Инструменти за сигурност за Linux системи

Съдържание

При управление на Linux среди е важно да знаете някои инструменти, които ни дават възможност за повишаване на нивата на сигурност при множество параметри на средата. Вече видяхме най -добрия безплатен антивирус за Linux. Днес Solvetic днес ще анализира някои инструменти, които ще бъдат практични във всичко, свързано с подобряване на нивото на сигурност в Linux среди.

Въпреки че Linux е технически много по -сигурен от други операционни системи като Windows или macOS, това не означава, че във всеки един момент той може да бъде атакуван от някакъв вид вирус, злонамерен софтуер или нарушител, засягащ целостта и наличността на информацията, съхранявана там.

Ето защо като потребители на Linux трябва да предприемем основни и основни мерки за сигурност, за да ни предпазим по някакъв начин да бъдем жертви на някакъв вид атака и поради тази причина Solvetic представя едни от най -добрите инструменти за сигурност за Linux среди и в този случай ние ще използва Ubuntu 17.04.

GUFW

GUFW (Графична неусложнена защитна стена) не е нищо повече от графичната версия на добре познатия UFW или мениджър на защитна стена в Ubuntu, чрез която ще имаме възможност да управляваме всички правила, входящи и изходящи, на мрежата. Въпреки че Ubuntu има iptables по подразбиране за тази задача, е много по -лесно да се използват и управляват правилата с помощта на GUFW.

Това е основен момент на ниво сигурност, тъй като защитната стена ни позволява да управляваме това, което влиза и излиза от мрежата, използвайки портовете на Ubuntu. Използването на GUFW е много просто, можем да го отворим, като използваме някоя от следните опции:

  • Стартирайте gufw от терминала
  • Използвайте опцията Търсене на компютъра и там въведете gufw
Ще се покаже следното:

Там можем да създаваме, редактираме или изтриваме различните правила и да установяваме какъв тип разрешения ще имат, изходящи или входящи. По същия начин имаме възможност да създаваме различни профили в системата, ако е необходимо.

Keepassx

Keepassx е мениджър на пароли, който използваме ежедневно на множество платформи и знаем, че паролата, която попадне в неподходящи ръце, може да изложи на риск много чувствителна информация. За да избегнем това, имаме приложението Keepassx, което е разработено с цел максимална защита на всяка парола, съхранена в системата.

Keepassx е лицензиран от GNU и ни позволява да съхраняваме информация като напр

  • URL адреси
  • Потребителски имена
  • Пароли
  • Коментари и др

Важното при това е, че цялата тази информация може да се съхранява в една база данни и да се зададе парола, която е защитена от 256-битово криптиране AES Twofish.Това приложение използва база данни, съвместима с KeePass Password Safe.

За инсталирането му в Ubuntu ще изпълним следните команди в техния ред:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

ClamAV е антивирусът, интегриран в Ubuntu и чрез който ще имаме възможност да анализираме системата в търсене на вируси и други заплахи. ClamAV ни позволява да извършваме частични или дълбоки сканирания в Ubuntu и други дистрибуции на Linux.

Сред неговите предимства имаме

  • Agile сканиране на системата
  • Лицензиран от GNU
  • Удобен за потребителя интерфейс
  • Възможност за използване на графичния интерфейс или командния ред за анализ
  • Търсете вируси като червеи, зловреден софтуер, троянски коне и др.

В Linux среди е известен още като ClamTK и можем да го инсталираме, като използваме следната команда:

 sudo apt-get install clamtk
При изпълнение на приложението това ще бъде предлаганата среда:

Както виждаме, имаме възможност да сканираме различни видове елементи, да добавяме надеждни обекти към белия списък, да планираме сканиране и т.н.

От съществено значение е да имаме инструмент, който ни позволява да анализираме системата в търсене на заплахи, тъй като използването на мрежата е ежедневно и се посещава от множество потребители, които не винаги вземат предвид препоръките за сигурност.

Grsync

Друга опция за сигурност, която имаме възможност да приложим, е да използваме инструменти, които ни позволяват да правим резервни копия на най -чувствителната информация, за да запазим нейната цялост и наличност. Има няколко опции, но една от най -пълните в Grsync, които можем да инсталираме, като изпълним следната команда:

 sudo apt-get install grsync
Grsync е графично приложение, което ни позволява да създаваме резервни копия на множество файлове в Linux среди. С Grsync можем да архивираме файлове и папки по прост и напълно изчерпателен начин. Grsync е графичният интерфейс на Rsync, който е инструмент за архивиране чрез командния ред. Той е лицензиран от GPL и използва библиотеките на GTK, поради което е приложение OpenSource.

Grsync ни предлага функции като

  • Съвместим с множество операционни системи
  • Обширни опции за персонализиране
  • Поддържа Unity
  • Използване на командния ред с помощните програми Rsync
  • Възможност за провеждане на няколко сесии едновременно
  • Безвъзмездно
  • Възможност за импортиране и експортиране на сесии и др.

Chkrootkit

Както показва името му, Chkrootkit е локален инструмент, който е разработен с цел откриване и премахване на руткит в операционната система.

Не забравяйте, че руткитът има привилегирован достъп до системата, но остава скрит за администраторите, излагайки на риск сигурността и целостта на информацията и системните услуги.

Chkrootkit съдържа инструменти като:

  • chkrootkit: Това е скрипт, който анализира системните двоични файлове за откриване на промени, направени от руткит.
  • ifpromisc.c: Проверете дали интерфейсът е в безразборен режим.
  • chklastlog.c: Проверете премахването на lastlog.
  • chkwtmp.c: Проверете премахването на wtmp.
  • check_wtmpx.c: Проверете премахването на wtmp. (Само за системи Solaris)
  • chkproc.c: Проверки за следи от LKM троянец.
  • chkdirs.c: Проверки за следи от LKM троянец.
  • strings.c: Анализирайте подмяната на низ.
  • chkutmp.c: Анализирайте премахването на UTMP.

Текущата версия на chkrootkit е 0.52 и за неговата инсталация ще изпълним следната команда:

 sudo apt-get install chkrootkit
За да извършим общ анализ на системата, който отнема по -малко от минута, ще изпълним следния ред:
 sudo chkrootkit
Ще можем да видим анализирания файл и съответното му текущо състояние. Можем да добавим параметъра -q за показване само на заразените файлове:
 sudo chkrootkit -q

Някои от най -често откриваните руткитове са:
01. lrk3, lrk4, lrk5, lrk6 (и техните варианти);
02. Соларис руткит;
03. FreeBSD руткит;
04. t0rn (и неговите варианти);
05. Rootkit на Ambient (ARK);
06. Рамен червей;
07. rh [67] -форматор;
08. RSHA;
09. Румънски руткит;
10. RK17;
11. Лъв червей;
12. Обожавам червей;
13. LPD червей;
14. kenny-rk;
15. Обожавам LKM;
16. ShitC червей;
17. Омега червей;
18. Wormkit Червей;
19. Маниак-РК;
20. dsc-руткит;
21. Ducoci руткит;

КЪСМЕТЕ

LUKS е стандарт, разработен за криптиране на твърдия диск в Linux въз основа на стандартен дисков формат, който улеснява разпространението и правилното управление на паролите на активните потребители на системата. LUKS записва цялата конфигурационна информация в заглавката на диска, което улеснява плавната миграция на диска.

LUKS ни предлага следните функции:

  • Е свободен
  • Безопасен срещу всички видове атаки
  • Поддържа множество ключове
  • Ефективно отмяна на паролата

Текущата версия на LUKS е 1.7.5 и можем да я инсталираме, като използваме две опции:

Директно с .tar файл на следната връзка:

Изпълнение на следния ред в терминала:

 sudo apt-get install cryptsetup
По -късно можем да шифроваме нашето устройство, използвайки следния синтаксис:
 cryptsetup -y -v luksfromat (Пътека за шофиране)

Wireshark

Несъмнено един от най -използваните инструменти в света за улавяне и анализ на входящи и изходящи пакети от мрежа, с който можем да потвърдим, че всички протоколи са в съответствие със стандартите и че мрежовата информация не се нарушава.

С Wireshark ще имаме следните характеристики:

  • Анализ на повече от 100 мрежови протокола
  • Live Capture
  • Анализ на офлайн мрежа
  • Може да се изпълнява на множество операционни системи като Windows, Linux, macOS, Solaris, FreeBSD.
  • Той разполага с богата VoIP аналитика
  • Той има множество филтри за по -добър анализ
  • Поддържа декриптиране на множество протоколи като Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP и WPA / WPA2.
  • Данните, заснети на живо, могат да се четат от Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI и др.
  • Резултатите могат да бъдат експортирани в XML, PostScript®, CSV или обикновен текст.
  • Той има цветна линийка за по -добър анализ

За да инсталираме Wireshark в Ubuntu 17, трябва да изпълним следните редове:

 sudo add-apt-repository ppa: wireshark-dev / stable (Инсталиране на хранилища на PPA) sudo apt-get update (Актуализиране на хранилища) sudo apt-get install wireshark (Инсталиране на Wireshark)

Firejail

Firejail е разработен с цел защита на достъпа до определени приложения, тъй като е SUID програма, която намалява риска от нарушения на сигурността чрез ограничаване на средата за изпълнение на избраното приложение, като се използват функции като пространства с имена на Linux и seccomp-bpf.

С Firejail всеки процес има свой собствен личен изглед на ядрата. Firejail е написан на език C без виртуални зависимости и може да се изпълнява на множество издания на Linux, които имат ядро ​​3.0 нататък и всичките му функции за сигурност работят директно на ядрото на Linux.

С Firejail можем да извършваме тестове на различни процеси като:

  • Сървъри
  • Графични приложения
  • Сесии за влизане на потребители

Firejail включва профили на различни програми като Mozilla Firefox, Chromium, VLC. За да инсталираме Firejail, ще изпълним следната команда:

 sudo apt-get install firejail
За неговото използване можем да изпълним следните редове:
 firejail firefox: Стартирайте Mozilla Firefox firejail transmission-gtk: Изпълнете Bit Torrent приложни програми firejail vlc: Стартирайте VLC клиент sudo firejail /etc/init.d/nginx: Стартирайте Nginx сървър

Имаме практически и полезни възможности за подобряване на сигурността на нашите Linux среди и по този начин всеки ден бъдем сигурни, че и системата, и информацията са защитени.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave