Ferramentas de segurança para sistemas Linux

Índice

Na hora de gerenciar ambientes Linux é importante conhecer algumas ferramentas que nos dão a possibilidade de aumentar os níveis de segurança em vários parâmetros do ambiente. Já vimos o melhor antivírus gratuito para Linux. Hoje a Solvetic hoje vai analisar algumas ferramentas que serão práticas em tudo relacionado a melhorar o nível de segurança em ambientes Linux.

Embora o Linux seja tecnicamente muito mais seguro que outros sistemas operacionais como Windows ou macOS, isso não significa que a qualquer momento possa ser atacado por algum tipo de vírus, malware ou intruso afetando a integridade e disponibilidade das informações nele armazenadas.

É por isso que como usuários Linux devemos tomar medidas de segurança fundamentais e básicas para evitar que de alguma forma sejamos vítimas de algum tipo de ataque e é por isso que a Solvetic apresenta algumas das melhores ferramentas de segurança para ambientes Linux e neste caso nós usará o Ubuntu 17.04.

GUFW

GUFW (Graphic Uncomplicated Firewall) nada mais é do que a versão gráfica do conhecido UFW ou gerenciador de firewall do Ubuntu através do qual teremos a possibilidade de gerenciar todas as regras, de entrada e saída, da rede. Embora o Ubuntu tenha iptables por padrão para esta tarefa, é muito mais fácil usar e gerenciar as regras usando o GUFW.

É um ponto fundamental no nível de segurança, já que o firewall nos permite gerenciar o que entra e sai da rede usando as portas do Ubuntu. O uso do GUFW é muito simples, podemos abri-lo usando qualquer uma das seguintes opções:

  • Execute o gufw do terminal
  • Use a opção Pesquisar no computador e digite gufw
O seguinte será exibido:

Lá podemos criar, editar ou excluir as diferentes regras e estabelecer que tipo de permissões elas terão, de saída ou de entrada. Da mesma forma, temos a possibilidade de criar diferentes perfis dentro do sistema se necessário.

Keepassx

Keepassx é um gerenciador de senhas, que usamos diariamente em várias plataformas, e sabemos que uma senha que cai em mãos erradas pode colocar em risco muitas informações confidenciais. Para evitar isso contamos com o aplicativo Keepassx que foi desenvolvido com o objetivo de proteger ao máximo cada senha armazenada no sistema.

Keepassx é licenciado pela GNU e nos permite armazenar informações como

  • Endereços de URL
  • Nomes de usuário
  • Senhas
  • Comentários etc

O importante é que todas essas informações podem ser armazenadas em um único banco de dados e definir uma senha que é protegida por criptografia AES Twofish 256 bits.Este aplicativo usa um banco de dados compatível com KeePass Password Safe.

Para sua instalação no Ubuntu, executaremos os seguintes comandos na ordem:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

ClamAV é o antivírus integrado no Ubuntu e através do qual teremos a possibilidade de analisar o sistema em busca de vírus e outras ameaças. O ClamAV nos permite realizar varreduras parciais ou profundas no Ubuntu e outras distros Linux.

Entre suas vantagens temos

  • Varredura de sistema ágil
  • Licenciado por GNU
  • Interface amigável
  • Possibilidade de usar a interface gráfica ou a linha de comando para análise
  • Procure vírus como worms, malware, Trojans, etc.

Em ambientes Linux, também é conhecido como ClamTK e podemos instalá-lo usando o seguinte comando:

 sudo apt-get install clamtk
Ao executar o aplicativo, este será o ambiente oferecido:

Como podemos ver, temos a capacidade de verificar vários tipos de itens, adicionar objetos confiáveis ​​à lista branca, agendar verificações, etc.

É imprescindível ter uma ferramenta que nos permita analisar o sistema em busca de ameaças, já que o uso da rede é diário e freqüentado por múltiplos usuários que nem sempre levam em consideração as recomendações de segurança.

Grsync

Outra das opções de segurança que podemos implementar é a utilização de ferramentas que nos permitam fazer cópias de segurança das informações mais sensíveis, de forma a preservar a sua integridade e disponibilidade. Existem várias opções, mas uma das mais completas em Grsync que podemos instalar executando o seguinte comando:

 sudo apt-get install grsync
Grsync é um aplicativo gráfico que nos permite criar cópias de backup de vários arquivos em ambientes Linux. Com Grsync podemos fazer backup de arquivos e pastas de uma forma simples e totalmente abrangente. Grsync é a interface gráfica do Rsync que é a ferramenta de backup por meio da linha de comando. Ele é licenciado pela GPL e faz uso das bibliotecas GTK, por isso é um aplicativo OpenSource.

Grsync nos oferece recursos como

  • Compatível com vários sistemas operacionais
  • Extensas opções de personalização
  • Suporta Unidade
  • Usando a linha de comando com os utilitários Rsync
  • Possibilidade de executar várias sessões simultaneamente
  • Gratuito
  • Possibilidade de importar e exportar sessões, etc.

Chkrootkit

Como o próprio nome indica, Chkrootkit é uma ferramenta local que foi desenvolvida para detectar e eliminar rootkit no sistema operacional.

Lembre-se de que um rootkit tem acesso privilegiado ao sistema, mas permanece oculto aos administradores, colocando em risco a segurança e a integridade das informações e dos serviços do sistema.

O Chkrootkit contém ferramentas como:

  • chkrootkit: É um script que analisa os binários do sistema para detectar modificações feitas pelo rootkit.
  • ifpromisc.c: Verifique se a interface está em modo promíscuo.
  • chklastlog.c: Verifique a remoção de lastlog.
  • chkwtmp.c: Verifique a remoção do wtmp.
  • check_wtmpx.c: Verifique a remoção do wtmp. (Apenas para sistemas Solaris)
  • chkproc.c: Verifica se há vestígios do Trojan LKM.
  • chkdirs.c: Verifica se há vestígios do Trojan LKM.
  • strings.c: Analise a substituição da coluna.
  • chkutmp.c: Analise a remoção do UTMP.

A versão atual do chkrootkit é 0,52 e para sua instalação executaremos o seguinte comando:

 sudo apt-get install chkrootkit
Para fazer uma análise geral do sistema, que leva menos de um minuto, vamos executar a seguinte linha:
 sudo chkrootkit
Poderemos ver o arquivo analisado e sua respectiva condição atual. Podemos adicionar o parâmetro -q para exibir apenas os arquivos infectados:
 sudo chkrootkit -q

Alguns dos rootkits mais comumente detectados são:
01. lrk3, lrk4, lrk5, lrk6 (e suas variantes);
02. Rootkit Solaris;
03. FreeBSD rootkit;
04. t0rn (e suas variantes);
05. Rootkit Ambient (ARK);
06. Verme Ramen;
07. formador de rh [67];
08. RSHA;
09. Rootkit romeno;
10. RK17;
11. Verme de leão;
12. Adore Worm;
13. LPD Worm;
14. kenny-rk;
15. Adore LKM;
16. Worm ShitC;
17. Verme Omega;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Rootkit Ducoci;

LUKS

LUKS é um padrão que foi desenvolvido para a criptografia do disco rígido em Linux baseado em um formato de disco padrão que facilita a distribuição e o correto gerenciamento das senhas dos usuários ativos do sistema. O LUKS salva todas as informações de configuração no cabeçalho do disco, o que facilita a migração suave do disco.

LUKS nos oferece os seguintes recursos:

  • É grátis
  • Seguro contra todos os tipos de ataques
  • Suporta várias chaves
  • Revogação de senha efetiva

A versão atual do LUKS é 1.7.5 e podemos instalá-lo usando duas opções:

Diretamente com um arquivo .tar no seguinte link:

Executando a seguinte linha no terminal:

 sudo apt-get install cryptsetup
Posteriormente, podemos criptografar nossa unidade usando a seguinte sintaxe:
 cryptsetup -y -v luksfromat (caminho da unidade)

Wireshark

Sem dúvida uma das ferramentas mais utilizadas no mundo para a captura e análise de pacotes de entrada e saída de uma rede com a qual podemos validar que todos os protocolos estão de acordo com os padrões e que as informações da rede não estão sendo violadas.

Com o Wireshark teremos as seguintes características:

  • Análise de mais de 100 protocolos de rede
  • Captura ao Vivo
  • Análise de rede offline
  • Ele pode ser executado em vários sistemas operacionais como Windows, Linux, macOS, Solaris, FreeBSD.
  • Possui análises avançadas de VoIP
  • Possui vários filtros para uma melhor análise
  • Oferece suporte à descriptografia de vários protocolos, como Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP e WPA / WPA2.
  • Os dados capturados ao vivo podem ser lidos de Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e muito mais.
  • Os resultados podem ser exportados para XML, PostScript®, CSV ou texto simples.
  • Possui régua de cores para uma melhor análise

Para instalar o Wireshark no Ubuntu 17, devemos executar as seguintes linhas:

 sudo add-apt-repository ppa: arameshark-dev / stable (Instalar repositórios PPA) sudo apt-get update (Atualizar repositórios) sudo apt-get install arameshark (instalar Wireshark)

Cadeia de Incêndio

Firejail foi desenvolvido com o objetivo de proteger o acesso a certos aplicativos, pois é um programa SUID que reduz o risco de violações de segurança, restringindo o ambiente de execução do aplicativo selecionado usando funções como namespaces Linux e seccomp-bpf.

Com o Firejail, cada processo tem sua própria visão particular dos kernels. Firejail é escrito em linguagem C sem dependências virtuais e pode ser executado em várias edições do Linux que tenham kernel 3.0 em diante e todas as suas funções de segurança executadas diretamente no kernel Linux.

Com Firejail podemos realizar testes de vários processos, como:

  • Servidores
  • Aplicações gráficas
  • Sessões de login do usuário

Firejail inclui perfis de vários programas, como Mozilla Firefox, Chromium, VLC. Para instalar o Firejail, executaremos o seguinte comando:

 sudo apt-get install firejail
Para seu uso podemos executar as seguintes linhas:
 firejail firefox: Execute Mozilla Firefox firejail transmission-gtk: Execute programas de aplicação Bit Torrent firejail vlc: Execute cliente VLC sudo firejail /etc/init.d/nginx: Execute servidor Nginx

Temos opções práticas e úteis para melhorar a segurança de nossos ambientes Linux e, assim, todos os dias, ter certeza de que o sistema e as informações estão protegidos.

wave wave wave wave wave