Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 7, XP
  • Linux anonimo. Una panoramica delle distribuzioni Linux sicure e anonime

Linux anonimo. Una panoramica delle distribuzioni Linux sicure e anonime


Secondo la mia osservazione, molti di coloro che scelgono Linux solo perché pensano che questo sistema operativo sia protetto molto meglio di Windows. In realtà, non tutto è così chiaro. La sicurezza è infatti il ​​"chip" di questo sistema, che copre l'area dal kernel Linux al desktop. Tuttavia, il sistema lascia sempre una buona possibilità a chiunque voglia "uscire" nella tua cartella /home. Linux potrebbe essere completamente immune ai worm e ai virus scritti per Windows, ma worm e virus rappresentano una parte relativamente piccola del problema. Gli aggressori hanno molti assi nella manica, grazie ai quali possono ottenere informazioni importanti per te, dalle foto d'identità alle carte di credito.
I più a rischio di attacchi sono i computer connessi al Web, tuttavia, i dispositivi senza accesso al "mondo esterno" non sono meno vulnerabili. Ad esempio, cosa può succedere a un vecchio laptop o disco rigido, che vengono lanciati dall'utente? Dopotutto, ci sono strumenti abbastanza potenti per il recupero dei dati e molti sono abbastanza accessibili download gratuito. Grazie a loro, ogni amministratore di sistema medio sarà in grado di recuperare i dati dal tuo disco, indipendentemente dal sistema operativo con cui hai lavorato. Se sono presenti dati sul disco rigido, indipendentemente dal fatto che sia danneggiato o meno, tali dati possono essere recuperati. Ad esempio, puoi ricreare conti bancari, ricostruire conversazioni chat registrate e ripristinare immagini.
Questo è normale, ma per questo motivo non dovresti smettere completamente di usare il tuo PC. Rendere una macchina connessa a Internet immune agli attacchi è quasi impossibile. Ma è possibile complicare notevolmente il compito dell'attaccante, facendo in modo che non possa "ottenere" nulla di utile da un sistema già compromesso. È particolarmente commovente che, con l'aiuto di Linux stesso, così come alcuni programmi creati sulla base di open source, proteggere il tuo sistema operativo Linux è abbastanza facile.
Discuteremo alcuni aspetti della sicurezza di Linux nei seguenti post, ma inizieremo con i più importanti, secondo me, con gli aggiornamenti. Se sono disabilitati, questo è un problema serio e se, ad esempio, qualcuno preferisce ragionevolmente nascondere Windows contraffatto dallo strumento di aggiornamento automatico, nel caso di Linux, questo comportamento semplicemente non ha senso.
Tutte le principali distribuzioni Linux (tra cui Debian, Fedora e Ubuntu) vantano i propri team di specialisti della sicurezza che lavorano fianco a fianco con i manutentori dei pacchetti per garantire massima protezione utenti da varie vulnerabilità di sicurezza. Questi team devono garantire che le vulnerabilità vengano scoperte in modo tempestivo e devono anche rilasciare rapidamente "patch" che tamponano rapidamente eventuali "buchi" scoperti.
La tua distribuzione deve avere un repository completamente dedicato agli aggiornamenti di sicurezza. Devi solo attivare questo repository (a proposito, è del tutto possibile che sia già stato fatto in anticipo) e determinare se manualmente o in Modalità automatica Installare aggiornamenti.
Ad esempio, in Ubuntu, ciò richiederà di selezionare Amministrazione del sistema dal menu, quindi Sorgenti software. Quindi, nella scheda Aggiornamenti, dovrai specificare la frequenza con cui la distribuzione deve "testare" il repository di sicurezza, cercando nuovi aggiornamenti su di esso e determinare se il sistema deve installare gli aggiornamenti automaticamente o se deve chiedere conferma all'utente prima installazione di aggiornamenti. Ultima opzione può essere definito più interessante, perché ti consentirà di visualizzare gli aggiornamenti prima che vengano installati. D'altra parte, spesso non c'è bisogno di visualizzare, di solito è tutto in ordine con gli aggiornamenti e la scelta installazione automatica risparmierai un po' di tempo.
Oltre agli aggiornamenti, spesso le distribuzioni hanno lista speciale mailing list relative a problemi di sicurezza. Per inviare annunci di quelle vulnerabilità che sono state scoperte, nonché per inviare pacchetti che risolvano queste vulnerabilità. È una buona idea tenere d'occhio la mailing list di sicurezza della distribuzione e cercare regolarmente gli aggiornamenti di sicurezza nei pacchetti che sono più importanti per te. Di solito c'è del tempo tra l'annuncio della scoperta di una vulnerabilità e il download del pacchetto di aggiornamento nel repository; Le mailing list ti mostreranno come scaricare e installare manualmente gli aggiornamenti.

Le distribuzioni Linux possono essere suddivise in diverse categorie, a seconda dello scopo e dell'uso previsto. gruppo target. Server, formazione, giochi e media sono alcune delle categorie popolari distribuzioni Linux.

Per gli utenti preoccupati per la sicurezza, ci sono diverse distribuzioni progettate per maggiore protezione privacy. Queste build assicurano che la tua attività di navigazione non venga tracciata.

Tuttavia, la nostra selezione include non solo le distribuzioni incentrate sulla privacy, ma anche le distribuzioni per i test di intrusione. Queste build sono progettate specificamente per analizzare e valutare la sicurezza e il contenimento del sistema e della rete vasta gamma strumenti specializzati per testare i sistemi per potenziali vulnerabilità.

Una distribuzione basata su Ubuntu progettata per i test di intrusione. Grazie all'uso di XFCE come window manager standard, funziona molto rapidamente.

Repository soluzioni software sono costantemente aggiornati in modo che l'utente abbia sempre a che fare con ultime versioni strumenti integrati che consentono di eseguire analisi di applicazioni Web, stress test, valutare potenziali vulnerabilità, privilegi e molto altro.

A differenza di altre distribuzioni, che includono un set di grandi dimensioni varie applicazioni, Backbox non contiene tale ridondanza. Qui troverai solo migliori strumenti per ogni singolo compito o obiettivo. Tutti gli strumenti sono ordinati in categorie, rendendo più facile trovarli.

Wikipedia presenta brevi recensioni molti strumenti integrati. Sebbene Backbox sia stato originariamente creato esclusivamente a scopo di test, la distribuzione supporta anche la rete Tor, che ti aiuterà a nascondere la tua presenza digitale.

Kalì

Probabilmente il massimo distribuzione popolare per test di penetrazione, basato su Debian Wheezy. sviluppato da Offensive Security Ltd ed è una continuazione del precedente progetto BackTrack Linux.

Kali è disponibile come immagini ISO a 32 e 64 bit che possono essere masterizzate su una chiavetta USB o un CD, o addirittura installate su HDD o disco a stato solido. Il progetto sostiene anche Architettura ARM e può anche correre computer a scheda singola Raspberry Pi e include anche grande quantità strumenti di analisi e test. Il desktop principale è Gnome, ma Kali ti consente di creare un'immagine ISO personalizzata con un ambiente desktop diverso. Questa distribuzione altamente personalizzabile consente agli utenti anche di modificare e ricostruire kernel Linux per soddisfare requisiti specifici.

La popolarità di Kali può essere giudicata dal fatto che il sistema è una piattaforma compatibile e supportata per MetaSpoilt Framework - strumento potente, che consente di sviluppare ed eseguire codice exploit su un computer remoto.

Disponibile per macchine a 32 e 64 bit, è una distribuzione di test di intrusione basata su Gentoo Linux. Gli utenti Gentoo possono opzionalmente installare Pentoo, che verrà installato sopra il sistema principale. La distribuzione si basa su XFCE e supporta il salvataggio delle modifiche, quindi quando l'unità USB viene disconnessa, tutte le modifiche applicate verranno salvate per sessioni future.

Gli strumenti integrati sono divisi in 15 diverse categorie come Exploit, Fingerprint, Cracker, Database, Scanner, ecc. Essendo basata su Gentoo, la distribuzione ha ereditato il set funzioni protettive Gentoo che ti permette di correre altre impostazioni sicurezza e gestire la distribuzione in modo più dettagliato. È possibile utilizzare l'utilità Application Finder per scoprire rapidamente le applicazioni che si trovano in varie categorie.

Poiché la distribuzione è basata su Gentoo, saranno necessarie alcune manipolazioni per farlo funzionare. scheda di rete e altri componenti hardware. Durante il download, seleziona l'opzione di verifica e configura tutti i tuoi dispositivi.

Basato su Ubuntu data distribuzione progettato per il rilevamento e il monitoraggio delle intrusioni sicurezza della rete. A differenza di altre distribuzioni di test di penetrazione, che sono di natura più offensiva, è più un sistema difensivo.

Tuttavia, il progetto include un gran numero di strumenti offensivi trovati in altre distribuzioni di test di penetrazione, nonché strumenti di monitoraggio della rete come lo sniffer di pacchetti Wireshark e lo strumento di rilevamento delle intrusioni Suricata.

Security Onion è costruito attorno a XFCE e include il massimo applicazioni necessarie disponibile su Xubuntu. Security Onion non è destinato ai dilettanti, ma piuttosto a professionisti esperti che hanno un certo livello di conoscenza nel campo del monitoraggio della rete e della prevenzione delle intrusioni. Fortunatamente, il progetto è costantemente accompagnato guide dettagliate e tutorial video per aiutare con software embedded complessi.

Caino

Account predefinito: root:blackarch. BlackArch ha una dimensione di oltre 4 gigabyte e viene fornito con diversi gestori di finestre, inclusi Fluxbox, Openbox, Awesome.

A differenza di altre distribuzioni di test di penetrazione, BlackArch può essere utilizzato anche come strumento di test di penetrazione. maggiore privacy. Oltre a vari strumenti di analisi, monitoraggio e test, la distribuzione include anche strumenti anti-tracciamento come sswap e ropeadope per cancellare in modo sicuro il contenuto del file di scambio e registri di sistema rispettivamente, e molti altri programmi per garantire la privacy.

Sviluppato dalla rete italiana di sicurezza informatica e programmazione Frozenbox, basato su Debian, può essere utilizzato per test di intrusione e manutenzione della privacy. Come BlackArch, Parrot Security OS è una distribuzione a rilascio progressivo. L'accesso predefinito per una sessione Live è root:toor.

L'immagine live che installi offre diverse opzioni di avvio, come la modalità persistente o la modalità persistente con crittografia dei dati. Oltre agli strumenti analitici, la distribuzione include diversi programmi per l'anonimato e persino software crittografici.

L'ambiente desktop personalizzabile di Mate offre un'interfaccia attraente e Parrot Security OS stesso funziona molto rapidamente anche su macchine con 2 gigabyte di RAM. Diverse utilità di nicchia sono integrate nel sistema, ad esempio apktool è uno strumento Modifiche all'APK File.

Per gli utenti attenti alla privacy, la distribuzione prevede una categoria speciale di applicazioni in cui gli utenti possono abilitare la navigazione anonima su Internet (usato Reti Tor) in un clic.

Giondo

Trovato un errore di battitura? Seleziona e premi Ctrl + Invio

Molto spesso nel contesto della loro sicurezza senza precedenti. Alcuni sostengono addirittura che Linux sia il sistema operativo più sicuro sul mercato. Questa, ovviamente, è un'iperbole indimostrabile. In effetti, molte distribuzioni Linux risultano essere un ordine di grandezza più sicure e, ma la maggior parte di esse non soddisfa gli standard di FreeBSD, per non parlare di OpenBSD, che si è affermato come uno dei più sicuri sistemi utente. E questo anche se lasciamo da parte sistemi operativi altamente specializzati come vari RTOS, IBM i, OpenVMS e TrustedBSD.

In teoria, ovviamente, una tale affermazione ha ancora il diritto di esistere. Considerando che con le parole "sistema operativo con open source"La maggior parte degli utenti pensa principalmente (se non esclusivamente) a Linux (e talvolta crede addirittura che Linux sia il nome del sistema operativo), allora ha ragione. A parità di altre cose, sistemi popolari quelli open source hanno un vantaggio in termini di sicurezza rispetto a quelli closed source. Tuttavia, Famiglia Linux- tutt'altro che l'unico esempio di sistemi operativi open source.

Se pensiamo a Linux come il simbolo del software open source e MS Windows come il simbolo del software chiuso, allora ovviamente possiamo dire che “Linux è il più sistemi sicuri di tutti”, nonostante il concetto di “tutti” comprenda solo due categorie di prodotti. Ma il mondo è tutt'altro che così semplice.

In effetti, i sistemi operativi Linux sono ben lungi dall'essere i più sicuri se si considera la gamma di sistemi operativi disponibili. E alcune distribuzioni Linux sono state effettivamente create esclusivamente per scopi di ricerca e quindi intenzionalmente livello minimo protezione di serie. Il loro livello varia da completamente non protetto a mostri come Gentoo Temprato. Bene, la distribuzione Linux media è, ovviamente, da qualche parte nel mezzo.

Inoltre, calcolare "" non è così facile come sembra a prima vista. Criterio principale, da cui sono guidati gli utenti che non sono esperti negli standard di sicurezza (e coloro che manipolano questi utenti per i propri interessi) è il numero di vulnerabilità identificate. Ma tu ed io sappiamo che il minimo di lacune riscontrate nel sistema non è un motivo per considerarlo protetto in modo affidabile. Quando si tratta di sicurezza, ci sono una serie di fattori da considerare, tra cui:

La qualità del codice è verificata?
che sono dati impostazioni standard sicurezza;
quanto velocemente ed efficacemente vengono scritte le correzioni;
come funziona il sistema di ripartizione dei poteri;
...e altro ancora.

Anche se non si tiene conto del sistema operativo che non esegue, ad esempio, i browser Web più diffusi (Firefox), client di posta(Thunderbird) e programmi d'ufficio(OpenOffice.org) con GUI WIMP su un computer con Architettura Intel x86, la distribuzione Linux media non è affatto la più sicura sistema operativo. E in ogni caso, Ubuntu - forse il sistema operativo Linux più comune - non può assolutamente rivendicare questo titolo.

E in generale, in qualsiasi categoria di sistemi, ce ne sarà sicuramente uno che risulterà essere un ordine di grandezza meglio Ubuntu sotto tutti gli aspetti, e spesso solo altre distribuzioni Linux. Ma alcuni sostengono che tra - il più sicuro. In questo caso, e supponendo che Sistemi Linux generalmente il più sicuro sul mercato, il che significa che Ubuntu è ancora più sicuro di OpenVMS. Scusa, qualcosa è incredibile.

Se sei anche convinto che "Linux è il sistema operativo più sicuro", ti consiglio vivamente di riconsiderare le tue opinioni. Molti altri sistemi operativi risultano essere molto più sicuri della distribuzione Linux media. Inoltre, data la diversità generale della famiglia di sistemi operativi Linux e cosa criteri diversi accettata per valutare il grado di sicurezza dei sistemi operativi, tale affermazione suona almeno idealistica.

La risposta alla domanda "sono i sistemi operativi Linux i più sicuri" dipende da quali sistemi confrontare e da quale punto di vista valutare la sicurezza del sistema operativo (a meno che, ovviamente, non si tratti di un confronto astratto tra aperto e chiuso Software). Se, invece, è infondato affermarlo Linux è più sicuro tutti, c'è sempre il rischio di imbattersi in una persona che comprende molto meglio il problema e può facilmente mandare in frantumi questo irragionevole punto di vista.

Occorre essere più precisi nelle proprie affermazioni, altrimenti si corre il rischio di acquisire una visione superficiale del problema della sicurezza in generale e di creare molti guai a chi è incline ad ascoltare tali affermazioni. Se intendi che, a parità di altre condizioni, i popolari sistemi operativi open source sono più sicuri dei popolari sistemi operativi chiusi, allora dovresti dirlo. Se significa questo configurazione standard Ubuntu è più sicuro della configurazione predefinita

  • amministrazione del server,
  • Amministrazione di sistema
  • Alla conferenza annuale LinuxCon 2015, il creatore del kernel GNU/Linux Linus Torvalds ha condiviso la sua opinione sulla sicurezza del sistema. Ha sottolineato la necessità di mitigare l'effetto della presenza di determinati bug con una protezione competente, in modo che se un componente si guasta, il livello successivo copra il problema.

    In questo articolo cercheremo di svelare questo argomento da un punto di vista pratico:

    7. Installa i firewall

    Recentemente c'è stata una nuova vulnerabilità che consente attacchi DDoS sui server sotto Controllo Linux. Un bug nel core del sistema è apparso dalla versione 3.6 alla fine del 2012. La vulnerabilità consente agli hacker di iniettare virus nei file di download, nelle pagine Web ed esporre le connessioni Tor, e non ci vuole molto sforzo per hackerare: il metodo di spoofing IP funzionerà.

    Massimo danno per crittografato Connessioni HTTPS o SSH: terminazione della connessione, ma un utente malintenzionato può inserire nuovi contenuti nel traffico non protetto, incluso malware. Per proteggersi da tali attacchi, è adatto un firewall.

    Blocca l'accesso con Firewall

    Il firewall è uno degli strumenti più importanti per bloccare gli indesiderati traffico in entrata. Ti consigliamo di consentire solo il traffico di cui hai veramente bisogno e di bloccare completamente tutto il resto.

    Per il filtraggio dei pacchetti, la maggior parte delle distribuzioni Linux ha un controller iptables. Di solito usano utenti avanzati, e per configurazione semplificata puoi usare UFW su Debian/Ubuntu o FirewallD su Fedora.

    8. Disattiva i servizi non necessari

    Gli specialisti dell'Università della Virginia consigliano di disattivare tutti i servizi che non utilizzi. Alcuni processi in background sono impostati per il caricamento automatico e l'esecuzione fino allo spegnimento del sistema. Per configurare questi programmi, è necessario controllare gli script di inizializzazione. I servizi possono essere avviati tramite inetd o xinetd.

    Se il tuo sistema è configurato tramite inetd, nel file /etc/inetd.conf puoi modificare l'elenco programmi in background"daemons", per disabilitare il caricamento del servizio è sufficiente apporre il segno "#" all'inizio della riga, trasformandolo da eseguibile in commento.

    Se il sistema utilizza xinetd, la sua configurazione sarà nella directory /etc/xinetd.d. Ogni file di directory definisce un servizio che può essere disabilitato specificando la clausola disable = yes, come in questo esempio:

    Service finger ( socket_type = stream wait = no user = nessuno server = /usr/sbin/in.fingerd disable = yes )
    Vale anche la pena dare un'occhiata processi permanenti che non sono gestiti da inetd o xinetd. È possibile configurare gli script di avvio nelle directory /etc/init.do /etc/inittab. Dopo aver apportato le modifiche, eseguire il comando con l'account root.

    /etc/rc.d/init.d/inet riavvio

    9. Proteggere fisicamente il server

    È impossibile proteggersi completamente dagli attacchi di un utente malintenzionato con accesso fisico al server. Pertanto, è necessario mettere in sicurezza la stanza in cui si trova il sistema. I data center prendono sul serio la sicurezza, limitando l'accesso ai server, installando telecamere di sicurezza e nominando guardie costanti.

    Per accedere al data center, tutti i visitatori devono eseguire alcuni passaggi di autenticazione. Si consiglia inoltre vivamente di utilizzare sensori di movimento in tutte le aree del centro.

    10. Proteggere il server da accessi non autorizzati

    Un sistema di accesso non autorizzato, o IDS, raccoglie i dati sulla configurazione del sistema e sui file e quindi confronta questi dati con le nuove modifiche per determinare se sono dannosi per il sistema.

    Ad esempio, gli strumenti Tripwire e Aide raccolgono un database di file di sistema e proteggili con un mazzo di chiavi. Psad viene utilizzato per tracciare attività sospette attraverso la segnalazione del firewall.

    Bro è progettato per monitorare la rete, tracciare modelli di attività sospette, raccogliere statistiche, eseguire comandi di sistema e la generazione di avvisi. RKHunter può essere utilizzato per la protezione dai virus, il più delle volte rootkit. Questa utility esegue la scansione del sistema rispetto a un database di vulnerabilità note e può rilevare impostazioni non sicure nelle applicazioni.

    Conclusione

    Gli strumenti e le impostazioni sopra elencati ti aiuteranno a proteggere parzialmente il sistema, ma la sicurezza dipende dal tuo comportamento e dalla comprensione della situazione. Senza attenzione, cautela e costante autoapprendimento, tutte le misure di protezione potrebbero non funzionare.

    Di cos'altro scriviamo?

    tag:

    • 1 nuvola
    • linux
    • È
    Aggiungere etichette

    Il più attaccato forte sistema operativo gratuito - sicurezza. Ciò di cui gli utenti Linux sono più orgogliosi e apprezzano di più. Portiamo alla vostra attenzione 5 miti principali.

    Fonte

    Mito 1. Linux non è sicuro perché i codici sorgente dei programmi possono essere esaminati dagli hacker. È improbabile che gli utenti ordinari scelgano codice complesso, ma gli hacker lo faranno per sfruttare le vulnerabilità rilevate in seguito. Oltretutto,

    Che cos'è in realtà: visualizzare manualmente milioni di righe codice sorgente e non richiesto. Questo compito è risolto da analizzatori di codici statistici e speciali complessi software per revisione. Gli errori casuali e intenzionali vengono rilevati automaticamente e quindi l'esperto si occupa di ogni caso specifico. Per binario chiuso codice di Windows questo non funziona. Qui è dove puoi davvero nascondere facilmente il segnalibro.

    Virus

    Mito 2. Ci sono pochi virus sotto Linux, ma solo perché Linux è un sistema operativo impopolare. Non appena il numero di utenti aumenterà, anche gli autori di virus recupereranno e Linux stesso non sarà diverso da Windows in termini di suscettibilità alle infezioni di rete.

    Che cos'è in realtà: Il 2% degli utenti Linux sono decine di milioni di computer. Se fosse davvero semplice, sarebbe stato creato molto tempo fa. Android è anche Linux al 95%. Basato su dispositivi già Android miliardi. Allora dove sono le epidemie?

    Utenti esperti

    Mito 3. Linux è più sicuro, ma solo perché Linux è utilizzato da utenti più esperti. Se tutti iniziano a usare Linux, inizieranno le stesse epidemie di infezione del computer.

    Che cos'è in realtà: questo è in parte vero. Ma non solo dai virus, ma anche dagli sciocchi. Ecco perché a molte persone non piace. Utenti Windows che ha provato a passare a Linux, ma non l'ha padroneggiato. Ad esempio, Windows incoraggia effettivamente l'esecuzione come amministratore account(l'utente è meno infastidito). Linux non ti permetterà di lavorare costantemente come root.

    Ancora virus

    Mito 4. Anche Linux ha dei virus.

    Antivirus

    Mito 5. Sotto Installazione Linux l'antivirus è d'obbligo.

    Che cos'è in realtà: obbligatorio è configurazione di iptables e astenersi dal collegare repository di terze parti discutibili. Allora non c'è bisogno di un antivirus. Inoltre, i marketer di società di antivirus.

    Seleziona valutazione Assegna 1/5 Assegna 2/5 Assegna 3/5 Assegna 4/5 Assegna 5/5

    Articoli correlati in alto