Narzędzia bezpieczeństwa dla systemów Linux

Spisie treści

W zarządzaniu środowiskami Linux ważna jest znajomość narzędzi, które dają nam możliwość podniesienia poziomu bezpieczeństwa na wielu parametrach środowiska. Widzieliśmy już najlepszy darmowy antywirus dla systemu Linux. Dzisiaj Solvetic dzisiaj przeanalizuje kilka narzędzi, które będą praktyczne we wszystkim, co wiąże się z poprawą poziomu bezpieczeństwa w środowiskach Linux.

Chociaż Linux jest technicznie znacznie bezpieczniejszy niż inne systemy operacyjne, takie jak Windows czy macOS, nie oznacza to, że w dowolnym momencie może zostać zaatakowany przez jakiś rodzaj wirusa, złośliwego oprogramowania lub intruza, który wpływa na integralność i dostępność przechowywanych tam informacji.

Dlatego jako użytkownicy Linuksa musimy podjąć fundamentalne i podstawowe środki bezpieczeństwa, aby w jakiś sposób nie stać się ofiarami jakiegoś rodzaju ataku i właśnie z tego powodu Solvetic prezentuje jedne z najlepszych narzędzi bezpieczeństwa dla środowisk Linuksa i w tym przypadku my użyje Ubuntu 17.04.

GUFW

GUFW (Graphic Uncomplicated Firewall) to nic innego jak graficzna wersja znanego menedżera UFW lub zapory ogniowej w Ubuntu, dzięki której będziemy mieli możliwość zarządzania wszystkimi regułami sieci, zarówno przychodzącymi, jak i wychodzącymi. Chociaż Ubuntu ma domyślnie iptables do tego zadania, znacznie łatwiej jest używać i zarządzać regułami za pomocą GUFW.

Jest to fundamentalny punkt na poziomie bezpieczeństwa, ponieważ firewall pozwala nam zarządzać tym, co wchodzi i wychodzi z sieci za pomocą portów Ubuntu. Korzystanie z GUFW jest bardzo proste, możemy go otworzyć za pomocą dowolnej z poniższych opcji:

  • Uruchom gufw z terminala
  • Użyj opcji Szukaj na komputerze i wpisz gufw
Wyświetlone zostaną następujące informacje:

Tam możemy tworzyć, edytować lub usuwać różne reguły i ustalać, jakie będą miały uprawnienia, wychodzące lub przychodzące. W ten sam sposób w razie potrzeby mamy możliwość tworzenia różnych profili w ramach systemu.

Keepassx

Keepassx to menedżer haseł, którego używamy na co dzień na wielu platformach i wiemy, że hasło, które wpadnie w niepowołane ręce, może narazić na ryzyko wiele poufnych informacji. Aby tego uniknąć, mamy aplikację Keepassx, która została opracowana w celu jak największej ochrony każdego hasła przechowywanego w systemie.

Keepassx jest licencjonowany przez GNU i pozwala nam przechowywać informacje takie jak

  • Adresy URL
  • Nazwy użytkowników
  • Hasła
  • Komentarze itp.

Ważne jest to, że wszystkie te informacje można przechowywać w jednej bazie danych i ustawić hasło, które jest chronione 256-bitowym szyfrowaniem AES Twofish.Ta aplikacja korzysta z bazy danych zgodnej z KeePass Password Safe.

Do jego instalacji w Ubuntu wykonamy następujące polecenia w ich kolejności:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get aktualizacja sudo apt-get install keepassx

ClamAV

ClamAV to program antywirusowy zintegrowany z Ubuntu i dzięki któremu będziemy mieli możliwość analizy systemu w poszukiwaniu wirusów i innych zagrożeń. ClamAV pozwala nam wykonywać częściowe lub głębokie skanowanie w Ubuntu i innych dystrybucjach Linuksa.

Wśród jego zalet mamy

  • Zwinne skanowanie systemu
  • Licencjonowane przez GNU
  • Przyjazny dla użytkownika interfejs
  • Możliwość wykorzystania interfejsu graficznego lub wiersza poleceń do analizy
  • Szukaj wirusów, takich jak robaki, złośliwe oprogramowanie, trojany itp.

W środowiskach Linux znany jest również jako ClamTK i możemy go zainstalować za pomocą następującego polecenia:

 sudo apt-get zainstaluj clamtk
Podczas wykonywania aplikacji będzie to oferowane środowisko:

Jak widać, mamy możliwość skanowania różnego rodzaju elementów, dodawania zaufanych obiektów do białej listy, planowania skanowania itp.

Niezbędne jest posiadanie narzędzia, które pozwoli nam analizować system w poszukiwaniu zagrożeń, ponieważ korzystanie z sieci jest codzienne i często odwiedzane przez wielu użytkowników, którzy nie zawsze uwzględniają zalecenia bezpieczeństwa.

Grsync

Kolejną z opcji bezpieczeństwa, którą mamy możliwość zaimplementować, jest wykorzystanie narzędzi, które pozwalają nam tworzyć kopie zapasowe najbardziej wrażliwych informacji w celu zachowania ich integralności i dostępności. Istnieje kilka opcji, ale jedna z najbardziej kompletnych w Grsync, którą możemy zainstalować, wykonując następujące polecenie:

 sudo apt-get zainstaluj grsync
Grsync to aplikacja graficzna, która pozwala nam tworzyć kopie zapasowe wielu plików w środowiskach Linux. Dzięki Grsync możemy tworzyć kopie zapasowe plików i folderów w prosty i w pełni kompleksowy sposób. Grsync to graficzny interfejs Rsync, który jest narzędziem do tworzenia kopii zapasowych za pośrednictwem wiersza poleceń. Jest na licencji GPL i korzysta z bibliotek GTK, dlatego jest aplikacją OpenSource.

Grsync oferuje nam takie funkcje jak

  • Kompatybilny z wieloma systemami operacyjnymi
  • Rozbudowane opcje dostosowywania
  • Obsługuje jedność
  • Korzystanie z wiersza poleceń z narzędziami Rsync
  • Możliwość prowadzenia wielu sesji jednocześnie
  • Darmowy
  • Możliwość importu i eksportu sesji itp.

Chkrootkit

Jak sama nazwa wskazuje, Chkrootkit to lokalne narzędzie, które zostało opracowane w celu wykrywania i eliminowania rootkitów z systemu operacyjnego.

Pamiętaj, że rootkit ma uprzywilejowany dostęp do systemu, ale pozostaje ukryty przed administratorami, zagrażając bezpieczeństwu i integralności informacji i usług systemowych.

Chkrootkit zawiera narzędzia takie jak:

  • chkrootkit: Jest to skrypt, który analizuje pliki binarne systemu w celu wykrycia modyfikacji dokonanych przez rootkita.
  • ifpromisc.c: Sprawdź, czy interfejs jest w trybie promiscuous.
  • chklastlog.c: Sprawdź usunięcie lastlog.
  • chkwtmp.c: Sprawdź usunięcie wtmp.
  • check_wtmpx.c: Sprawdź usunięcie wtmp. (Tylko dla systemów Solaris)
  • chkproc.c: Sprawdza, czy nie ma śladów trojana LKM.
  • chkdirs.c: Sprawdza, czy nie ma śladów trojana LKM.
  • stringi.c: Przeanalizuj zastępowanie ciągów.
  • chkutmp.c: Przeanalizuj usuwanie UTMP.

Obecna wersja chkrootkita to 0.52 i do jego instalacji wykonamy następujące polecenie:

 sudo apt-get zainstaluj chkrootkit
Aby przeprowadzić ogólną analizę systemu, która zajmuje mniej niż minutę, wykonamy następujący wiersz:
 sudo chkrootkit
Będziemy mogli zobaczyć analizowany plik i jego aktualny stan. Możemy dodać parametr -q, aby wyświetlić tylko zainfekowane pliki:
 sudo chkrootkit -q

Niektóre z najczęściej wykrywanych rootkitów to:
01. lrk3, lrk4, lrk5, lrk6 (i ich warianty);
02. rootkit Solaris;
03. Rootkit FreeBSD;
04. t0rn (i jego warianty);
05. Rootkit otoczenia (ARK);
06. Robak Ramen;
07. rh [67] - kształtownik;
08. RSHA;
09. Rumuński rootkit;
10. RK17;
11. Lwi Robak;
12. Uwielbiam robaka;
13. Robak LPD;
14. Kenny-rk;
15. Uwielbiam LKM;
16. Gówniany robak;
17. Robak Omega;
18. Robak z zestawu robaków;
19. Maniak-RK;
20. dsc-rootkit;
21. rootkit Ducoci;

LUKS

LUKS to standard, który został opracowany do szyfrowania dysku twardego w systemie Linux w oparciu o standardowy format dysku, który ułatwia dystrybucję i prawidłowe zarządzanie hasłami aktywnych użytkowników systemu. LUKS zapisuje wszystkie informacje konfiguracyjne w nagłówku dysku, co ułatwia płynną migrację dysku.

LUKS oferuje nam następujące funkcje:

  • Jest wolny
  • Bezpieczny przed wszystkimi rodzajami ataków
  • Obsługuje wiele klawiszy
  • Skuteczne odwołanie hasła

Obecna wersja LUKS-a to 1.7.5 i możemy ją zainstalować korzystając z dwóch opcji:

Bezpośrednio za pomocą pliku .tar pod następującym linkiem:

Wykonanie w terminalu następującej linii:

 sudo apt-get install cryptsetup
Później możemy zaszyfrować naszą jednostkę za pomocą następującej składni:
 cryptsetup -y -v luksfromat (ścieżka dysku)

Wireshark

Niewątpliwie jedno z najczęściej używanych narzędzi na świecie do przechwytywania i analizy pakietów przychodzących i wychodzących z sieci, za pomocą którego możemy sprawdzić, czy wszystkie protokoły są zgodne ze standardami i czy informacje sieciowe nie są naruszane.

W Wireshark będziemy mieli następujące cechy:

  • Analiza ponad 100 protokołów sieciowych
  • Przechwytywanie na żywo
  • Analiza sieci offline
  • Może działać na wielu systemach operacyjnych, takich jak Windows, Linux, macOS, Solaris, FreeBSD.
  • Posiada bogatą analitykę VoIP
  • Posiada wiele filtrów dla lepszej analizy
  • Obsługuje deszyfrowanie wielu protokołów, takich jak Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP i WPA / WPA2.
  • Dane przechwycone na żywo można odczytać z sieci Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI i innych.
  • Wyniki mogą być eksportowane do XML, PostScript®, CSV lub zwykłego tekstu.
  • Posiada linijkę koloru dla lepszej analizy

Aby zainstalować Wireshark w Ubuntu 17 musimy wykonać następujące linie:

 sudo add-apt-repository ppa: wireshark-dev / stable (Zainstaluj repozytoria PPA) sudo apt-get update (Aktualizuj repozytoria) sudo apt-get install wireshark (Zainstaluj Wireshark)

Straż Pożarna

Firejail został opracowany w celu ochrony dostępu do niektórych aplikacji, ponieważ jest to program SUID, który zmniejsza ryzyko naruszenia bezpieczeństwa poprzez ograniczenie środowiska wykonawczego wybranej aplikacji za pomocą funkcji takich jak przestrzenie nazw Linux i seccomp-bpf.

Dzięki Firejail każdy proces ma swój prywatny widok jąder. Firejail jest napisany w języku C bez wirtualnych zależności i może być uruchamiany na wielu wersjach Linuksa, które mają jądro 3.0 i wszystkie jego funkcje bezpieczeństwa działają bezpośrednio na jądrze Linuksa.

Dzięki Firejail możemy wykonać testy różnych procesów, takich jak:

  • Serwery
  • Aplikacje graficzne
  • Sesje logowania użytkownika

Firejail zawiera profile różnych programów, takich jak Mozilla Firefox, Chromium, VLC. Aby zainstalować Firejail, wykonamy następujące polecenie:

 sudo apt-get install firejail
Do jego użytku możemy wykonać następujące linie:
 firejail firefox: Uruchom Mozilla Firefox firejail transmission-gtk: Uruchom programy aplikacji Bit Torrent firejail vlc: Uruchom klienta VLC sudo firejail /etc/init.d/nginx: Uruchom serwer Nginx

Dysponujemy praktycznymi i użytecznymi opcjami zwiększania bezpieczeństwa naszych środowisk Linux, dzięki czemu każdego dnia możemy być pewni, że zarówno system, jak i informacje są chronione.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave