Instrumente de securitate pentru sistemele Linux

Cuprins

Atunci când gestionați medii Linux, este important să cunoașteți câteva instrumente care ne oferă posibilitatea de a crește nivelurile de securitate pe mai mulți parametri ai mediului. Am văzut deja cel mai bun antivirus gratuit pentru Linux. Astăzi Solvetic astăzi va analiza câteva instrumente care vor fi practice în tot ceea ce privește îmbunătățirea nivelului de securitate în mediile Linux.

Deși Linux este din punct de vedere tehnic mult mai sigur decât alte sisteme de operare, cum ar fi Windows sau macOS, acest lucru nu înseamnă că, la un moment dat, poate fi atacat de un anumit tip de virus, malware sau intrus care afectează integritatea și disponibilitatea informațiilor stocate acolo.

Acesta este motivul pentru care, ca utilizatori de Linux, trebuie să luăm măsuri de securitate fundamentale și de bază pentru a ne împiedica cumva să fim victime ale unui anumit tip de atac și din acest motiv Solvetic prezintă unele dintre cele mai bune instrumente de securitate pentru mediile Linux și, în acest caz, noi va folosi Ubuntu 17.04.

GUFW

GUFW (Firewall grafic necomplicat) nu este altceva decât versiunea grafică a cunoscutului UFW sau firewall manager din Ubuntu prin care vom avea posibilitatea de a gestiona toate regulile, de intrare și de ieșire, ale rețelei. Deși Ubuntu are iptables în mod implicit pentru această sarcină, este mult mai ușor să utilizați și să gestionați regulile folosind GUFW.

Este un punct fundamental la nivel de securitate, deoarece firewall-ul ne permite să gestionăm ceea ce intră și iese din rețea folosind porturile Ubuntu. Utilizarea GUFW este foarte simplă, o putem deschide folosind oricare dintre următoarele opțiuni:

  • Rulați gufw de la terminal
  • Folosiți opțiunea Căutare de pe computer și introduceți acolo gufw
Vor fi afișate următoarele:

Acolo putem crea, edita sau șterge diferitele reguli și stabili ce tip de permisiuni vor avea, de ieșire sau de intrare. În același mod, avem posibilitatea de a crea profiluri diferite în cadrul sistemului, dacă este necesar.

Keepassx

Keepassx este un manager de parole, pe care îl folosim zilnic pe mai multe platforme și știm că o parolă care cade pe mâini greșite poate pune în pericol o mulțime de informații sensibile. Pentru a evita acest lucru, avem aplicația Keepassx care a fost dezvoltată cu scopul de a proteja cât mai mult posibil fiecare parolă stocată în sistem.

Keepassx este licențiat de GNU și ne permite să stocăm informații precum

  • Adrese URL
  • Numele de utilizator
  • Parole
  • Comentarii etc.

Important este că toate aceste informații pot fi stocate într-o singură bază de date și pot seta o parolă protejată prin criptare AES Twofish pe 256 de biți. Această aplicație utilizează o bază de date compatibilă cu KeePass Password Safe.

Pentru instalarea sa în Ubuntu vom executa următoarele comenzi în ordinea lor:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

ClamAV este antivirusul integrat în Ubuntu și prin intermediul căruia vom avea posibilitatea de a analiza sistemul în căutarea de viruși și alte amenințări. ClamAV ne permite să efectuăm scanări parțiale sau profunde în Ubuntu și alte distribuții Linux.

Printre avantajele sale avem

  • Scanare agilă a sistemului
  • Licențiat de GNU
  • Interfață ușor de utilizat
  • Posibilitatea de a utiliza interfața grafică sau linia de comandă pentru analiză
  • Căutați viruși precum viermi, programe malware, troieni etc.

În mediile Linux este cunoscut și sub numele de ClamTK și îl putem instala folosind următoarea comandă:

 sudo apt-get install clamtk
La executarea aplicației, acesta va fi mediul oferit:

După cum putem vedea, avem posibilitatea de a scana diferite tipuri de articole, de a adăuga obiecte de încredere pe lista albă, de a programa scanări etc.

Este esențial să avem un instrument care să ne permită să analizăm sistemul în căutarea amenințărilor, deoarece utilizarea rețelei este zilnică și frecventată de mai mulți utilizatori care nu țin întotdeauna cont de recomandările de securitate.

Grsync

O altă opțiune de securitate pe care avem posibilitatea să o implementăm este de a folosi instrumente care ne permit să facem copii de rezervă ale celor mai sensibile informații pentru a-i păstra integritatea și disponibilitatea. Există mai multe opțiuni, dar una dintre cele mai complete din Grsync, pe care o putem instala executând următoarea comandă:

 sudo apt-get install grsync
Grsync este o aplicație grafică care ne permite să creăm copii de rezervă pentru mai multe fișiere în medii Linux. Cu Grsync putem face backup pentru fișiere și foldere într-un mod simplu și complet cuprinzător. Grsync este interfața grafică a Rsync, care este instrumentul de rezervă prin linia de comandă. Este licențiat de GPL și folosește bibliotecile GTK, motiv pentru care este o aplicație OpenSource.

Grsync ne oferă funcții precum

  • Compatibil cu mai multe sisteme de operare
  • Opțiuni extinse de personalizare
  • Sprijină Unity
  • Utilizarea liniei de comandă cu utilitarele Rsync
  • Posibilitatea de a rula mai multe sesiuni simultan
  • Gratuit
  • Posibilitatea de a importa și exporta sesiuni etc.

Chkrootkit

După cum indică și numele, Chkrootkit este un instrument local care a fost dezvoltat pentru a detecta și elimina rootkit în sistemul de operare.

Amintiți-vă că un rootkit are acces privilegiat la sistem, dar rămâne ascuns administratorilor, punând în pericol securitatea și integritatea informațiilor și a serviciilor de sistem.

Chkrootkit conține instrumente precum:

  • chkrootkit: Este un script care analizează binarele sistemului pentru a detecta modificările făcute de rootkit.
  • ifpromisc.c: Verificați dacă interfața este în modul promiscuu.
  • chklastlog.c: Verificați eliminarea lastlogului.
  • chkwtmp.c: Verificați eliminarea wtmp.
  • check_wtmpx.c: Verificați eliminarea wtmp. (Doar pentru sistemele Solaris)
  • chkproc.c: Verifică urmele troianului LKM.
  • chkdirs.c: Verifică urmele troianului LKM.
  • strings.c: Analizați înlocuirea șirului.
  • chkutmp.c: Analizați eliminarea UTMP.

Versiunea curentă a chkrootkit este 0,52 și pentru instalarea sa vom executa următoarea comandă:

 sudo apt-get install chkrootkit
Pentru a efectua o analiză generală a sistemului, care durează mai puțin de un minut, vom executa următoarea linie:
 sudo chkrootkit
Vom putea vedea fișierul analizat și starea actuală respectivă. Putem adăuga parametrul -q pentru a afișa numai fișierele infectate:
 sudo chkrootkit -q

Unele dintre cele mai frecvent detectate rootkit-uri sunt:
01. lrk3, lrk4, lrk5, lrk6 (și variantele lor);
02. rootkit Solaris;
03. FreeBSD rootkit;
04. t0rn (și variantele sale);
05. Ambient's Rootkit (ARK);
06. Vierme Ramen;
07. rh [67] -formator;
08. RSHA;
09. rootkit românesc;
10. RK17;
11. Vierme leu;
12. Adora Worm;
13. Vierme LPD;
14. kenny-rk;
15. Adore LKM;
16. ShitC Worm;
17. Vierme Omega;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Ducoci rootkit;

LUKS

LUKS este un standard care a fost dezvoltat pentru criptarea hard disk-ului în Linux pe baza unui format standard de disc care facilitează distribuirea și gestionarea corectă a parolelor utilizatorilor activi ai sistemului. LUKS salvează toate informațiile de configurare în antetul discului, care facilitează migrarea lină a discului.

LUKS ne oferă următoarele caracteristici:

  • Este gratuit
  • Sigur împotriva tuturor tipurilor de atacuri
  • Suportă mai multe taste
  • Revocarea eficientă a parolei

Versiunea actuală a LUKS este 1.7.5 și o putem instala folosind două opțiuni:

Direct cu un fișier .tar la următorul link:

Executând următoarea linie în terminal:

 sudo apt-get install cryptsetup
Mai târziu ne putem cripta unitatea folosind următoarea sintaxă:
 cryptsetup -y -v luksfromat (calea unității)

Wireshark

Fără îndoială, unul dintre cele mai utilizate instrumente din lume pentru captarea și analiza pachetelor de intrare și ieșire ale unei rețele cu care putem valida faptul că toate protocoalele sunt în conformitate cu standardele și că informațiile despre rețea nu sunt încălcate.

Cu Wireshark vom avea următoarele caracteristici:

  • Analiza a peste 100 de protocoale de rețea
  • Captură live
  • Analiza rețelei offline
  • Poate fi rulat pe mai multe sisteme de operare precum Windows, Linux, macOS, Solaris, FreeBSD.
  • Are analize VoIP bogate
  • Are mai multe filtre pentru o analiză mai bună
  • Suportă decriptarea mai multor protocoale precum Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP și WPA / WPA2.
  • Datele captate live pot fi citite de pe Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI și multe altele.
  • Rezultatele pot fi exportate în XML, PostScript®, CSV sau text simplu.
  • Are o riglă de culoare pentru o analiză mai bună

Pentru a instala Wireshark în Ubuntu 17 trebuie să executăm următoarele linii:

 sudo add-apt-repository ppa: wireshark-dev / stable (Instalare depozite PPA) sudo apt-get update (Actualizare depozite) sudo apt-get install wireshark (Instalare Wireshark)

Firejail

Firejail a fost dezvoltat cu scopul de a proteja accesul la anumite aplicații, deoarece este un program SUID care reduce riscul încălcărilor de securitate prin restricționarea mediului de execuție al aplicației selectate utilizând funcții precum spațiile de nume Linux și seccomp-bpf.

Cu Firejail fiecare proces are propria sa viziune privată asupra nucleelor. Firejail este scris în limbaj C fără dependențe virtuale și poate fi rulat pe mai multe ediții de Linux care au kernel 3.0 și toate funcțiile sale de securitate rulează direct pe kernel-ul Linux.

Cu Firejail putem efectua teste ale diferitelor procese, cum ar fi:

  • Servere
  • Aplicații grafice
  • Sesiuni de autentificare a utilizatorilor

Firejail include profile de diferite programe, cum ar fi Mozilla Firefox, Chromium, VLC. Pentru a instala Firejail vom executa următoarea comandă:

 sudo apt-get install firejail
Pentru utilizarea sa putem executa următoarele linii:
 firejail firefox: Rulați Mozilla Firefox firejail transmission-gtk: Rulați programe de aplicații Bit Torrent firejail vlc: Rulați clientul VLC sudo firejail /etc/init.d/nginx: Rulați serverul Nginx

Avem opțiuni practice și utile pentru a îmbunătăți securitatea mediilor noastre Linux și, prin urmare, în fiecare zi să fim siguri că atât sistemul, cât și informațiile sunt protejate.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave