Na hora de gerenciar ambientes Linux é importante conhecer algumas ferramentas que nos dão a possibilidade de aumentar os níveis de segurança em vários parâmetros do ambiente. Já vimos o melhor antivírus gratuito para Linux. Hoje a Solvetic hoje vai analisar algumas ferramentas que serão práticas em tudo relacionado a melhorar o nível de segurança em ambientes Linux.
Embora o Linux seja tecnicamente muito mais seguro que outros sistemas operacionais como Windows ou macOS, isso não significa que a qualquer momento possa ser atacado por algum tipo de vírus, malware ou intruso afetando a integridade e disponibilidade das informações nele armazenadas.
É por isso que como usuários Linux devemos tomar medidas de segurança fundamentais e básicas para evitar que de alguma forma sejamos vítimas de algum tipo de ataque e é por isso que a Solvetic apresenta algumas das melhores ferramentas de segurança para ambientes Linux e neste caso nós usará o Ubuntu 17.04.
GUFW
GUFW (Graphic Uncomplicated Firewall) nada mais é do que a versão gráfica do conhecido UFW ou gerenciador de firewall do Ubuntu através do qual teremos a possibilidade de gerenciar todas as regras, de entrada e saída, da rede. Embora o Ubuntu tenha iptables por padrão para esta tarefa, é muito mais fácil usar e gerenciar as regras usando o GUFW.
É um ponto fundamental no nível de segurança, já que o firewall nos permite gerenciar o que entra e sai da rede usando as portas do Ubuntu. O uso do GUFW é muito simples, podemos abri-lo usando qualquer uma das seguintes opções:
- Execute o gufw do terminal
- Use a opção Pesquisar no computador e digite gufw
Lá podemos criar, editar ou excluir as diferentes regras e estabelecer que tipo de permissões elas terão, de saída ou de entrada. Da mesma forma, temos a possibilidade de criar diferentes perfis dentro do sistema se necessário.
Keepassx
Keepassx é um gerenciador de senhas, que usamos diariamente em várias plataformas, e sabemos que uma senha que cai em mãos erradas pode colocar em risco muitas informações confidenciais. Para evitar isso contamos com o aplicativo Keepassx que foi desenvolvido com o objetivo de proteger ao máximo cada senha armazenada no sistema.
Keepassx é licenciado pela GNU e nos permite armazenar informações como
- Endereços de URL
- Nomes de usuário
- Senhas
- Comentários etc
O importante é que todas essas informações podem ser armazenadas em um único banco de dados e definir uma senha que é protegida por criptografia AES Twofish 256 bits.Este aplicativo usa um banco de dados compatível com KeePass Password Safe.
Para sua instalação no Ubuntu, executaremos os seguintes comandos na ordem:
sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx
ClamAV
ClamAV é o antivírus integrado no Ubuntu e através do qual teremos a possibilidade de analisar o sistema em busca de vírus e outras ameaças. O ClamAV nos permite realizar varreduras parciais ou profundas no Ubuntu e outras distros Linux.
Entre suas vantagens temos
- Varredura de sistema ágil
- Licenciado por GNU
- Interface amigável
- Possibilidade de usar a interface gráfica ou a linha de comando para análise
- Procure vírus como worms, malware, Trojans, etc.
Em ambientes Linux, também é conhecido como ClamTK e podemos instalá-lo usando o seguinte comando:
sudo apt-get install clamtkAo executar o aplicativo, este será o ambiente oferecido:
Como podemos ver, temos a capacidade de verificar vários tipos de itens, adicionar objetos confiáveis à lista branca, agendar verificações, etc.
É imprescindível ter uma ferramenta que nos permita analisar o sistema em busca de ameaças, já que o uso da rede é diário e freqüentado por múltiplos usuários que nem sempre levam em consideração as recomendações de segurança.
Grsync
Outra das opções de segurança que podemos implementar é a utilização de ferramentas que nos permitam fazer cópias de segurança das informações mais sensíveis, de forma a preservar a sua integridade e disponibilidade. Existem várias opções, mas uma das mais completas em Grsync que podemos instalar executando o seguinte comando:
sudo apt-get install grsyncGrsync é um aplicativo gráfico que nos permite criar cópias de backup de vários arquivos em ambientes Linux. Com Grsync podemos fazer backup de arquivos e pastas de uma forma simples e totalmente abrangente. Grsync é a interface gráfica do Rsync que é a ferramenta de backup por meio da linha de comando. Ele é licenciado pela GPL e faz uso das bibliotecas GTK, por isso é um aplicativo OpenSource.
Grsync nos oferece recursos como
- Compatível com vários sistemas operacionais
- Extensas opções de personalização
- Suporta Unidade
- Usando a linha de comando com os utilitários Rsync
- Possibilidade de executar várias sessões simultaneamente
- Gratuito
- Possibilidade de importar e exportar sessões, etc.
Chkrootkit
Como o próprio nome indica, Chkrootkit é uma ferramenta local que foi desenvolvida para detectar e eliminar rootkit no sistema operacional.
Lembre-se de que um rootkit tem acesso privilegiado ao sistema, mas permanece oculto aos administradores, colocando em risco a segurança e a integridade das informações e dos serviços do sistema.
O Chkrootkit contém ferramentas como:
- chkrootkit: É um script que analisa os binários do sistema para detectar modificações feitas pelo rootkit.
- ifpromisc.c: Verifique se a interface está em modo promíscuo.
- chklastlog.c: Verifique a remoção de lastlog.
- chkwtmp.c: Verifique a remoção do wtmp.
- check_wtmpx.c: Verifique a remoção do wtmp. (Apenas para sistemas Solaris)
- chkproc.c: Verifica se há vestígios do Trojan LKM.
- chkdirs.c: Verifica se há vestígios do Trojan LKM.
- strings.c: Analise a substituição da coluna.
- chkutmp.c: Analise a remoção do UTMP.
A versão atual do chkrootkit é 0,52 e para sua instalação executaremos o seguinte comando:
sudo apt-get install chkrootkitPara fazer uma análise geral do sistema, que leva menos de um minuto, vamos executar a seguinte linha:
sudo chkrootkitPoderemos ver o arquivo analisado e sua respectiva condição atual. Podemos adicionar o parâmetro -q para exibir apenas os arquivos infectados:
sudo chkrootkit -q
Alguns dos rootkits mais comumente detectados são:
01. lrk3, lrk4, lrk5, lrk6 (e suas variantes);
02. Rootkit Solaris;
03. FreeBSD rootkit;
04. t0rn (e suas variantes);
05. Rootkit Ambient (ARK);
06. Verme Ramen;
07. formador de rh [67];
08. RSHA;
09. Rootkit romeno;
10. RK17;
11. Verme de leão;
12. Adore Worm;
13. LPD Worm;
14. kenny-rk;
15. Adore LKM;
16. Worm ShitC;
17. Verme Omega;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Rootkit Ducoci;
LUKS
LUKS é um padrão que foi desenvolvido para a criptografia do disco rígido em Linux baseado em um formato de disco padrão que facilita a distribuição e o correto gerenciamento das senhas dos usuários ativos do sistema. O LUKS salva todas as informações de configuração no cabeçalho do disco, o que facilita a migração suave do disco.
LUKS nos oferece os seguintes recursos:
- É grátis
- Seguro contra todos os tipos de ataques
- Suporta várias chaves
- Revogação de senha efetiva
A versão atual do LUKS é 1.7.5 e podemos instalá-lo usando duas opções:
Diretamente com um arquivo .tar no seguinte link:
Executando a seguinte linha no terminal:
sudo apt-get install cryptsetupPosteriormente, podemos criptografar nossa unidade usando a seguinte sintaxe:
cryptsetup -y -v luksfromat (caminho da unidade)
Wireshark
Sem dúvida uma das ferramentas mais utilizadas no mundo para a captura e análise de pacotes de entrada e saída de uma rede com a qual podemos validar que todos os protocolos estão de acordo com os padrões e que as informações da rede não estão sendo violadas.
Com o Wireshark teremos as seguintes características:
- Análise de mais de 100 protocolos de rede
- Captura ao Vivo
- Análise de rede offline
- Ele pode ser executado em vários sistemas operacionais como Windows, Linux, macOS, Solaris, FreeBSD.
- Possui análises avançadas de VoIP
- Possui vários filtros para uma melhor análise
- Oferece suporte à descriptografia de vários protocolos, como Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP e WPA / WPA2.
- Os dados capturados ao vivo podem ser lidos de Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e muito mais.
- Os resultados podem ser exportados para XML, PostScript®, CSV ou texto simples.
- Possui régua de cores para uma melhor análise
Para instalar o Wireshark no Ubuntu 17, devemos executar as seguintes linhas:
sudo add-apt-repository ppa: arameshark-dev / stable (Instalar repositórios PPA) sudo apt-get update (Atualizar repositórios) sudo apt-get install arameshark (instalar Wireshark)
Cadeia de Incêndio
Firejail foi desenvolvido com o objetivo de proteger o acesso a certos aplicativos, pois é um programa SUID que reduz o risco de violações de segurança, restringindo o ambiente de execução do aplicativo selecionado usando funções como namespaces Linux e seccomp-bpf.
Com o Firejail, cada processo tem sua própria visão particular dos kernels. Firejail é escrito em linguagem C sem dependências virtuais e pode ser executado em várias edições do Linux que tenham kernel 3.0 em diante e todas as suas funções de segurança executadas diretamente no kernel Linux.
Com Firejail podemos realizar testes de vários processos, como:
- Servidores
- Aplicações gráficas
- Sessões de login do usuário
Firejail inclui perfis de vários programas, como Mozilla Firefox, Chromium, VLC. Para instalar o Firejail, executaremos o seguinte comando:
sudo apt-get install firejailPara seu uso podemos executar as seguintes linhas:
firejail firefox: Execute Mozilla Firefox firejail transmission-gtk: Execute programas de aplicação Bit Torrent firejail vlc: Execute cliente VLC sudo firejail /etc/init.d/nginx: Execute servidor Nginx
Temos opções práticas e úteis para melhorar a segurança de nossos ambientes Linux e, assim, todos os dias, ter certeza de que o sistema e as informações estão protegidos.