Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 7, XP
  • Anonimni Linux. Pregled sigurnih i anonimnih distribucija Linuxa

Anonimni Linux. Pregled sigurnih i anonimnih distribucija Linuxa


Prema mojim zapažanjima, mnogi od onih koji biraju Linux samo zato što misle da je ovaj OS puno bolje zaštićen od Windowsa. Zapravo, nije sve tako jednostavno. Sigurnost je doista "značajka" ovog sustava, koji se proteže od Linux kernela do desktopa. Ipak, sustav uvijek ostavlja dobre šanse za sve one koji žele "naslijediti" vaš / home folder. Linux može biti potpuno imun na crve i viruse koji su napisani za Windows, ali crvi i virusi su relativno mali dio problema. Napadači imaju mnoge svoje "kečeve u rukavu", zahvaljujući kojima mogu doći do informacija koje su vam važne, od fotografija do dokumenata pa sve do kreditnih kartica.
Računala koja su spojena na Mrežu najranjivija su na napade, ali ništa manje ranjivi nisu ni uređaji koji nemaju pristup "vanjskom svijetu". Na primjer, što se može dogoditi sa starim laptopom ili sa tvrdi disk koje korisnik baca? Uostalom, postoje prilično moćni alati za oporavak informacija, a mnogi su im prilično dostupni besplatno preuzimanje... Zahvaljujući njima, svaki prosječni administrator sustava moći će oporaviti podatke s vašeg diska, bez obzira s kojim OS-om radili. Ako na tvrdom disku postoje podaci i nije važno jesu li oštećeni ili ne, onda se ti podaci mogu vratiti. Na primjer, možete ponovno kreirati bankovne račune, rekonstruirati snimljene razgovore u razgovoru, a možete i vratiti slike.
Ovo je u redu, ali ne biste trebali potpuno prestati koristiti svoje računalo. Gotovo je nemoguće napraviti stroj koji je spojen na Internet neranjivim na napade. S druge strane, moguće je uvelike zakomplicirati zadatak napadača osiguravajući da iz već kompromitiranog sustava neće moći "dobiti" ništa korisno. Posebno grije dušu što uz pomoć samog Linuxa, kao i nekih programa temeljenih na Otvoreni izvor, osiguravanje vašeg Linux OS-a bit će dovoljno jednostavno.
U sljedećim ćemo objavama raspravljati o nekim aspektima Linux sigurnosti, a počet ćemo s najvažnijim, po mom mišljenju, s ažuriranjima. Ako su onemogućeni, onda je to ozbiljan problem, a ako, na primjer, neki ljudi razumno više vole sakriti krivotvoreni Windows od alata za automatsko ažuriranje, onda u slučaju Linuxa ovo ponašanje jednostavno nema smisla.
Sve glavne distribucije Linuxa (među njima Debian, Fedora i Ubuntu) mogu se pohvaliti vlastitim timovima stručnjaka za sigurnost koji rade ruku pod ruku s timovima za podršku paketima kako bi osigurali maksimalna zaštita korisnika iz raznih sigurnosnih propusta. Ovi timovi moraju osigurati da se ranjivosti otkriju na vrijeme i moraju brzo objaviti zakrpe koje će brzo začepiti sve otkrivene rupe.
Vaša distribucija mora imati spremište koje je u potpunosti posvećeno sigurnosnim ažuriranjima. Samo trebate aktivirati ovo spremište (usput, sasvim je moguće, to je već učinjeno unaprijed) i odrediti hoće li ručno ili u automatski način rada instalirati ažuriranja.
Na primjer, u Ubuntuu, to će zahtijevati odabir Administracija sustava s izbornika, a zatim Software Sources. Zatim, na kartici Ažuriranja, morat ćete naznačiti koliko često distribucija treba "testirati" sigurnosno spremište, tražeći nova ažuriranja na njemu i odrediti treba li sustav automatski instalirati ažuriranja ili treba tražiti od korisnika potvrdu prije instaliranje ažuriranja. Posljednja opcija može se nazvati zanimljivijim, jer će vam omogućiti da vidite ažuriranja prije nego što ih instalirate. S druge strane, često nema potrebe za pregledom, obično je sve u redu s ažuriranjima i odabirom automatska instalacija uštedjet ćete malo svog vremena.
Osim ažuriranja, distribucije često imaju i poseban popis mailing liste koje se odnose na sigurnosna pitanja. Za slanje obavijesti o otkrivenim ranjivostima, kao i za slanje paketa koji popravljaju te ranjivosti. Pametno je paziti na sigurnosnu mailing listu distribucije i redovito pronalaziti sigurnosna ažuriranja u paketima koji su vam najvažniji. Obično postoji neko vrijeme između objave ranjivosti i preuzimanja servisnog paketa u spremište; mailing liste pokazuju kako možete preuzeti i ručno instalirati ažuriranja.

Linux distribucije mogu se podijeliti u različite kategorije, ovisno o namjeni i namjeni Ciljna skupina... Poslužitelji, obuka, igre i mediji neke su od popularnih kategorija Linux distribucije.

Za korisnike koji su zabrinuti za sigurnost postoji nekoliko distribucija koje su namijenjene pojačana zaštita privatnost. Ovi sklopovi osiguravaju da se vaša aktivnost surfanja ne prati.

Međutim, naš izbor uključuje ne samo distribucije s naglaskom na privatnost, već i distribucije za testiranje upada. Ovi sklopovi su posebno dizajnirani za analizu i procjenu sigurnosti sustava i mreže širok raspon specijalizirani alati za testiranje sustava na potencijalne ranjivosti.

Distribucija temeljena na Ubuntuu dizajnirana za testiranje upada. Koristeći XFCE kao zadani upravitelj prozora, vrlo je brz.

Spremišta softverska rješenja se stalno ažuriraju tako da korisnik uvijek mora imati posla najnovije verzije ugrađeni alati koji vam omogućuju analizu web aplikacija, testove stresa, procjenu potencijalnih ranjivosti, privilegija i još mnogo toga.

Za razliku od drugih distribucija koje uključuju veliki skup razne aplikacije Backbox ne sadrži ovu suvišnost. Ovdje ćete pronaći samo najbolji alati za svaki pojedinačni zadatak ili cilj. Svi alati su razvrstani u kategorije, što ih čini lakim za pronalaženje.

Wikipedia predstavlja kratki pregledi mnogo ugrađenih alata. Iako je Backbox izvorno stvoren isključivo za potrebe testiranja, distribucija također podržava Tor mrežu kako bi vam pomogla sakriti vašu digitalnu prisutnost.

Kali

Vjerojatno najviše popularna distribucija za testiranje penetracije, temeljeno na Debian Wheezyju. razvijen od strane Offensive Security Ltd i nastavak je ranijeg BackTrack Linux projekta.

Kali je dostupan kao 32-bitne i 64-bitne ISO slike koje se mogu snimiti na USB stick ili CD ili čak instalirati na HDD ili SSD disk... Projekt također podržava ARM arhitektura a može čak i trčati dalje jednopločno računalo Raspberry Pi i također uključuje velika količina alati za analizu i testiranje. Glavna radna površina je Gnome, ali Kali vam omogućuje stvaranje personaliziranog ISO-a s drugačijim radnim okruženjem. Ova vrlo prilagodljiva distribucija omogućuje korisnicima čak i modificiranje i ponovnu izgradnju Linux kernel kako bi odgovarao vašim specifičnim zahtjevima.

O popularnosti Kalija može se suditi po činjenici da je sustav kompatibilna i podržana platforma za MetaSpoilt Framework - moćan alat koji vam omogućuje razvoj i izvršavanje exploit koda na udaljenom računalu.

Dostupna za 32-bitne i 64-bitne strojeve, ovo je distribucija za testiranje upada temeljena na Gentoo Linuxu. Korisnici Gentooa mogu po želji instalirati Pentoo, koji će se instalirati preko glavnog sustava. Distribucija se temelji na XFCE-u i podržava spremanje promjena, tako da ako isključite USB pogon, sve primijenjene promjene bit će spremljene za buduće sesije.

Ugrađeni alati podijeljeni su u 15 različitih kategorija kao što su Exploit, Fingerprint, Cracker, Database, Scanner, itd. Na temelju Gentooa, distribucija nasljeđuje skup zaštitne funkcije Gentoo koji vam omogućuje izvođenje dodatne postavke sigurnost i detaljnije upravljanje distribucijom. Možete koristiti uslužni program Application Finder za brzo lociranje aplikacija u različitim kategorijama.

Budući da se distribucija temelji na Gentoou, bit će potrebna određena manipulacija da bi se pokrenula. Mrežna kartica i druge hardverske komponente. Prilikom pokretanja, odaberite opciju provjere i konfigurirajte sve svoje uređaje.

Na temelju Ubuntua, ovu distribuciju dizajniran za otkrivanje i nadzor upada mrežna sigurnost... Za razliku od drugih distribucija za testiranje penetracije, koje su uvredljivije po prirodi, to je obrambeni sustav.

Međutim, projekt uključuje veliki broj uvredljivi alati koji se nalaze u drugim distribucijama za testiranje penetracije i alati za praćenje mreže kao što su njuškalo paketa Wireshark i uslužni program za otkrivanje upada Suricata.

Security Onion je izgrađen oko XFCE i uključuje sve najviše potrebne aplikacije dostupno u Xubuntu. Security Onion nije namijenjen hobistima, već iskusnim profesionalcima koji imaju određenu razinu znanja u nadzoru mreže i prevenciji upada. Na sreću, projekt je stalno popraćen detaljni vodiči i video tutoriali koji će vam pomoći u radu sa složenim firmwareom.

Caine

Zadani račun je root: blackarch. BlackArch je veličine preko 4 gigabajta i dolazi s nekoliko različitih upravitelji prozora uključujući Fluxbox, Openbox, Awesome.

Za razliku od drugih distribucija za testiranje penetracije, BlackArch se također može koristiti kao alat povećana povjerljivost... Uz razne alate za analizu, praćenje i testiranje, distribucija također uključuje alate protiv praćenja, posebno sswap i ropeadope za sigurno brisanje sadržaja datoteke stranične stranice i zapisnici sustava sukladno tome, mnogi drugi programi za osiguranje privatnosti.

Razvijen od strane talijanske IT sigurnosne i programske mreže Frozenbox, baziran na Debianu, može se koristiti za testiranje upada i održavanje privatnosti. Kao i BlackArch, Parrot Security OS je distribucija izdanja koja se kreće. Zadana prijava za sesiju uživo je root: toor.

Slika uživo koju instalirate nudi nekoliko opcija pokretanja, kao što je trajni način rada ili trajni način rada s šifriranim podacima. Osim analitičkih alata, distribucija uključuje nekoliko programa za anonimnost, pa čak i kriptografski softver.

Mateovo personalizirano desktop okruženje nudi atraktivno sučelje, a sam Parrot Security OS radi vrlo brzo, čak i na strojevima s 2 GB RAM-a. U sustav je ugrađeno nekoliko nišnih uslužnih programa, na primjer, apktool je alat APK promjene datoteke.

Za korisnike koji brinu o privatnosti, distribucija nudi posebnu kategoriju aplikacija u kojima korisnici mogu omogućiti anonimni način surfanja internetom (koristi se Tor mreže) jednim klikom.

JonDo

Pronašli ste pogrešku pri pisanju? Označite i pritisnite Ctrl + Enter

Najčešće u kontekstu njihove neviđene sigurnosti. Neki čak tvrde da je Linux najsigurniji operativni sustav na tržištu. Ovo je, naravno, nedokaziva hiperbola. Doista, mnoge distribucije Linuxa ispadaju za red veličine sigurnije i, ali većina njih ne zadovoljava FreeBSD standarde, da ne spominjemo OpenBSD, koji se etablirao kao jedan od najsigurnijih prilagođeni sustavi... I to čak i ako ostavimo po strani visoko specijalizirane operativne sustave kao što su sve vrste RTOS-a, IBM i, OpenVMS i TrustedBSD.

U teoriji, naravno, takva izjava još uvijek ima pravo na postojanje. S obzirom na to da riječi „operacijski sustav s otvoreni izvor»Većina korisnika prije svega (ako ne i isključivo) misli na Linux (a ponekad i da je Linux naziv OS-a), onda su u pravu. Sve ostale stvari jednake, popularni sustavi open source ima sigurnosnu prednost u odnosu na vlasničke operativne sustave. Štoviše, Linux obitelj je daleko od jedinog primjera operativnih sustava otvorenog koda.

Ako Linux smatramo simbolom softvera otvorenog koda, a MS Windows simbolom vlasničkog softvera, onda, naravno, možemo reći da je „Linux najviše sigurni sustavi od svih", dok koncept "sve" uključuje samo dvije kategorije proizvoda. Ali svijet je daleko od jednostavnog.

U stvari, Linux OS-i daleko su od najsigurnijih kada uzmete u obzir raspon dostupnih operativnih sustava. A neke su distribucije Linuxa općenito stvorene isključivo u istraživačke svrhe i stoga namjerno i jesu minimalna razina zaštita u standardnoj konfiguraciji. Razine se kreću od potpuno nezaštićenih do čudovišta kao što je Gentoo's Hardened. Pa, prosječna distribucija Linuxa je, naravno, negdje u sredini.

Osim toga, izračunati "" nije tako jednostavno kao što se čini na prvi pogled. Glavni kriterij Cilj korisnika koji nisu upućeni u sigurnosne standarde (i onih koji manipuliraju tim korisnicima u vlastitim interesima) je broj identificiranih ranjivosti. Ali vi i ja znamo da minimum rupa u sustavu nije razlog da ga smatramo pouzdano zaštićenim. Postoji niz čimbenika koje treba uzeti u obzir kada govorimo o sigurnosti, uključujući:

Da li se provodi provjera kvalitete koda;
što se daje standardne postavke sigurnost;
koliko brzo i učinkovito se ispravci pišu;
kako funkcionira sustav raspodjele ovlasti;
...i mnogo više.

Čak i ako ne uzmemo u obzir OS koji ne radi, na primjer, popularne web preglednike (Firefox), klijenti pošte(Thunderbird) i uredski programi(OpenOffice.org) s grafičko sučelje WIMP na računalu sa Intel arhitektura x86, prosječna distribucija Linuxa nikako nije najsigurnija operacijski sustav... U svakom slučaju, Ubuntu - možda najrašireniji Linux OS - definitivno ne može polagati pravo na ovu titulu.

I općenito, u bilo kojoj kategoriji sustava, sigurno će postojati jedan za koji se ispostavi da je reda veličine bolji od Ubuntua u svim aspektima, a često i samo druge distribucije Linuxa. No, neki tvrde da je među - najsigurnijim. U ovom slučaju i pod pretpostavkom da Linux sustavi općenito najsigurniji na tržištu, što znači da je Ubuntu čak sigurniji od OpenVMS-a. Oprosti, ne mogu vjerovati nešto.

Ako ste također uvjereni da je "Linux najsigurniji operativni sustav", toplo vam savjetujem da preispitate svoje stavove. Pokazalo se da su mnogi drugi operativni sustavi mnogo sigurniji od prosječne distribucije Linuxa. Osim toga, kada uzmete u obzir koliko je Linux obitelj u principu raznolika i što različitim kriterijima uzeti za procjenu stupnja sigurnosti operacijskih sustava, takva izjava zvuči u najmanju ruku idealistički.

Odgovor na pitanje "jesu li operativni sustavi Linux najsigurniji" ovisi o tome koje sustave usporediti i s koje točke gledišta procijeniti sigurnost OS-a (osim ako, naravno, ne govorimo o apstraktnoj usporedbi otvorenog koda i softver zatvorenog izvora). Ako, međutim, neosnovano izjavi da Linux je sigurniji svi, uvijek postoji rizik da naiđete na osobu koja puno bolje razumije problem i može lako razbiti ovo neutemeljeno stajalište u komadiće.

Morate biti precizniji u svojim izjavama, jer u protivnom postoji opasnost od asimiliranja površnog pogleda na sigurnosni problem općenito i stvaranja velikih problema onima koji su skloni slušati takve izjave. Ako mislimo da su, pod svim ostalim jednakim uvjetima, popularni operativni sustavi otvorenog koda sigurniji od popularnih operativnih sustava zatvorenog koda, onda bi tako trebalo i reći. Ako se to misli standardna konfiguracija Ubuntu je sigurniji od standardne konfiguracije

  • administracija poslužitelja,
  • Administracija sustava
  • Na godišnjem LinuxConu 2015. tvorac GNU/Linux kernela Linus Torvalds podijelio svoje mišljenje o sigurnosti sustava. Naglasio je potrebu ublažavanja učinka prisutnosti određenih bugova kompetentnom zaštitom, tako da ako jedna komponenta ne radi, sljedeći sloj preklapa problem.

    U ovom članku pokušat ćemo pokriti ovu temu s praktične točke gledišta:

    7. Instalirajte vatrozide

    Nedavno se pojavila nova ranjivost koja omogućuje DDoS napade na poslužitelje ispod Upravljanje Linuxom... Greška u kernelu sustava pojavila se s verzijom 3.6 krajem 2012. godine. Ranjivost omogućuje hakerima da ubrizgaju viruse u datoteke za preuzimanje, web stranice i razotkriju Tor veze, a hakiranje ne zahtijeva puno truda - IP lažiranje će uspjeti.

    Maksimalna šteta za šifrirano HTTPS veze ili SSH - prekida vezu, ali napadač može postaviti novi sadržaj u nezaštićeni promet, uključujući zlonamjernog softvera... Za zaštitu od takvih napada prikladan je vatrozid.

    Blokirajte pristup vatrozidom

    Vatrozid je jedan od najvažnijih alata za blokiranje neželjenih dolaznog prometa... Preporučujemo da dopustite samo promet koji vam je stvarno potreban, a sve ostalo u potpunosti zabranite.

    Većina Linux distribucija ima iptables kontroler za filtriranje paketa. Obično ga koriste iskusni korisnici, i za pojednostavljeno postavljanje možete koristiti UFW uslužne programe na Debian / Ubuntu ili FirewallD na Fedori.

    8. Onemogućite nepotrebne usluge

    Stručnjaci sa Sveučilišta Virginia preporučuju da isključite sve usluge koje ne koristite. Neki pozadinski procesi postavljeni su na automatsko učitavanje i izvode se dok se sustav ne isključi. Da biste konfigurirali ove programe, morate provjeriti init skripte. Usluge se mogu pokrenuti putem inetd ili xinetd.

    Ako je vaš sustav konfiguriran putem inetd-a, tada u datoteci /etc/inetd.conf možete urediti popis pozadinske programe"Daemoni", da biste onemogućili učitavanje servisa, dovoljno je staviti znak "#" na početak retka, pretvarajući ga iz izvršne u komentar.

    Ako sustav koristi xinetd, tada će njegova konfiguracija biti u direktoriju /etc/xinetd.d. Svaka datoteka direktorija definira uslugu koja se može onemogućiti navođenjem disable = yes, kao u ovom primjeru:

    Prst usluge (tip_socket = čekanje streama = nema korisnika = nitko poslužitelj = /usr/sbin/in.fingerd onemogućavanje = da)
    Također vrijedi provjeriti tekućih procesa kojima ne upravlja inetd ili xinetd. Možete konfigurirati skripte za pokretanje u direktorijima /etc/init.d ili / etc / inittab. Nakon izvršenih promjena, pokrenite naredbu kao root račun.

    /etc/rc.d/init.d/inet ponovno pokretanje

    9. Fizički zaštitite poslužitelj

    Nemoguće je u potpunosti obraniti se od napada napadača fizički pristup na poslužitelj. Stoga je potrebno osigurati prostoriju u kojoj se nalazi vaš sustav. Podatkovni centri ozbiljno prate sigurnost, ograničavaju pristup poslužiteljima, instaliraju sigurnosne kamere i dodjeljuju trajnu sigurnost.

    Za ulazak u podatkovni centar svi posjetitelji moraju proći određene faze autentifikacije. Također je vrlo preporučljivo koristiti detektore pokreta u svim područjima centra.

    10. Zaštitite poslužitelj od neovlaštenog pristupa

    Sustav za neovlašteni pristup ili IDS prikuplja podatke o konfiguraciji sustava i datotekama, a zatim uspoređuje te podatke s novim promjenama kako bi utvrdio jesu li štetne za sustav.

    Na primjer, Tripwire i Aide alati prikupljaju bazu podataka sistemske datoteke i zaštitite ih setom ključeva. Psad se koristi za praćenje sumnjivih aktivnosti pomoću izvješća vatrozida.

    Bro je dizajniran za praćenje mreže, praćenje sumnjivih obrazaca aktivnosti, prikupljanje statistike, izvršavanje naredbe sustava i generiranje upozorenja. RKHunter se može koristiti za zaštitu od virusa, najčešće rootkita. Ovaj uslužni program provjerava vaš sustav na poznate ranjivosti i može identificirati nesigurne postavke u aplikacijama.

    Zaključak

    Gore navedeni alati i postavke pomoći će vam da djelomično zaštitite sustav, ali sigurnost ovisi o vašem ponašanju i razumijevanju situacije. Bez pažnje, opreza i stalnog samoučenja, sve zaštitne mjere možda neće djelovati.

    O čemu još pišemo:

    Oznake:

    • 1 oblak
    • linux
    • IB
    Dodaj oznake

    Najčešće, najviše jaka točka besplatni OS - sigurnost. To je ono na što su korisnici Linuxa najponosniji i što najviše cijene. Predstavljamo vam 5 glavnih mitova.

    Izvor

    Mit 1. Linux je nesiguran jer je izvorni kod programa dostupan hakerima za učenje. Malo je vjerojatno da će obični korisnici odabrati složeni kod, ali hakeri hoće, kako bi potom iskoristili pronađene ranjivosti. Osim,

    Što zapravo: ručno pregledavati milijune redaka izvorni kod i nije potrebno. Ovaj zadatak rješavaju statistički kodni analizatori i specijal softverski paketi za reviziju. Slučajne i namjerne pogreške se hvataju automatski, a zatim se stručnjak bavi svakim konkretnim slučajem. Za zatvorenu binarnu datoteku windows kod ovo ne radi. Ovdje zaista lako možete sakriti oznaku.

    Virusi

    Mit 2. Malo je virusa pod Linuxom, ali samo zato što je Linux nepopularan operativni sustav. Kako broj korisnika raste, pisci virusa će sustići zaostatak, a sam Linux se neće razlikovati od Windowsa u smislu osjetljivosti na mrežne infekcije.

    Što zapravo: 2% korisnika Linuxa su deseci milijuna računala. Da je stvarno jednostavno, tada bi već odavno nastalo. Android je također 95% Linux. Uređaji temeljeni na Android već milijardi. Pa gdje su epidemije?

    Iskusni korisnici

    Mit 3. Linux je sigurniji, ali samo zato što napredniji korisnici koriste Linux. Ako svi počnu koristiti Linux, tada će početi iste epidemije računalne infekcije.

    Što zapravo: ovo je djelomično istina. Ali ne samo od virusa, nego i od budala. Zbog toga ga mnogi ne vole. Korisnici Windowsa koji je pokušao prijeći na Linux, ali nije svladao. Na primjer, Windows se zapravo potiče da radi pod administratorom račun(korisnik je manje ljepljiv). Linux vam, s druge strane, neće dopustiti da stalno radite kao root.

    Opet virusi

    Mit 4. Pod Linuxom također postoje virusi.

    Antivirus

    Mit 5. Pod, ispod Linux instalacija potreban je antivirusni softver.

    Što zapravo: obavezno je postavljanje iptablesa i suzdržavanje od povezivanja sumnjivih repozitorija trećih strana. Tada nema potrebe za antivirusom. Štoviše, od strane prodavača antivirusnih tvrtki.

    Odaberite ocjenu Dajte 1/5 Dajte 2/5 Dajte 3/5 Dajte 4/5 Dajte 5/5

    Vrhunski povezani članci