Bei der Verwaltung von Linux-Umgebungen ist es wichtig, einige Tools zu kennen, die uns die Möglichkeit geben, die Sicherheitsstufen für mehrere Parameter der Umgebung zu erhöhen. Wir haben bereits das beste kostenlose Antivirenprogramm für Linux gesehen. Heute wird Solvetic heute einige Tools analysieren, die bei allem, was mit der Verbesserung des Sicherheitsniveaus in Linux-Umgebungen zu tun hat, praktisch sein werden.
Obwohl Linux technisch viel sicherer ist als andere Betriebssysteme wie Windows oder macOS, bedeutet dies nicht, dass es zu jedem Zeitpunkt von Viren, Malware oder Eindringlingen angegriffen werden kann, die die Integrität und Verfügbarkeit der dort gespeicherten Informationen beeinträchtigen.
Aus diesem Grund müssen wir als Linux-Benutzer grundlegende und grundlegende Sicherheitsmaßnahmen ergreifen, um zu verhindern, dass wir irgendwie Opfer einer Art von Angriff werden. Aus diesem Grund präsentiert Solvetic einige der besten Sicherheitstools für Linux-Umgebungen und in diesem Fall wir wird Ubuntu 17.04 verwenden.
GUFW
GUFW (Graphic Uncomplicated Firewall) ist nichts anderes als die grafische Version des bekannten UFW- oder Firewall-Managers in Ubuntu, über die wir alle ein- und ausgehenden Regeln des Netzwerks verwalten können. Obwohl Ubuntu standardmäßig iptables für diese Aufgabe hat, ist es viel einfacher, die Regeln mit GUFW zu verwenden und zu verwalten.
Dies ist ein grundlegender Punkt auf der Sicherheitsebene, da die Firewall es uns ermöglicht zu verwalten, was über die Ubuntu-Ports in das Netzwerk ein- und ausgeht. Die Verwendung von GUFW ist sehr einfach, wir können es mit einer der folgenden Optionen öffnen:
- Führen Sie Gufw vom Terminal aus
- Verwenden Sie die Suchoption auf dem Computer und geben Sie dort gufw . ein
Dort können wir die verschiedenen Regeln erstellen, bearbeiten oder löschen und festlegen, welche Art von Berechtigungen sie haben, ausgehend oder eingehend. Ebenso haben wir die Möglichkeit, bei Bedarf unterschiedliche Profile innerhalb des Systems anzulegen.
Keepassx
Keepassx ist ein Passwortmanager, den wir täglich auf mehreren Plattformen verwenden, und wir wissen, dass ein Passwort, das in die falschen Hände gerät, viele sensible Informationen gefährden kann. Um dies zu vermeiden, haben wir die Keepassx-Anwendung entwickelt, die mit dem Ziel entwickelt wurde, jedes im System gespeicherte Passwort so gut wie möglich zu schützen.
Keepassx ist von GNU lizenziert und ermöglicht es uns, Informationen wie z
- URL-Adressen
- Benutzernamen
- Passwörter
- Kommentare usw
Das Wichtigste dabei ist, dass all diese Informationen in einer einzigen Datenbank gespeichert und ein Passwort festgelegt werden können, das durch AES Twofish 256-Bit-Verschlüsselung geschützt ist.Diese Anwendung verwendet eine Datenbank, die mit KeePass Password Safe kompatibel ist.
Für die Installation in Ubuntu werden wir die folgenden Befehle in ihrer Reihenfolge ausführen:
sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx
ClamAV
ClamAV ist das in Ubuntu integrierte Antivirenprogramm, mit dem wir das System auf der Suche nach Viren und anderen Bedrohungen analysieren können. ClamAV ermöglicht es uns, partielle oder tiefe Scans in Ubuntu und anderen Linux-Distributionen durchzuführen.
Unter seinen Vorteilen haben wir
- Agile Systemprüfung
- Lizenziert von GNU
- Benutzerfreundliches Bedienfeld
- Möglichkeit der Verwendung der grafischen Oberfläche oder der Befehlszeile zur Analyse
- Suchen Sie nach Viren wie Würmern, Malware, Trojanern usw.
In Linux-Umgebungen ist es auch als ClamTK bekannt und wir können es mit dem folgenden Befehl installieren:
sudo apt-get install clamtkBeim Ausführen der Anwendung wird dies die angebotene Umgebung sein:
Wie wir sehen, haben wir die Möglichkeit, verschiedene Arten von Elementen zu scannen, vertrauenswürdige Objekte zur Whitelist hinzuzufügen, Scans zu planen usw.
Es ist wichtig, über ein Tool zu verfügen, das es uns ermöglicht, das System auf der Suche nach Bedrohungen zu analysieren, da die Nutzung des Netzwerks täglich erfolgt und von mehreren Benutzern frequentiert wird, die Sicherheitsempfehlungen nicht immer berücksichtigen.
Grsync
Eine weitere der Sicherheitsoptionen, die wir implementieren können, besteht darin, Tools zu verwenden, die es uns ermöglichen, Sicherungskopien der sensibelsten Informationen zu erstellen, um deren Integrität und Verfügbarkeit zu bewahren. Es gibt mehrere Optionen, aber eine der vollständigsten in Grsync, die wir installieren können, indem wir den folgenden Befehl ausführen:
sudo apt-get install grsyncGrsync ist eine grafische Anwendung, die es uns ermöglicht, Sicherungskopien mehrerer Dateien in Linux-Umgebungen zu erstellen. Mit Grsync können wir Dateien und Ordner auf einfache und umfassende Weise sichern. Grsync ist die grafische Benutzeroberfläche von Rsync, dem Backup-Tool über die Befehlszeile. Es ist von der GPL lizenziert und nutzt die GTK-Bibliotheken, weshalb es sich um eine OpenSource-Anwendung handelt.
Grsync bietet uns Funktionen wie
- Kompatibel mit mehreren Betriebssystemen
- Umfangreiche Anpassungsmöglichkeiten
- Unterstützt Unity
- Verwenden der Befehlszeile mit den Rsync-Dienstprogrammen
- Möglichkeit, mehrere Sitzungen gleichzeitig auszuführen
- Unentgeltlich
- Möglichkeit zum Importieren und Exportieren von Sitzungen usw.
Chkrootkit
Chkrootkit ist, wie der Name schon sagt, ein lokales Tool, das entwickelt wurde, um Rootkits im Betriebssystem zu erkennen und zu beseitigen.
Denken Sie daran, dass ein Rootkit privilegierten Zugriff auf das System hat, aber vor Administratoren verborgen bleibt, was die Sicherheit und Integrität von Informationen und Systemdiensten gefährdet.
Chkrootkit enthält Tools wie:
- chkrootkit: Es ist ein Skript, das die System-Binärdateien analysiert, um vom Rootkit vorgenommene Änderungen zu erkennen.
- ifpromisc.c: Überprüfen Sie, ob sich die Schnittstelle im Promiscuous-Modus befindet.
- chklastlog.c: Überprüfen Sie das Entfernen von lastlog.
- chkwtmp.c: Überprüfen Sie das Entfernen von wtmp.
- check_wtmpx.c: Überprüfen Sie das Entfernen von wtmp. (Nur für Solaris-Systeme)
- chkproc.c: Prüft auf Spuren des LKM-Trojaners.
- chkdirs.c: Prüft auf Spuren des LKM-Trojaners.
- Saiten.c: Analysieren Sie den String-Ersatz.
- chkutmp.c: Analysieren Sie die UTMP-Entfernung.
Die aktuelle Version von chkrootkit ist 0.52 und für die Installation führen wir den folgenden Befehl aus:
sudo apt-get install chkrootkitUm eine allgemeine Analyse des Systems durchzuführen, die weniger als eine Minute dauert, führen wir die folgende Zeile aus:
sudo chkrootkitWir können die analysierte Datei und ihren jeweiligen aktuellen Zustand sehen. Wir können den Parameter -q hinzufügen, um nur die infizierten Dateien anzuzeigen:
sudo chkrootkit -q
Einige der am häufigsten erkannten Rootkits sind:
01. lrk3, lrk4, lrk5, lrk6 (und ihre Varianten);
02. Solaris-Rootkit;
03. FreeBSD-Rootkit;
04. t0rn (und seine Varianten);
05. Rootkit der Umgebung (ARK);
06. Ramen-Wurm;
07. rh [67] -Former;
08. RSHA;
09. Rumänisches Rootkit;
10. RK17;
11. Löwenwurm;
12. Verehren Sie den Wurm;
13. LPD-Wurm;
14. Kenny-rk;
15. LKM verehren;
16. ShitC-Wurm;
17. Omega-Wurm;
18. Wurmkit-Wurm;
19. Maniac-RK;
20. dsc-rootkit;
21. Ducoci-Rootkit;
LUKS
LUKS ist ein Standard, der für die Verschlüsselung der Festplatte unter Linux basierend auf einem Standard-Festplattenformat entwickelt wurde und die Verteilung und korrekte Verwaltung der Passwörter der aktiven Benutzer des Systems erleichtert. LUKS speichert alle Konfigurationsinformationen im Plattenheader, was eine reibungslose Migration der Platte ermöglicht.
LUKS bietet uns folgende Funktionen:
- Ist gratis
- Sicher gegen alle Arten von Angriffen
- Unterstützt mehrere Schlüssel
- Effektiver Passwort-Widerruf
Die aktuelle Version von LUKS ist 1.7.5 und wir können sie mit zwei Optionen installieren:
Direkt mit einer .tar-Datei unter folgendem Link:
Ausführen der folgenden Zeile im Terminal:
sudo apt-get install cryptsetupSpäter können wir unser Gerät mit der folgenden Syntax verschlüsseln:
cryptsetup -y -v luksfromat (Laufwerkpfad)
Wireshark
Zweifellos eines der weltweit am häufigsten verwendeten Tools zur Erfassung und Analyse von ein- und ausgehenden Paketen eines Netzwerks, mit dem wir überprüfen können, ob alle Protokolle den Standards entsprechen und die Netzwerkinformationen nicht verletzt werden.
Mit Wireshark werden wir die folgenden Eigenschaften haben:
- Analyse von mehr als 100 Netzwerkprotokollen
- Live-Aufnahme
- Offline-Netzwerkanalyse
- Es kann auf mehreren Betriebssystemen wie Windows, Linux, macOS, Solaris, FreeBSD ausgeführt werden.
- Es verfügt über eine umfangreiche VoIP-Analyse
- Es hat mehrere Filter für eine bessere Analyse
- Unterstützt die Entschlüsselung mehrerer Protokolle wie Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP und WPA / WPA2.
- Live erfasste Daten können von Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI und mehr gelesen werden.
- Die Ergebnisse können in XML, PostScript®, CSV oder Klartext exportiert werden.
- Es hat ein Farblineal für eine bessere Analyse
Um Wireshark in Ubuntu 17 zu installieren, müssen wir die folgenden Zeilen ausführen:
sudo add-apt-repository ppa: Wireshark-dev / stable (Installieren von PPA-Repositories) sudo apt-get update (Aktualisieren von Repositories) sudo apt-get install Wireshark (Installieren von Wireshark)
Feuergefängnis
Firejail wurde mit dem Ziel entwickelt, den Zugriff auf bestimmte Anwendungen zu schützen, da es sich um ein SUID-Programm handelt, das das Risiko von Sicherheitsverletzungen reduziert, indem die Ausführungsumgebung der ausgewählten Anwendung mithilfe von Funktionen wie Linux-Namespaces und seccomp-bpf eingeschränkt wird.
Bei Firejail hat jeder Prozess seine eigene private Ansicht der Kernel. Firejail ist in der Sprache C ohne virtuelle Abhängigkeiten geschrieben und kann auf mehreren Linux-Editionen mit Kernel 3.0 und höher ausgeführt werden, und alle seine Sicherheitsfunktionen laufen direkt auf dem Linux-Kernel.
Mit Firejail können wir Tests verschiedener Prozesse durchführen, wie zum Beispiel:
- Server
- Grafische Anwendungen
- Benutzeranmeldungssitzungen
Firejail enthält Profile verschiedener Programme wie Mozilla Firefox, Chromium, VLC. Um Firejail zu installieren, führen wir den folgenden Befehl aus:
sudo apt-get installiere firejailFür seine Verwendung können wir die folgenden Zeilen ausführen:
firejail firefox: Mozilla Firefox ausführen firejail Transmission-gtk: Bit Torrent-Anwendungsprogramme ausführen firejail vlc: VLC-Client ausführen sudo firejail /etc/init.d/nginx: Nginx-Server ausführen
Wir haben praktische und nützliche Möglichkeiten, die Sicherheit unserer Linux-Umgebungen zu verbessern und so jeden Tag sicher zu sein, dass sowohl das System als auch die Informationen geschützt sind.