Linux sistemleri için güvenlik araçları

İçindekiler

Linux ortamlarını yönetirken, bize ortamın birden çok parametresinde güvenlik seviyelerini artırma imkanı veren bazı araçları bilmek önemlidir. Linux için en iyi ücretsiz antivirüs programını zaten gördük. Bugün Solvetic, Linux ortamlarında güvenlik düzeyinin iyileştirilmesiyle ilgili her şeyde pratik olacak bazı araçları analiz edecek.

Linux teknik olarak Windows veya macOS gibi diğer işletim sistemlerinden çok daha güvenli olsa da, bu, herhangi bir anda orada saklanan bilgilerin bütünlüğünü ve kullanılabilirliğini etkileyen bir tür virüs, kötü amaçlı yazılım veya davetsiz misafir tarafından saldırıya uğrayabileceği anlamına gelmez.

Bu nedenle Linux kullanıcıları olarak, bir şekilde bir tür saldırının kurbanı olmamızı önlemek için temel ve temel güvenlik önlemleri almalıyız ve bu nedenle Solvetic, Linux ortamları için en iyi güvenlik araçlarından bazılarını sunar ve bu durumda biz Ubuntu 17.04 kullanacak.

GUFW

GUFW (Grafik Olmayan Güvenlik Duvarı), ağın gelen ve giden tüm kurallarını yönetme olanağına sahip olacağımız Ubuntu'daki iyi bilinen UFW veya güvenlik duvarı yöneticisinin grafik versiyonundan başka bir şey değildir. Ubuntu'nun bu görev için varsayılan olarak iptables olmasına rağmen, GUFW kullanarak kuralları kullanmak ve yönetmek çok daha kolaydır.

Güvenlik duvarı, Ubuntu bağlantı noktalarını kullanarak ağa giren ve çıkanları yönetmemize izin verdiği için güvenlik düzeyinde temel bir noktadır. GUFW'nin kullanımı çok basittir, aşağıdaki seçeneklerden herhangi birini kullanarak açabiliriz:

  • gufw'yi terminalden çalıştırın
  • Bilgisayardaki Ara seçeneğini kullanın ve oraya gufw yazın
Aşağıdakiler görüntülenecektir:

Orada farklı kurallar oluşturabilir, düzenleyebilir veya silebilir ve ne tür izinlere sahip olacaklarını, giden veya gelenleri belirleyebiliriz. Aynı şekilde gerektiğinde sistem içerisinde farklı profiller oluşturma imkanımız da bulunmaktadır.

Keepassx

Keepassx, birden fazla platformda günlük olarak kullandığımız bir şifre yöneticisidir ve yanlış ellere geçen bir şifrenin birçok hassas bilgiyi riske atabileceğini biliyoruz. Bunu önlemek için sistemde saklanan her şifreyi mümkün olduğunca korumak amacıyla geliştirilmiş Keepassx uygulamasına sahibiz.

Keepassx, GNU tarafından lisanslanmıştır ve aşağıdakiler gibi bilgileri saklamamıza izin verir:

  • URL adresleri
  • Kullanıcı adları
  • Şifreler
  • Yorumlar vb

Önemli olan tüm bu bilgilerin tek bir veritabanında saklanabilmesi ve AES Twofish 256 bit şifreleme ile korunan bir şifre oluşturulabilmesidir.Bu uygulama KeePass Password Safe ile uyumlu bir veritabanı kullanır.

Ubuntu'da kurulumu için aşağıdaki komutları sırayla uygulayacağız:

 sudo add-apt-deposu ppa: eugenesan / ppa sudo apt-get güncellemesi sudo apt-get install keepassx

ClamAV

ClamAV, Ubuntu'ya entegre edilmiş ve virüsleri ve diğer tehditleri aramak için sistemi analiz etme olanağına sahip olacağımız bir virüsten koruma yazılımıdır. ClamAV, Ubuntu ve diğer Linux dağıtımlarında kısmi veya derin taramalar yapmamızı sağlar.

Sahip olduğumuz avantajları arasında

  • Çevik sistem taraması
  • GNU tarafından lisanslanmıştır
  • Kullanıcı dostu arayüz
  • Analiz için grafik arayüzü veya komut satırını kullanma imkanı
  • Solucanlar, kötü amaçlı yazılımlar, Truva atları vb. gibi virüsleri arayın.

Linux ortamlarında ClamTK olarak da bilinir ve aşağıdaki komutu kullanarak kurabiliriz:

 sudo apt-get install clamtk
Uygulamayı yürütürken, sunulan ortam bu olacaktır:

Gördüğümüz gibi, çeşitli türdeki öğeleri tarama, beyaz listeye güvenilir nesneler ekleme, taramaları zamanlama vb.

Ağın kullanımı günlük olduğundan ve güvenlik önerilerini her zaman dikkate almayan birden fazla kullanıcı tarafından sıkça kullanıldığından, tehditleri aramak için sistemi analiz etmemizi sağlayan bir araca sahip olmak önemlidir.

Grsync

Uygulama olanağına sahip olduğumuz güvenlik seçeneklerinden bir diğeri, bütünlüğünü ve kullanılabilirliğini korumak için en hassas bilgilerin yedek kopyalarını oluşturmamıza izin veren araçlar kullanmaktır. Aşağıdaki komutu yürüterek yükleyebileceğimiz Grsync'de en eksiksiz olanlardan biri olan birkaç seçenek vardır:

 sudo apt-get install grsync
Grsync, Linux ortamlarında birden fazla dosyanın yedek kopyalarını oluşturmamızı sağlayan grafiksel bir uygulamadır. Grsync ile dosya ve klasörleri basit ve tam kapsamlı bir şekilde yedekleyebiliriz. Grsync, komut satırı üzerinden yedekleme aracı olan Rsync'in grafik arayüzüdür. GPL tarafından lisanslanmıştır ve GTK kitaplıklarını kullanır, bu nedenle bir OpenSource uygulamasıdır.

Grsync bize aşağıdaki gibi özellikler sunuyor

  • Birden fazla işletim sistemiyle uyumlu
  • Kapsamlı özelleştirme seçenekleri
  • Birliği Destekler
  • Komut satırını Rsync yardımcı programları ile kullanma
  • Aynı anda birden fazla oturum yürütme imkanı
  • karşılıksız
  • Oturumları içe ve dışa aktarma imkanı, vb.

Chkrootkit

Adından da anlaşılacağı gibi Chkrootkit, işletim sistemindeki rootkit'i tespit etmek ve ortadan kaldırmak için geliştirilmiş yerel bir araçtır.

Bir rootkit'in sisteme ayrıcalıklı erişime sahip olduğunu, ancak bilgi ve sistem hizmetlerinin güvenliğini ve bütünlüğünü riske atarak yöneticilerden gizli kaldığını unutmayın.

Chkrootkit aşağıdaki gibi araçlar içerir:

  • chkrootkit: Rootkit tarafından yapılan değişiklikleri tespit etmek için sistem ikili dosyalarını analiz eden bir komut dosyasıdır.
  • ifpromisc.c: Arayüzün karışık modda olup olmadığını kontrol edin.
  • chklastlog.c: Lastlog'un kaldırıldığını doğrulayın.
  • chkwtmp.c: wtmp kaldırma işlemini doğrulayın.
  • check_wtmpx.c: wtmp kaldırma işlemini doğrulayın. (Yalnızca Solaris sistemleri için)
  • chkproc.c: LKM Truva Atı izlerini kontrol eder.
  • chkdirs.c: LKM Truva Atı izlerini kontrol eder.
  • dizeler.c: Dize değiştirmeyi analiz edin.
  • chkutmp.c: UTMP kaldırmayı analiz edin.

Chkrootkit'in mevcut sürümü 0.52'dir ve kurulumu için aşağıdaki komutu uygulayacağız:

 sudo apt-get install chkrootkit
Bir dakikadan az süren sistemin genel bir analizini yapmak için aşağıdaki satırı uygulayacağız:
 sudo chkrootkit
Analiz edilen dosyayı ve ilgili mevcut durumunu görebileceğiz. Yalnızca virüslü dosyaları görüntülemek için -q parametresini ekleyebiliriz:
 sudo chkrootkit -q

En yaygın olarak algılanan rootkit'lerden bazıları şunlardır:
01. lrk3, lrk4, lrk5, lrk6 (ve varyantları);
02. Solaris rootkit;
03. FreeBSD kök seti;
04. t0rn (ve varyantları);
05. Ambient's Rootkit (ARK);
06. Ramen Solucan;
07. rh [67] -şekillendirici;
08. RSHA;
09. Rumence rootkit;
10. RK17;
11. Aslan Solucan;
12. Adore Solucan;
13. LPD Solucan;
14. kenny-rk;
15. LKM'ye tapın;
16. ShitC Solucan;
17. Omega Solucan;
18. Wormkit Solucan;
19. Manyak-RK;
20. dsc-rootkit;
21. Ducoci rootkit;

LÜKS

LUKS, Linux'ta sabit diskin standart bir disk formatına dayalı olarak şifrelenmesi için geliştirilmiş, sistemin aktif kullanıcılarının şifrelerinin dağıtımını ve doğru yönetimini kolaylaştıran bir standarttır. LUKS, diskin sorunsuz geçişini kolaylaştıran tüm yapılandırma bilgilerini disk başlığına kaydeder.

LUKS bize aşağıdaki özellikleri sunar:

  • Bedava
  • Her türlü saldırıya karşı güvenli
  • Birden fazla anahtarı destekler
  • Etkili şifre iptali

LUKS'un şu anki sürümü 1.7.5'tir ve iki seçenek kullanarak kurabiliriz:

Doğrudan aşağıdaki bağlantıda bir .tar dosyasıyla:

Terminalde aşağıdaki satırı yürütmek:

 sudo apt-get install cryptsetup
Daha sonra aşağıdaki sözdizimini kullanarak birimimizi şifreleyebiliriz:
 cryptsetup -y -v luksfromat (Sürücü yolu)

Tel köpekbalığı

Bir ağın gelen ve giden paketlerinin yakalanması ve analizi için, tüm protokollerin standartlara uygun olduğunu ve ağ bilgilerinin ihlal edilmediğini doğrulayabildiğimiz şüphesiz dünyada en çok kullanılan araçlardan biridir.

Wireshark ile aşağıdaki özelliklere sahip olacağız:

  • 100'den fazla ağ protokolünün analizi
  • Canlı Yakalama
  • Çevrimdışı ağ analizi
  • Windows, Linux, macOS, Solaris, FreeBSD gibi birden çok işletim sisteminde çalıştırılabilir.
  • Zengin VoIP analitiğine sahiptir
  • Daha iyi bir analiz için birden fazla filtreye sahiptir
  • Pise, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP ve WPA/WPA2 gibi çoklu protokollerin şifresinin çözülmesini destekler.
  • Canlı yakalanan veriler Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ve daha fazlasından okunabilir.
  • Sonuçlar XML, PostScript®, CSV veya düz metne aktarılabilir.
  • Daha iyi bir analiz için bir renk cetveline sahiptir

Wireshark'ı Ubuntu 17'ye kurmak için aşağıdaki satırları uygulamamız gerekir:

 sudo add-apt-deposu ppa: wireshark-dev / kararlı (PPA depolarını yükleyin) sudo apt-get update (Depoları güncelleyin) sudo apt-get install wireshark (Wireshark'ı yükleyin)

yangın hapishanesi

Firejail, Linux ad alanları ve seccomp-bpf gibi işlevleri kullanarak seçilen uygulamanın yürütme ortamını kısıtlayarak güvenlik ihlali riskini azaltan bir SUID programı olduğu için belirli uygulamalara erişimi korumak amacıyla geliştirilmiştir.

Firejail ile her işlemin çekirdeklere ilişkin kendi özel görünümü vardır. Firejail, sanal bağımlılıklar olmadan C dilinde yazılmıştır ve çekirdek 3.0'a sahip birden çok Linux sürümünde çalıştırılabilir ve tüm güvenlik işlevleri doğrudan Linux çekirdeğinde çalışır.

Firejail ile aşağıdakiler gibi çeşitli süreçlerin testlerini gerçekleştirebiliriz:

  • sunucular
  • Grafik uygulamaları
  • Kullanıcı oturum açma oturumları

Firejail, Mozilla Firefox, Chromium, VLC gibi çeşitli programların profillerini içerir. Firejail'i kurmak için aşağıdaki komutu uygulayacağız:

 sudo apt-get firejail yükleyin
Kullanımı için aşağıdaki satırları uygulayabiliriz:
 firejail firefox: Mozilla Firefox'u çalıştırın firejail iletim-gtk: Bit Torrent uygulama programlarını çalıştırın firejail vlc: VLC istemcisini çalıştırın sudo firejail /etc/init.d/nginx: Nginx sunucusunu çalıştırın

Linux ortamlarımızın güvenliğini artırmak için pratik ve kullanışlı seçeneklerimiz var ve bu nedenle her gün hem sistemin hem de bilgilerin korunduğundan emin olun.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave