Saugos įrankiai Linux sistemoms

Turinys

Tvarkant „Linux“ aplinką svarbu žinoti kai kuriuos įrankius, kurie suteikia mums galimybę padidinti kelių aplinkos parametrų saugumo lygį. Mes jau matėme geriausią nemokamą „Linux“ antivirusinę. Šiandien „Solvetic“ šiandien analizuos kai kuriuos įrankius, kurie bus praktiški viskam, kas susiję su saugumo lygio gerinimu „Linux“ aplinkoje.

Nors „Linux“ yra techniškai daug saugesnė nei kitos operacinės sistemos, tokios kaip „Windows“ ar „MacOS“, tai nereiškia, kad bet kuriuo metu ją gali užpulti tam tikro tipo virusas, kenkėjiška programa ar įsibrovėlis, turintis įtakos ten saugomos informacijos vientisumui ir prieinamumui.

Štai kodėl mes, kaip „Linux“ vartotojai, turime imtis esminių ir pagrindinių saugumo priemonių, kad neleistume kažkaip tapti tam tikros rūšies atakos aukomis, ir būtent dėl ​​šios priežasties „Solvetic“ pristato kai kuriuos geriausius „Linux“ aplinkos apsaugos įrankius, o šiuo atveju mes naudos Ubuntu 17.04.

GUFW

GUFW (Grafinė nesudėtinga užkarda) yra ne kas kita, kaip gerai žinomos Ubuntu UFW arba ugniasienės tvarkyklės grafinė versija, per kurią turėsime galimybę valdyti visas įeinančias ir išeinančias tinklo taisykles. Nors „Ubuntu“ pagal numatytuosius nustatymus turi „iptables“ šiai užduočiai atlikti, daug lengviau naudoti ir valdyti taisykles naudojant GUFW.

Tai yra pagrindinis saugumo lygio punktas, nes ugniasienė leidžia mums valdyti, kas patenka į tinklą ir išeina iš jo, naudojant „Ubuntu“ prievadus. GUFW naudojimas yra labai paprastas, mes galime jį atidaryti naudodami bet kurią iš šių parinkčių:

  • Paleiskite „gufw“ iš terminalo
  • Naudokite paieškos parinktį kompiuteryje ir įveskite gufw
Bus rodoma:

Ten galime sukurti, redaguoti arba ištrinti skirtingas taisykles ir nustatyti, kokio tipo leidimus jie turės, siunčiamus ar gaunamus. Lygiai taip pat turime galimybę, jei reikia, sistemoje sukurti skirtingus profilius.

Keepassx

„Keepassx“ yra slaptažodžių tvarkyklė, kurią kasdien naudojame keliose platformose, ir žinome, kad į netinkamas rankas patekęs slaptažodis gali kelti pavojų daugybei neskelbtinos informacijos. Norėdami to išvengti, turime „Keepassx“ programą, kuri buvo sukurta siekiant kiek įmanoma apsaugoti kiekvieną sistemoje saugomą slaptažodį.

„Keepassx“ yra licencijuota GNU ir leidžia mums saugoti tokią informaciją kaip

  • URL adresai
  • Vartotojų vardai
  • Slaptažodžiai
  • Komentarai ir t.t

Svarbu tai, kad visa ši informacija gali būti saugoma vienoje duomenų bazėje ir nustatyti slaptažodį, apsaugotą AES Twofish 256 bitų šifravimu. Ši programa naudoja duomenų bazę, suderinamą su „KeePass Password Safe“.

Norėdami įdiegti „Ubuntu“, vykdysime šias komandas jų tvarka:

 sudo add-apt-saugykla ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

„ClamAV“ yra antivirusinė programa, integruota į „Ubuntu“ ir per kurią turėsime galimybę analizuoti sistemą ieškodami virusų ir kitų grėsmių. „ClamAV“ leidžia atlikti dalinį ar gilų nuskaitymą „Ubuntu“ ir kituose „Linux“ platinimuose.

Tarp jo privalumų mes turime

  • Judrus sistemos nuskaitymas
  • Licenciją suteikė GNU
  • Patogi vartotojui sąsaja
  • Galimybė analizei naudoti grafinę sąsają arba komandinę eilutę
  • Ieškokite virusų, tokių kaip kirminai, kenkėjiškos programos, Trojos arklys ir kt.

„Linux“ aplinkoje jis taip pat žinomas kaip „ClamTK“, ir mes galime jį įdiegti naudodami šią komandą:

 sudo apt-get install clamtk
Vykdant programą bus siūloma tokia aplinka:

Kaip matome, turime galimybę nuskaityti įvairių tipų elementus, įtraukti patikimų objektų į baltąjį sąrašą, suplanuoti nuskaitymus ir kt.

Būtina turėti įrankį, kuris leistų mums analizuoti sistemą ieškant grėsmių, nes tinklu naudojasi kasdien ir jį dažnai lanko keli vartotojai, kurie ne visada atsižvelgia į saugumo rekomendacijas.

Grsync

Kitas saugumo variantas, kurį turime galimybę įgyvendinti, yra įrankių, leidžiančių mums padaryti atsarginės kopijos slapčiausios informacijos kopijas, kad būtų išsaugotas jos vientisumas ir prieinamumas. Yra keletas variantų, tačiau vienas iš išsamiausių „Grsync“, kurį galime įdiegti vykdydami šią komandą:

 sudo apt-get install grsync
„Grsync“ yra grafinė programa, leidžianti sukurti atsargines kelių failų kopijas „Linux“ aplinkoje. Naudodami „Grsync“ galime sukurti paprastą ir visapusišką failų ir aplankų atsarginę kopiją. „Grsync“ yra grafinė „Rsync“ sąsaja, kuri yra atsarginė priemonė per komandų eilutę. Ji yra licencijuota GPL ir naudoja GTK bibliotekas, todėl tai yra „OpenSource“ programa.

„Grsync“ siūlo tokias funkcijas kaip

  • Suderinamas su keliomis operacinėmis sistemomis
  • Platus pritaikymo pasirinkimas
  • Palaiko „Unity“
  • Komandinės eilutės naudojimas su „Rsync“ paslaugomis
  • Galimybė vienu metu vykdyti kelis seansus
  • Neatlygintinai
  • Galimybė importuoti ir eksportuoti seansus ir kt.

Chkrootkit

Kaip rodo jo pavadinimas, „Chkrootkit“ yra vietinis įrankis, sukurtas siekiant aptikti ir pašalinti rootkit operacinėje sistemoje.

Atminkite, kad „rootkit“ turi privilegijuotą prieigą prie sistemos, tačiau lieka paslėpta nuo administratorių, todėl kyla pavojus informacijos ir sistemos paslaugų saugumui ir vientisumui.

„Chkrootkit“ yra tokie įrankiai:

  • chkrootkit: Tai scenarijus, kuris analizuoja sistemos dvejetainius failus, kad aptiktų rootkit atliktus pakeitimus.
  • ifpromisc.c: Patikrinkite, ar sąsaja neveikia.
  • chklastlog.c: Patikrinkite, ar pašalintas paskutinis įrašas.
  • chkwtmp.c: Patikrinkite „wtmp“ pašalinimą.
  • check_wtmpx.c: Patikrinkite „wtmp“ pašalinimą. (Tik „Solaris“ sistemoms)
  • chkproc.c: Tikrina LKM Trojos pėdsakus.
  • chkdirs.c: Tikrina LKM Trojos pėdsakus.
  • stygos.c: Analizuokite eilutės pakeitimą.
  • chkutmp.c: Analizuokite UTMP pašalinimą.

Dabartinė „chkrootkit“ versija yra 0.52, o jos diegimui vykdysime šią komandą:

 sudo apt-get install chkrootkit
Norėdami atlikti bendrą sistemos analizę, kuri trunka mažiau nei minutę, vykdysime šią eilutę:
 sudo chkrootkit
Galėsime pamatyti analizuojamą failą ir jo dabartinę būklę. Mes galime pridėti parametrą -q, kad būtų rodomi tik užkrėsti failai:
 sudo chkrootkit -q

Kai kurie dažniausiai aptinkami rootkit yra:
01. lrk3, lrk4, lrk5, lrk6 (ir jų variantai);
02. „Solaris rootkit“;
03. FreeBSD rootkit;
04. t0rn (ir jo variantai);
05. „Ambient's Rootkit“ (ARK);
06. Ramenas Kirminas;
07. rh [67] šukuosena;
08. RSHA;
09. rumunų šaknų rinkinys;
10. RK17;
11. Liūto kirminas;
12. Adore Worm;
13. LPD kirminas;
14. kenny-rk;
15. Dievinti LKM;
16. „ShitC Worm“;
17. Omega kirminas;
18. Kirminų kirminas;
19. Maniakas-RK;
20. dsc-rootkit;
21. Ducoci rootkit;

LUKS

LUKS yra standartas, sukurtas šifruoti kietąjį diską „Linux“, remiantis standartiniu disko formatu, kuris palengvina aktyvių sistemos vartotojų slaptažodžių platinimą ir teisingą valdymą. LUKS išsaugo visą konfigūracijos informaciją disko antraštėje, kuri palengvina sklandų disko perkėlimą.

LUKS siūlo šias funkcijas:

  • Nemokamai
  • Saugus nuo visų tipų atakų
  • Palaiko kelis raktus
  • Efektyvus slaptažodžio panaikinimas

Dabartinė LUKS versija yra 1.7.5 ir ją galime įdiegti naudodami dvi parinktis:

Tiesiogiai su .tar failu šioje nuorodoje:

Terminale vykdykite šią eilutę:

 sudo apt-get install cryptsetup
Vėliau galime užšifruoti savo įrenginį naudodami šią sintaksę:
 cryptsetup -y -v luksfromat (Važiavimo kelias)

„Wireshark“

Neabejotinai vienas iš labiausiai naudojamų įrankių pasaulyje gaunamiems ir siunčiamiems tinklo paketams fiksuoti ir analizuoti, su kuriuo galime patvirtinti, kad visi protokolai atitinka standartus ir kad nepažeidžiama tinklo informacija.

Su „Wireshark“ turėsime šias charakteristikas:

  • Daugiau nei 100 tinklo protokolų analizė
  • Tiesioginis fiksavimas
  • Tinklo analizė neprisijungus
  • Jis gali būti paleistas keliose operacinėse sistemose, tokiose kaip „Windows“, „Linux“, „MacOS“, „Solaris“, „FreeBSD“.
  • Jame yra turtinga VoIP analizė
  • Jis turi kelis filtrus, kad būtų galima geriau analizuoti
  • Palaiko kelių protokolų, tokių kaip Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP ir WPA / WPA2, iššifravimą.
  • Tiesiogiai užfiksuotus duomenis galima skaityti iš „Ethernet“, IEEE 802.11, PPP / HDLC, bankomatų, „Bluetooth“, USB, „Token Ring“, „Frame Relay“, FDDI ir kt.
  • Rezultatus galima eksportuoti į XML, PostScript®, CSV arba paprastą tekstą.
  • Jis turi spalvų liniuotę geresnei analizei

Norėdami įdiegti „Wireshark“ „Ubuntu 17“, turime vykdyti šias eilutes:

 sudo add-apt-repository ppa: WireShark-dev / stabil (Įdiegti PPA saugyklas) sudo apt-get update (Atnaujinti saugyklas)

Ugniagesys

„Firejail“ buvo sukurtas siekiant apsaugoti prieigą prie tam tikrų programų, nes tai yra SUID programa, kuri sumažina saugumo pažeidimų riziką, apribodama pasirinktos programos vykdymo aplinką, naudodama tokias funkcijas kaip „Linux“ vardų erdvės ir „seccomp-bpf“.

Naudojant „Firejail“ kiekvienas procesas turi savo privatų vaizdą apie branduolius. „Firejail“ yra parašyta C kalba be jokių virtualių priklausomybių ir gali būti paleista keliuose „Linux“ leidimuose, kuriuose įdiegta 3.0 branduolio versija ir visos jos saugos funkcijos veikia tiesiogiai „Linux“ branduolyje.

Su „Firejail“ galime atlikti įvairių procesų bandymus, tokius kaip:

  • Serveriai
  • Grafinės programos
  • Vartotojo prisijungimo seansai

„Firejail“ apima įvairių programų, tokių kaip „Mozilla Firefox“, „Chromium“, VLC, profilius. Norėdami įdiegti „Firejail“, vykdysime šią komandą:

 sudo apt-get install firejail
Norėdami jį naudoti, galime atlikti šias eilutes:
 „firejail firefox“: paleiskite „Mozilla Firefox“ „firejail transfer-gtk“: paleiskite „Bit Torrent“ programų programas „firejail vlc“: paleiskite „VLC“ klientą sudo firejail /etc/init.d/nginx: paleiskite „Nginx“ serverį

Turime praktinių ir naudingų galimybių pagerinti savo „Linux“ aplinkos saugumą, todėl kiekvieną dieną būkite tikri, kad ir sistema, ir informacija yra apsaugotos.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave