Sikkerhedsværktøjer til Linux -systemer

Indholdsfortegnelse

Når du administrerer Linux -miljøer, er det vigtigt at kende nogle værktøjer, der giver os mulighed for at øge sikkerhedsniveauet på flere parametre i miljøet. Vi har allerede set den bedste gratis antivirus til Linux. I dag vil Solvetic i dag analysere nogle værktøjer, der vil være praktiske i alt, der vedrører forbedring af sikkerhedsniveauet i Linux -miljøer.

Selvom Linux teknisk set er meget mere sikkert end andre operativsystemer som Windows eller macOS, betyder det ikke, at det på et givet tidspunkt kan blive angrebet af en eller anden form for virus, malware eller ubuden gæst, der påvirker integriteten og tilgængeligheden af ​​de oplysninger, der er gemt der.

Derfor skal vi som Linux -brugere tage fundamentale og grundlæggende sikkerhedsforanstaltninger for at forhindre os i at blive ofre for en eller anden form for angreb, og det er derfor Solvetic præsenterer nogle af de bedste sikkerhedsværktøjer til Linux -miljøer og i dette tilfælde vi vil bruge Ubuntu 17.04.

GUFW

GUFW (Graphic Uncomplicated Firewall) er intet mere end den grafiske version af den velkendte UFW- eller firewall-manager i Ubuntu, hvorigennem vi har mulighed for at styre alle regler, indgående og udgående, for netværket. Selvom Ubuntu som standard har iptables til denne opgave, er det meget lettere at bruge og administrere reglerne ved hjælp af GUFW.

Det er et grundlæggende punkt på sikkerhedsniveau, da firewallen giver os mulighed for at styre, hvad der kommer ind og forlader netværket ved hjælp af Ubuntu -porte. Brugen af ​​GUFW er meget enkel, vi kan åbne den ved hjælp af en af ​​følgende muligheder:

  • Kør gufw fra terminal
  • Brug søgemuligheden på computeren, og indtast der gufw
Følgende vises:

Der kan vi oprette, redigere eller slette de forskellige regler og fastslå, hvilken type tilladelser de vil have, udgående eller indgående. På samme måde har vi mulighed for at oprette forskellige profiler inden for systemet, hvis det er nødvendigt.

Keepassx

Keepassx er en password manager, som vi bruger dagligt på flere platforme, og vi ved, at et kodeord, der falder i de forkerte hænder, kan bringe en masse følsomme oplysninger i fare. For at undgå dette har vi Keepassx -applikationen, der er udviklet med det formål at beskytte hver adgangskode, der er gemt i systemet, så meget som muligt.

Keepassx er licenseret af GNU og giver os mulighed for at gemme oplysninger som f.eks

  • URL -adresser
  • Brugernavne
  • Adgangskoder
  • Kommentarer osv

Det vigtige ved dette er, at alle disse oplysninger kan gemmes i en enkelt database og angive en adgangskode, der er beskyttet af AES Twofish 256-bit kryptering. Denne applikation bruger en database, der er kompatibel med KeePass Password Safe.

Til installationen i Ubuntu udfører vi følgende kommandoer i deres rækkefølge:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

ClamAV er det antivirus, der er integreret i Ubuntu, og hvorigennem vi vil have mulighed for at analysere systemet på jagt efter vira og andre trusler. ClamAV giver os mulighed for at udføre delvise eller dybe scanninger i Ubuntu og andre Linux -distros.

Blandt dens fordele har vi

  • Agil systemscanning
  • Licenseret af GNU
  • Brugervenlig grænseflade
  • Mulighed for at bruge den grafiske grænseflade eller kommandolinjen til analyse
  • Søg efter vira som orme, malware, trojanske heste osv.

I Linux -miljøer er det også kendt som ClamTK, og vi kan installere det ved hjælp af følgende kommando:

 sudo apt-get install clamtk
Når programmet udføres, vil dette være det miljø, der tilbydes:

Som vi kan se, har vi mulighed for at scanne forskellige typer emner, tilføje objekter, der er tillid til, til den hvide liste, planlægge scanninger osv.

Det er vigtigt at have et værktøj, der giver os mulighed for at analysere systemet på jagt efter trusler, da brugen af ​​netværket er daglig og frekventeres af flere brugere, der ikke altid tager hensyn til sikkerhedsanbefalinger.

Grsync

En anden af ​​de sikkerhedsmuligheder, vi har mulighed for at implementere, er at bruge værktøjer, der giver os mulighed for at lave sikkerhedskopier af de mest følsomme oplysninger for at bevare dets integritet og tilgængelighed. Der er flere muligheder, men en af ​​de mest komplette i Grsync, som vi kan installere ved at udføre følgende kommando:

 sudo apt-get install grsync
Grsync er en grafisk applikation, der giver os mulighed for at oprette sikkerhedskopier af flere filer i Linux -miljøer. Med Grsync kan vi sikkerhedskopiere filer og mapper på en enkel og fuldstændig omfattende måde. Grsync er den grafiske grænseflade for Rsync, som er backupværktøjet via kommandolinjen. Det er licenseret af GPL og gør brug af GTK -bibliotekerne, hvorfor det er en OpenSource -applikation.

Grsync tilbyder os funktioner som

  • Kompatibel med flere operativsystemer
  • Omfattende tilpasningsmuligheder
  • Understøtter enhed
  • Brug af kommandolinjen med Rsync -hjælpeprogrammerne
  • Mulighed for at køre flere sessioner samtidigt
  • Taknemmelig
  • Mulighed for import og eksport af sessioner mv.

Chkrootkit

Som navnet angiver, er Chkrootkit et lokalt værktøj, der er udviklet for at opdage og eliminere rootkit i operativsystemet.

Husk, at et rootkit har privilegeret adgang til systemet, men forbliver skjult for administratorer, hvilket bringer sikkerheden og integriteten af ​​oplysninger og systemtjenester i fare.

Chkrootkit indeholder værktøjer som:

  • chkrootkit: Det er et script, der analyserer systembinarierne for at registrere ændringer foretaget af rootkit.
  • ifpromisc.c: Kontroller, om grænsefladen er i promiskuøs tilstand.
  • chklastlog.c: Kontroller fjernelsen af ​​sidste log.
  • chkwtmp.c: Kontroller fjernelse af wtmp.
  • check_wtmpx.c: Kontroller fjernelse af wtmp. (Kun til Solaris -systemer)
  • chkproc.c: Kontrollerer spor af LKM Trojan.
  • chkdirs.c: Kontrollerer spor af LKM Trojan.
  • strings.c: Analyser strengudskiftning.
  • chkutmp.c: Analyser fjernelse af UTMP.

Den nuværende version af chkrootkit er 0,52, og for installationen vil vi udføre følgende kommando:

 sudo apt-get install chkrootkit
For at udføre en generel analyse af systemet, som tager mindre end et minut, udfører vi følgende linje:
 sudo chkrootkit
Vi vil kunne se den analyserede fil og dens respektive aktuelle tilstand. Vi kan tilføje parameteren -q til kun at vise de inficerede filer:
 sudo chkrootkit -q

Nogle af de mest almindeligt opdagede rootkits er:
01. lrk3, lrk4, lrk5, lrk6 (og deres varianter);
02. Solaris rootkit;
03. FreeBSD rootkit;
04. t0rn (og dens varianter);
05. Ambient's Rootkit (ARK);
06. Ramen Orm;
07. rh [67] -formning;
08. RSHA;
09. rumænsk rootkit;
10. RK17;
11. Løveorm;
12. Tilbage Worm;
13. LPD Worm;
14. kenny-rk;
15. elsker LKM;
16. ShitC Worm;
17. Omega Worm;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Ducoci rootkit;

LUKS

LUKS er en standard, der er udviklet til kryptering af harddisken i Linux baseret på et standarddiskformat, som letter distribution og korrekt administration af adgangskoder for de aktive brugere af systemet. LUKS gemmer alle konfigurationsoplysninger i diskhovedet, hvilket letter diskens migrering.

LUKS tilbyder os følgende funktioner:

  • Er ledig
  • Sikker mod alle former for angreb
  • Understøtter flere nøgler
  • Effektiv tilbagekaldelse af adgangskode

Den nuværende version af LUKS er 1.7.5, og vi kan installere den ved hjælp af to muligheder:

Direkte med en .tar -fil på følgende link:

Udførelse af følgende linje i terminalen:

 sudo apt-get install cryptsetup
Senere kan vi kryptere vores enhed ved hjælp af følgende syntaks:
 cryptsetup -y -v luksfromat (drevsti)

Wireshark

Uden tvivl et af de mest anvendte værktøjer i verden til registrering og analyse af indgående og udgående pakker i et netværk, som vi kan validere, at alle protokoller er i overensstemmelse med standarderne, og at netværksoplysningerne ikke overtrædes.

Med Wireshark har vi følgende egenskaber:

  • Analyse af mere end 100 netværksprotokoller
  • Live Capture
  • Offline netværksanalyse
  • Det kan køres på flere operativsystemer som Windows, Linux, macOS, Solaris, FreeBSD.
  • Det har Rich VoIP -analyse
  • Det har flere filtre for en bedre analyse
  • Understøtter dekryptering af flere protokoller som Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP og WPA / WPA2.
  • Data fanget live kan læses fra Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI og mere.
  • Resultaterne kan eksporteres til XML, PostScript®, CSV eller almindelig tekst.
  • Den har en farvelineal for en bedre analyse

For at installere Wireshark i Ubuntu 17 skal vi udføre følgende linjer:

 sudo add-apt-repository ppa: wireshark-dev / stable (Install PPA repositories) sudo apt-get update (Update repositories) sudo apt-get install wireshark (Install Wireshark)

Brandfængsel

Firejail er udviklet med det formål at beskytte adgangen til visse applikationer, da det er et SUID-program, der reducerer risikoen for sikkerhedsbrud ved at begrænse udførelsesmiljøet for den valgte applikation ved hjælp af funktioner som Linux navneområder og seccomp-bpf.

Med Firejail har hver proces sit eget private syn på kernerne. Firejail er skrevet på C -sprog uden virtuelle afhængigheder og kan køres på flere udgaver af Linux, der har kernel 3.0 og fremefter, og alle dets sikkerhedsfunktioner kører direkte på Linux -kernen.

Med Firejail kan vi udføre test af forskellige processer såsom:

  • Servere
  • Grafiske applikationer
  • Bruger login sessioner

Firejail indeholder profiler af forskellige programmer såsom Mozilla Firefox, Chromium, VLC. For at installere Firejail udfører vi følgende kommando:

 sudo apt-get install firejail
Til dets brug kan vi udføre følgende linjer:
 firejail firefox: Kør Mozilla Firefox firejail transmission-gtk: Kør Bit Torrent applikationsprogrammer firejail vlc: Kør VLC-klient sudo firejail /etc/init.d/nginx: Kør Nginx-server

Vi har praktiske og nyttige muligheder for at forbedre sikkerheden i vores Linux -miljøer og derfor hver dag være sikker på, at både systemet og oplysningerne er beskyttet.

wave wave wave wave wave