Säkerhetsverktyg för Linux -system

Innehållsförteckning

När du hanterar Linux -miljöer är det viktigt att känna till några verktyg som ger oss möjlighet att öka säkerhetsnivåerna på flera parametrar i miljön. Vi har redan sett det bästa gratis antivirusprogrammet för Linux. Idag kommer Solvetic idag att analysera några verktyg som är praktiska i allt som rör förbättring av säkerhetsnivån i Linux -miljöer.

Även om Linux tekniskt sett är mycket säkrare än andra operativsystem som Windows eller macOS, betyder det inte att det vid något givet tillfälle kan attackeras av någon typ av virus, skadlig kod eller inkräktare som påverkar integriteten och tillgängligheten för den information som lagras där.

Det är därför som Linux -användare vi måste vidta grundläggande och grundläggande säkerhetsåtgärder för att hindra oss från att på något sätt bli offer för någon typ av attack och det är av denna anledning som Solvetic presenterar några av de bästa säkerhetsverktygen för Linux -miljöer och i detta fall vi kommer att använda Ubuntu 17.04.

GUFW

GUFW (Grafisk okomplicerad brandvägg) är inget annat än den grafiska versionen av den välkända UFW- eller brandväggshanteraren i Ubuntu genom vilken vi kommer att ha möjlighet att hantera alla regler, inkommande och utgående, för nätverket. Även om Ubuntu har iptables som standard för denna uppgif.webpt, är det mycket lättare att använda och hantera reglerna med GUFW.

Det är en grundläggande punkt på säkerhetsnivån eftersom brandväggen tillåter oss att hantera vad som kommer in och lämnar nätverket med Ubuntu -portarna. Användningen av GUFW är mycket enkel, vi kan öppna den med något av följande alternativ:

  • Kör gufw från terminalen
  • Använd sökalternativet på datorn och ange gufw
Följande kommer att visas:

Där kan vi skapa, redigera eller ta bort de olika reglerna och fastställa vilken typ av behörigheter de kommer att ha, utgående eller inkommande. På samma sätt har vi möjlighet att skapa olika profiler inom systemet om det behövs.

Keepassx

Keepassx är en lösenordshanterare, som vi använder dagligen på flera plattformar, och vi vet att ett lösenord som hamnar i fel händer kan utsätta mycket känslig information för fara. För att undvika detta har vi Keepassx -applikationen som har utvecklats i syfte att skydda varje lösenord som lagras i systemet så mycket som möjligt.

Keepassx är licensierat av GNU och tillåter oss att lagra information som t.ex.

  • URL -adresser
  • Användarnamn
  • Lösenord
  • Kommentarer osv

Det viktiga med detta är att all denna information kan lagras i en enda databas och ange ett lösenord som skyddas av AES Twofish 256-bitars kryptering.Denna applikation använder en databas som är kompatibel med KeePass Password Safe.

För installationen i Ubuntu kör vi följande kommandon i sin ordning:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

ClamAV är det antivirus som är integrerat i Ubuntu och genom vilket vi kommer att ha möjlighet att analysera systemet på jakt efter virus och andra hot. ClamAV tillåter oss att utföra partiella eller djupa skanningar i Ubuntu och andra Linux -distros.

Bland dess fördelar har vi

  • Agilt systemskanning
  • Licensierad av GNU
  • Användarvänligt gränssnitt
  • Möjlighet att använda det grafiska gränssnittet eller kommandoraden för analys
  • Sök efter virus som maskar, skadlig kod, trojaner, etc.

I Linux -miljöer är det också känt som ClamTK och vi kan installera det med följande kommando:

 sudo apt-get install clamtk
När du kör programmet kommer detta att vara den miljö som erbjuds:

Som vi kan se har vi möjlighet att skanna olika typer av objekt, lägga till betrodda objekt i vitlistan, schemalägga skanningar etc.

Det är viktigt att ha ett verktyg som gör att vi kan analysera systemet på jakt efter hot eftersom användningen av nätverket sker dagligen och besöks av flera användare som inte alltid tar hänsyn till säkerhetsrekommendationer.

Grsync

Ett annat av de säkerhetsalternativ som vi har möjlighet att implementera är att använda verktyg som gör att vi kan säkerhetskopiera den mest känsliga informationen för att bevara dess integritet och tillgänglighet. Det finns flera alternativ men ett av de mest kompletta i Grsync som vi kan installera genom att utföra följande kommando:

 sudo apt-get install grsync
Grsync är en grafisk applikation som låter oss skapa säkerhetskopior av flera filer i Linux -miljöer. Med Grsync kan vi säkerhetskopiera filer och mappar på ett enkelt och heltäckande sätt. Grsync är det grafiska gränssnittet för Rsync som är backupverktyget via kommandoraden. Det är licensierat av GPL och använder GTK -biblioteken, varför det är en OpenSource -applikation.

Grsync erbjuder oss funktioner som

  • Kompatibel med flera operativsystem
  • Omfattande anpassningsalternativ
  • Stöder enhet
  • Använda kommandoraden med Rsync -verktygen
  • Möjlighet att köra flera sessioner samtidigt
  • Tacksam
  • Möjlighet att importera och exportera sessioner etc.

Chkrootkit

Som namnet indikerar är Chkrootkit ett lokalt verktyg som har utvecklats för att upptäcka och eliminera rootkit i operativsystemet.

Kom ihåg att en rootkit har privilegierad åtkomst till systemet men förblir dold för administratörer, vilket sätter säkerheten och integriteten för information och systemtjänster i fara.

Chkrootkit innehåller verktyg som:

  • chkrootkit: Det är ett skript som analyserar systemfilerna för att upptäcka ändringar gjorda av rootkit.
  • ifpromisc.c: Kontrollera om gränssnittet är i promiskuöst läge.
  • chklastlog.c: Verifiera borttagning av sista loggen.
  • chkwtmp.c: Verifiera borttagning av wtmp.
  • check_wtmpx.c: Verifiera borttagning av wtmp. (Endast för Solaris -system)
  • chkproc.c: Kontrollerar om det finns spår av LKM Trojan.
  • chkdirs.c: Kontrollerar om det finns spår av LKM Trojan.
  • strings.c: Analysera strängbyte.
  • chkutmp.c: Analysera borttagning av UTMP.

Den nuvarande versionen av chkrootkit är 0,52 och för installationen kommer vi att utföra följande kommando:

 sudo apt-get install chkrootkit
För att utföra en allmän analys av systemet, som tar mindre än en minut, kör vi följande rad:
 sudo chkrootkit
Vi kommer att kunna se den analyserade filen och dess aktuella tillstånd. Vi kan lägga till parametern -q för att bara visa de infekterade filerna:
 sudo chkrootkit -q

Några av de vanligast identifierade rootkiten är:
01. lrk3, lrk4, lrk5, lrk6 (och deras varianter);
02. Solaris rootkit;
03. FreeBSD rootkit;
04. t0rn (och dess varianter);
05. Ambient's Rootkit (ARK);
06. Ramen Worm;
07. rh [67] -formare;
08. RSHA;
09. Rumänsk rootkit;
10. RK17;
11. Lejonmask;
12. Älskar mask;
13. LPD -mask;
14. kenny-rk;
15. Älskar LKM;
16. ShitC Worm;
17. Omega mask;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Ducoci rootkit;

LUKS

LUKS är en standard som har utvecklats för kryptering av hårddisken i Linux baserat på ett standard diskformat som underlättar distribution och korrekt hantering av lösenorden för systemets aktiva användare. LUKS sparar all konfigurationsinformation i diskhuvudet vilket underlättar smidig migrering av disken.

LUKS erbjuder oss följande funktioner:

  • Är gratis
  • Säker mot alla typer av attacker
  • Stöder flera nycklar
  • Effektiv återkallelse av lösenord

Den nuvarande versionen av LUKS är 1.7.5 och vi kan installera den med två alternativ:

Direkt med en .tar -fil på följande länk:

Kör följande rad i terminalen:

 sudo apt-get install cryptsetup
Senare kan vi kryptera vår enhet med följande syntax:
 cryptsetup -y -v luksfromat (sökväg)

Wireshark

Utan tvekan ett av de mest använda verktygen i världen för att fånga och analysera inkommande och utgående paket i ett nätverk med vilket vi kan validera att alla protokoll överensstämmer med standarderna och att nätverksinformationen inte kränks.

Med Wireshark kommer vi att ha följande egenskaper:

  • Analys av mer än 100 nätverksprotokoll
  • Live Capture
  • Offline nätverksanalys
  • Det kan köras på flera operativsystem som Windows, Linux, macOS, Solaris, FreeBSD.
  • Den har Rich VoIP -analys
  • Den har flera filter för en bättre analys
  • Stöder dekryptering av flera protokoll som Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP och WPA / WPA2.
  • Data som fångas live kan läsas från Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI och mer.
  • Resultaten kan exporteras till XML, PostScript®, CSV eller vanlig text.
  • Den har en färglinjal för en bättre analys

För att installera Wireshark i Ubuntu 17 måste vi köra följande rader:

 sudo add-apt-repository ppa: wireshark-dev / stable (Install PPA repositories) sudo apt-get update (Update repositories) sudo apt-get install wireshark (Install Wireshark)

Firejail

Firejail har utvecklats i syfte att skydda åtkomst till vissa applikationer eftersom det är ett SUID-program som minskar risken för säkerhetsöverträdelser genom att begränsa exekveringsmiljön för den valda applikationen med hjälp av funktioner som Linux namnområden och seccomp-bpf.

Med Firejail har varje process sin egen privata syn på kärnorna. Firejail är skrivet på C -språk utan virtuella beroenden och kan köras på flera versioner av Linux som har kärnan 3.0 och framåt och alla dess säkerhetsfunktioner körs direkt på Linux -kärnan.

Med Firejail kan vi utföra tester av olika processer såsom:

  • Servrar
  • Grafiska applikationer
  • Användarinloggningssessioner

Firejail innehåller profiler av olika program som Mozilla Firefox, Chromium, VLC. För att installera Firejail kör vi följande kommando:

 sudo apt-get installera firejail
För dess användning kan vi köra följande rader:
 firejail firefox: Kör Mozilla Firefox firejail transmission-gtk: Run Bit Torrent applikationsprogram firejail vlc: Kör VLC-klient sudo firejail /etc/init.d/nginx: Kör Nginx-server

Vi har praktiska och användbara alternativ för att förbättra säkerheten för våra Linux -miljöer och därmed varje dag vara säker på att både systemet och informationen är skyddad.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave