Sikkerhetsverktøy for Linux -systemer

Innholdsfortegnelse

Når du håndterer Linux -miljøer er det viktig å kjenne noen verktøy som gir oss muligheten til å øke sikkerhetsnivåene på flere parametere i miljøet. Vi har allerede sett det beste gratis antivirusprogrammet for Linux. I dag vil Solvetic i dag analysere noen verktøy som vil være praktiske i alt knyttet til å forbedre sikkerhetsnivået i Linux -miljøer.

Selv om Linux teknisk sett er mye sikrere enn andre operativsystemer som Windows eller macOS, betyr ikke dette at det til enhver tid kan angripes av en eller annen type virus, skadelig programvare eller inntrenger som påvirker integriteten og tilgjengeligheten til informasjonen som er lagret der.

Dette er grunnen til at vi som Linux -brukere må ta grunnleggende og grunnleggende sikkerhetstiltak for å forhindre at vi på en eller annen måte blir ofre for en type angrep, og det er av denne grunn at Solvetic presenterer noen av de beste sikkerhetsverktøyene for Linux -miljøer og i dette tilfellet vi vil bruke Ubuntu 17.04.

GUFW

GUFW (Graphic Uncomplicated Firewall) er ikke annet enn den grafiske versjonen av den velkjente UFW- eller brannmurbehandleren i Ubuntu, som vi vil ha muligheten til å administrere alle reglene, innkommende og utgående, for nettverket. Selv om Ubuntu har iptables som standard for denne oppgaven, er det mye enklere å bruke og administrere reglene ved hjelp av GUFW.

Det er et grunnleggende punkt på sikkerhetsnivået siden brannmuren lar oss administrere det som kommer inn og forlater nettverket ved hjelp av Ubuntu -portene. Bruken av GUFW er veldig enkel, vi kan åpne den ved hjelp av ett av følgende alternativer:

  • Kjør gufw fra terminalen
  • Bruk søkealternativet på datamaskinen, og skriv inn gufw
Følgende vil vises:

Der kan vi opprette, redigere eller slette de forskjellige reglene og fastslå hvilken type tillatelser de vil ha, utgående eller innkommende. På samme måte har vi muligheten til å lage forskjellige profiler i systemet om nødvendig.

Keepassx

Keepassx er en passordbehandling, som vi bruker daglig på flere plattformer, og vi vet at et passord som faller i feil hender kan sette mye sensitiv informasjon i fare. For å unngå dette har vi Keepassx -applikasjonen som er utviklet for å beskytte hvert passord som er lagret i systemet så mye som mulig.

Keepassx er lisensiert av GNU og lar oss lagre informasjon som

  • URL -adresser
  • Brukernavn
  • Passord
  • Kommentarer osv

Det viktige med dette er at all denne informasjonen kan lagres i en enkelt database og angi et passord som er beskyttet av AES Twofish 256-bit kryptering. Denne applikasjonen bruker en database som er kompatibel med KeePass Password Safe.

For installasjonen i Ubuntu vil vi utføre følgende kommandoer i rekkefølgen:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get oppdatering sudo apt-get install keepassx

ClamAV

ClamAV er antivirus integrert i Ubuntu, og der vil vi ha muligheten til å analysere systemet på jakt etter virus og andre trusler. ClamAV lar oss utføre delvise eller dype skanninger i Ubuntu og andre Linux -distroer.

Blant fordelene vi har

  • Smidig systemskanning
  • Lisensiert av GNU
  • Brukervennlig grensesnitt
  • Mulighet for å bruke det grafiske grensesnittet eller kommandolinjen for analyse
  • Søk etter virus som ormer, skadelig programvare, trojanere, etc.

I Linux -miljøer er det også kjent som ClamTK, og vi kan installere det ved å bruke følgende kommando:

 sudo apt-get install clamtk
Når du utfører applikasjonen, vil dette være miljøet som tilbys:

Som vi kan se, har vi muligheten til å skanne forskjellige typer elementer, legge til pålitelige objekter i den hvite listen, planlegge skanninger, etc.

Det er viktig å ha et verktøy som lar oss analysere systemet på jakt etter trusler siden bruken av nettverket er daglig og besøkes av flere brukere som ikke alltid tar hensyn til sikkerhetsanbefalinger.

Grsync

Et annet av sikkerhetsalternativene vi har muligheten til å implementere er å bruke verktøy som lar oss ta sikkerhetskopier av den mest sensitive informasjonen for å bevare dens integritet og tilgjengelighet. Det er flere alternativer, men en av de mest komplette i Grsync som vi kan installere ved å utføre følgende kommando:

 sudo apt-get install grsync
Grsync er et grafisk program som lar oss lage sikkerhetskopier av flere filer i Linux -miljøer. Med Grsync kan vi sikkerhetskopiere filer og mapper på en enkel og fullstendig måte. Grsync er det grafiske grensesnittet til Rsync som er verktøyet for sikkerhetskopiering gjennom kommandolinjen. Den er lisensiert av GPL og bruker GTK -bibliotekene, og er derfor en OpenSource -applikasjon.

Grsync tilbyr oss funksjoner som

  • Kompatibel med flere operativsystemer
  • Omfattende tilpasningsmuligheter
  • Støtter enhet
  • Bruke kommandolinjen med Rsync -verktøyene
  • Mulighet for å kjøre flere økter samtidig
  • Takker
  • Mulighet for import og eksport av økter, etc.

Chkrootkit

Som navnet indikerer, er Chkrootkit et lokalt verktøy som er utviklet for å oppdage og eliminere rootkit i operativsystemet.

Husk at en rootkit har privilegert tilgang til systemet, men forblir skjult for administratorer, noe som setter sikkerheten og integriteten til informasjon og systemtjenester i fare.

Chkrootkit inneholder verktøy som:

  • chkrootkit: Det er et skript som analyserer systembinariene for å oppdage endringer gjort av rootkit.
  • ifpromisc.c: Sjekk om grensesnittet er i promiskuøs modus.
  • chklastlog.c: Bekreft fjerning av siste logg.
  • chkwtmp.c: Kontroller fjerning av wtmp.
  • check_wtmpx.c: Kontroller fjerning av wtmp. (Bare for Solaris -systemer)
  • chkproc.c: Kontrollerer spor av LKM -trojaneren.
  • chkdirs.c: Kontrollerer spor av LKM -trojaneren.
  • strings.c: Analyser strengutskiftning.
  • chkutmp.c: Analyser fjerning av UTMP.

Den nåværende versjonen av chkrootkit er 0,52, og for installasjonen utfører vi følgende kommando:

 sudo apt-get install chkrootkit
For å utføre en generell analyse av systemet, som tar mindre enn et minutt, vil vi utføre følgende linje:
 sudo chkrootkit
Vi vil kunne se den analyserte filen og den aktuelle nåværende tilstanden. Vi kan legge til parameteren -q for å vise bare de infiserte filene:
 sudo chkrootkit -q

Noen av de mest oppdagede rootkits er:
01. lrk3, lrk4, lrk5, lrk6 (og deres varianter);
02. Solaris rootkit;
03. FreeBSD rootkit;
04. t0rn (og dens varianter);
05. Ambient's Rootkit (ARK);
06. Ramen Worm;
07. rh [67] -formere;
08. RSHA;
09. rumensk rootkit;
10. RK17;
11. Løveorm;
12. Adore Worm;
13. LPD Worm;
14. kenny-rk;
15. Tilber LKM;
16. ShitC Worm;
17. Omega Worm;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Ducoci rootkit;

LUKS

LUKS er en standard som er utviklet for kryptering av harddisken i Linux basert på et standard diskformat som letter distribusjon og korrekt håndtering av passordene til de aktive brukerne av systemet. LUKS lagrer all konfigurasjonsinformasjon i diskhodet som gjør det lettere å migrere disken.

LUKS tilbyr oss følgende funksjoner:

  • Er gratis
  • Trygg mot alle typer angrep
  • Støtter flere nøkler
  • Effektiv tilbakekalling av passord

Den nåværende versjonen av LUKS er 1.7.5, og vi kan installere den med to alternativer:

Direkte med en .tar -fil på følgende lenke:

Utfører følgende linje i terminalen:

 sudo apt-get install cryptsetup
Senere kan vi kryptere enheten vår ved å bruke følgende syntaks:
 cryptsetup -y -v luksfromat (sti)

Wireshark

Utvilsomt et av de mest brukte verktøyene i verden for registrering og analyse av innkommende og utgående pakker i et nettverk som vi kan validere at alle protokoller er i samsvar med standardene og at nettverksinformasjonen ikke brytes.

Med Wireshark vil vi ha følgende egenskaper:

  • Analyse av mer enn 100 nettverksprotokoller
  • Live Capture
  • Frakoblet nettverksanalyse
  • Den kan kjøres på flere operativsystemer som Windows, Linux, macOS, Solaris, FreeBSD.
  • Den har rik VoIP -analyse
  • Den har flere filtre for en bedre analyse
  • Støtter dekryptering av flere protokoller som Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP og WPA / WPA2.
  • Data fanget live kan leses fra Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI og mer.
  • Resultatene kan eksporteres til XML, PostScript®, CSV eller ren tekst.
  • Den har en fargelinjal for en bedre analyse

For å installere Wireshark i Ubuntu 17 må vi utføre følgende linjer:

 sudo add-apt-repository ppa: wireshark-dev / stable (Install PPA repositories) sudo apt-get update (Update repositories) sudo apt-get install wireshark (Install Wireshark)

Firejail

Firejail har blitt utviklet med det formål å beskytte tilgang til visse applikasjoner, ettersom det er et SUID-program som reduserer risikoen for sikkerhetsbrudd ved å begrense utførelsesmiljøet til den valgte applikasjonen ved å bruke funksjoner som Linux navneområder og seccomp-bpf.

Med Firejail har hver prosess sitt eget private syn på kjernene. Firejail er skrevet på C -språk uten virtuelle avhengigheter og kan kjøres på flere versjoner av Linux som har kjerne 3.0 og videre, og alle sikkerhetsfunksjonene kjøres direkte på Linux -kjernen.

Med Firejail kan vi utføre tester av forskjellige prosesser som:

  • Servere
  • Grafiske applikasjoner
  • Brukerinnloggingsøkter

Firejail inkluderer profiler av forskjellige programmer som Mozilla Firefox, Chromium, VLC. For å installere Firejail vil vi utføre følgende kommando:

 sudo apt-get install firejail
For bruk kan vi utføre følgende linjer:
 firejail firefox: Kjør Mozilla Firefox firejail transmission-gtk: Run Bit Torrent-applikasjonsprogrammer firejail vlc: Kjør VLC-klient sudo firejail /etc/init.d/nginx: Kjør Nginx-server

Vi har praktiske og nyttige alternativer for å forbedre sikkerheten til Linux -miljøene våre, og dermed være sikker på at både systemet og informasjonen er beskyttet hver dag.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave