Outils de sécurité pour les systèmes Linux

Table des matières

Lors de la gestion des environnements Linux, il est important de connaître certains outils qui nous donnent la possibilité d'augmenter les niveaux de sécurité sur plusieurs paramètres de l'environnement. Nous avons déjà vu le meilleur antivirus gratuit pour Linux. Aujourd'hui Solvetic analysera aujourd'hui quelques outils qui seront pratiques dans tout ce qui concerne l'amélioration du niveau de sécurité dans les environnements Linux.

Bien que Linux soit techniquement beaucoup plus sûr que d'autres systèmes d'exploitation tels que Windows ou macOS, cela ne signifie pas qu'il peut à tout moment être attaqué par un certain type de virus, malware ou intrus affectant l'intégrité et la disponibilité des informations qui y sont stockées.

C'est pourquoi, en tant qu'utilisateurs de Linux, nous devons prendre des mesures de sécurité fondamentales et basiques pour nous empêcher d'être victimes d'un type d'attaque et c'est pour cette raison que Solvetic présente certains des meilleurs outils de sécurité pour les environnements Linux et dans ce cas, nous utilisera Ubuntu 17.04.

GUFW

GUFW (Graphic Uncomplicated Firewall) n'est rien de plus que la version graphique du bien connu UFW ou gestionnaire de pare-feu dans Ubuntu à travers lequel nous aurons la possibilité de gérer toutes les règles, entrantes et sortantes, du réseau. Bien qu'Ubuntu ait iptables par défaut pour cette tâche, il est beaucoup plus facile d'utiliser et de gérer les règles à l'aide de GUFW.

C'est un point fondamental au niveau de la sécurité puisque le pare-feu nous permet de gérer ce qui entre et sort du réseau à l'aide des ports Ubuntu. L'utilisation de GUFW est très simple, nous pouvons l'ouvrir en utilisant l'une des options suivantes :

  • Exécuter gufw depuis le terminal
  • Utilisez l'option Rechercher sur l'ordinateur et entrez gufw
Les éléments suivants seront affichés :

Là, nous pouvons créer, modifier ou supprimer les différentes règles et établir quel type d'autorisations elles auront, sortantes ou entrantes. De la même manière, nous avons la possibilité de créer différents profils au sein du système si nécessaire.

Keepassx

Keepassx est un gestionnaire de mots de passe, que nous utilisons quotidiennement sur plusieurs plateformes, et nous savons qu'un mot de passe qui tombe entre de mauvaises mains peut mettre en danger de nombreuses informations sensibles. Pour éviter cela, nous avons l'application Keepassx qui a été développée dans le but de protéger au maximum chaque mot de passe stocké dans le système.

Keepassx est sous licence GNU et nous permet de stocker des informations telles que

  • adresses URL
  • Noms d'utilisateur
  • Mots de passe
  • Commentaires etc.

L'important à ce sujet est que toutes ces informations peuvent être stockées dans une seule base de données et définir un mot de passe protégé par le cryptage AES Twofish 256 bits. Cette application utilise une base de données compatible avec KeePass Password Safe.

Pour son installation dans Ubuntu nous exécuterons les commandes suivantes dans leur ordre :

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

Palourde

ClamAV est l'antivirus intégré à Ubuntu et à travers lequel nous aurons la possibilité d'analyser le système à la recherche de virus et autres menaces. ClamAV nous permet d'effectuer des analyses partielles ou approfondies dans Ubuntu et d'autres distributions Linux.

Parmi ses avantages, nous avons

  • Analyse du système agile
  • Sous licence GNU
  • Interface conviviale
  • Possibilité d'utiliser l'interface graphique ou la ligne de commande pour l'analyse
  • Recherchez des virus tels que des vers, des logiciels malveillants, des chevaux de Troie, etc.

Dans les environnements Linux, il est également connu sous le nom de ClamTK et nous pouvons l'installer à l'aide de la commande suivante :

 sudo apt-get install clamtk
Lors de l'exécution de l'application, ce sera l'environnement proposé :

Comme nous pouvons le voir, nous avons la possibilité d'analyser différents types d'éléments, d'ajouter des objets de confiance à la liste blanche, de planifier des analyses, etc.

Il est indispensable de disposer d'un outil qui nous permette d'analyser le système à la recherche de menaces puisque l'utilisation du réseau est quotidienne et fréquentée par de multiples utilisateurs qui ne prennent pas toujours en compte les recommandations de sécurité.

Grsync

Une autre des options de sécurité que nous avons la possibilité de mettre en œuvre est d'utiliser des outils qui nous permettent de faire des copies de sauvegarde des informations les plus sensibles afin de préserver leur intégrité et leur disponibilité. Il existe plusieurs options mais une des plus complètes de Grsync que l'on peut installer en exécutant la commande suivante :

 sudo apt-get install grsync
Grsync est une application graphique qui nous permet de créer des copies de sauvegarde de plusieurs fichiers dans des environnements Linux. Avec Grsync, nous pouvons sauvegarder des fichiers et des dossiers de manière simple et complète. Grsync est l'interface graphique de Rsync qui est l'outil de sauvegarde via la ligne de commande. Il est sous licence GPL et utilise les bibliothèques GTK, c'est pourquoi il s'agit d'une application OpenSource.

Grsync nous offre des fonctionnalités comme

  • Compatible avec plusieurs systèmes d'exploitation
  • Options de personnalisation étendues
  • Prend en charge l'unité
  • Utilisation de la ligne de commande avec les utilitaires Rsync
  • Possibilité d'exécuter plusieurs sessions simultanément
  • Gratuit
  • Possibilité d'importer et d'exporter des sessions, etc.

Chkrootkit

Comme son nom l'indique, Chkrootkit est un outil local qui a été développé afin de détecter et d'éliminer les rootkits dans le système d'exploitation.

N'oubliez pas qu'un rootkit a un accès privilégié au système mais reste caché aux administrateurs, mettant en danger la sécurité et l'intégrité des informations et des services système.

Chkrootkit contient des outils tels que :

  • chkrootkit: C'est un script qui analyse les binaires du système pour détecter les modifications apportées par le rootkit.
  • ifpromisc.c : Vérifiez si l'interface est en mode promiscuité.
  • chklastlog.c: Vérifiez la suppression de lastlog.
  • chkwtmp.c: Vérifiez la suppression de wtmp.
  • check_wtmpx.c: Vérifiez la suppression de wtmp. (Pour les systèmes Solaris uniquement)
  • chkproc.c: recherche des traces du cheval de Troie LKM.
  • chkdirs.c: recherche des traces du cheval de Troie LKM.
  • chaînes.c : Analyser le remplacement de chaîne.
  • chkutmp.c : Analysez la suppression d'UTMP.

La version actuelle de chkrootkit est 0.52 et pour son installation nous exécuterons la commande suivante :

 sudo apt-get install chkrootkit
Pour effectuer une analyse générale du système, qui prend moins d'une minute, nous allons exécuter la ligne suivante :
 sudo chkrootkit
Nous pourrons voir le fichier analysé et son état actuel respectif. On peut ajouter le paramètre -q pour n'afficher que les fichiers infectés :
 sudo chkrootkit -q

Certains des rootkits les plus couramment détectés sont :
01. lrk3, lrk4, lrk5, lrk6 (et leurs variantes) ;
02. rootkit Solaris ;
03. rootkit FreeBSD ;
04. t0rn (et ses variantes) ;
05. Rootkit d'Ambient (ARK);
06. Ver Ramen;
07. rh [67] -formeur;
08. RSHA ;
09. rootkit roumain;
10. RK17 ;
11. Ver Lion ;
12. Adorez le ver ;
13. Ver LPD;
14. kenny-rk ;
15. Adorez LKM;
16. Ver de merde ;
17. Ver Oméga;
18. Wormkit Worm;
19. Maniaque-RK;
20. dsc-rootkit ;
21. Rootkit Ducoci;

LUKS

LUKS est un standard développé pour le cryptage du disque dur sous Linux basé sur un format de disque standard qui facilite la distribution et la gestion correcte des mots de passe des utilisateurs actifs du système. LUKS enregistre toutes les informations de configuration dans l'en-tête du disque, ce qui facilite la migration en douceur du disque.

LUKS nous offre les fonctionnalités suivantes :

  • Est libre
  • Sécurisé contre tous types d'attaques
  • Prend en charge plusieurs clés
  • Révocation efficace du mot de passe

La version actuelle de LUKS est la 1.7.5 et nous pouvons l'installer en utilisant deux options :

Directement avec un fichier .tar au lien suivant :

Exécuter la ligne suivante dans le terminal :

 sudo apt-get install cryptsetup
Plus tard, nous pouvons crypter notre unité en utilisant la syntaxe suivante :
 cryptsetup -y -v luksfromat (chemin du lecteur)

Requin filaire

Sans aucun doute l'un des outils les plus utilisés au monde pour la capture et l'analyse des paquets entrants et sortants d'un réseau avec lequel nous pouvons valider que tous les protocoles sont conformes aux normes et que les informations du réseau ne sont pas violées.

Avec Wireshark nous aurons les caractéristiques suivantes :

  • Analyse de plus de 100 protocoles réseau
  • Capture en direct
  • Analyse de réseau hors ligne
  • Il peut être exécuté sur plusieurs systèmes d'exploitation tels que Windows, Linux, macOS, Solaris, FreeBSD.
  • Il a des analyses VoIP riches
  • Il dispose de plusieurs filtres pour une meilleure analyse
  • Prend en charge le décryptage de plusieurs protocoles tels que Pise, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP et WPA/WPA2.
  • Les données capturées en direct peuvent être lues à partir d'Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI et plus encore.
  • Les résultats peuvent être exportés vers XML, PostScript®, CSV ou texte brut.
  • Il a une règle de couleur pour une meilleure analyse

Pour installer Wireshark dans Ubuntu 17, nous devons exécuter les lignes suivantes :

 sudo add-apt-repository ppa: wireshark-dev / stable (Installer les référentiels PPA) sudo apt-get update (Mettre à jour les référentiels) sudo apt-get install wireshark (Installer Wireshark)

Fire jail

Firejail a été développé dans le but de protéger l'accès à certaines applications car il s'agit d'un programme SUID qui réduit le risque de failles de sécurité en restreignant l'environnement d'exécution de l'application sélectionnée à l'aide de fonctions telles que les espaces de noms Linux et seccomp-bpf.

Avec Firejail, chaque processus a sa propre vue privée des noyaux. Firejail est écrit en langage C sans dépendances virtuelles et peut être exécuté sur plusieurs éditions de Linux dotées du noyau 3.0 et toutes ses fonctions de sécurité s'exécutent directement sur le noyau Linux.

Avec Firejail, nous pouvons effectuer des tests de divers processus tels que :

  • Les serveurs
  • Applications graphiques
  • Sessions de connexion utilisateur

Firejail comprend des profils de divers programmes tels que Mozilla Firefox, Chromium, VLC. Pour installer Firejail, nous exécuterons la commande suivante :

 sudo apt-get install firejail
Pour son utilisation, nous pouvons exécuter les lignes suivantes :
 firejail firefox : exécutez Mozilla Firefox firejail transmission-gtk : exécutez les programmes d'application Bit Torrent firejail vlc : exécutez le client VLC sudo firejail /etc/init.d/nginx : exécutez le serveur Nginx

Nous avons des options pratiques et utiles pour améliorer la sécurité de nos environnements Linux et ainsi nous assurer chaque jour que le système et les informations sont protégés.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave