цветную линейку для лучшего анализа

Чтобы установить Wireshark на Ubuntu 17, мы должны запустить следующие строки:

 sudo add-apt-repository ppa: wireshark-dev / stable (установка репозиториев PPA) sudo apt-get update (supos apt) get sudo apt-get установить wireshark (установка Wireshark) 

{title}

Firejail

{title}

Firejail был разработан с целью защиты доступа к определенным приложениям с помощью SUID-программы, которая снижает риск нарушений безопасности, ограничивая среду выполнения выбранного приложения, используя такие функции, как пространства имен Linux и seccomp-bpf.

В Firejail каждый процесс имеет свое собственное частное представление ядра. Firejail написан на языке C без виртуальных зависимостей и может выполняться в нескольких редакциях Linux с ядром 3.0 и выше, и все его функции безопасности выполняются непосредственно в ядре Linux.

С Firejail мы можем выполнять тесты различных процессов, таких как:

  • серверы
  • Графические приложения
  • Сессии входа пользователя

Firejail включает в себя профили различных программ, таких как Mozilla Firefox, Chromium, VLC. Для установки Firejail мы выполним следующую команду:

 sudo apt-get установить firejail 
Для его использования мы можем выполнить следующие строки:
 firejail firefox: запустить Mozilla Firefox firejail transmission-gtk: запустить прикладные программы Bit Torrent firejail vlc: запустить клиент VLC sudo firejail /etc/init.d/nginx: запустить сервер Nginx 

{title}

У нас есть практические и полезные возможности для повышения безопасности наших сред Linux, чтобы каждый день мы могли быть уверены, что и система, и информация защищены.