GNU/Linux >> Linux Esercitazione >  >> Linux

I 20 migliori strumenti di sicurezza per Linux:la scelta dell'esperto di Linux

Non importa quale sistema operativo utilizzi e devi utilizzare un software di sicurezza per proteggere il tuo sistema operativo o la tua rete. Fondamentalmente, i programmi di sicurezza sono tali utilità che servono a diversi scopi:rimozione di spyware, resistenza ai virus, protezione firewall e molti altri. In breve, gli strumenti di sicurezza possono essere definiti come il sangue di un sistema operativo che distrugge cose dannose proprio come il sangue vero. Tuttavia, esistono numerosi programmi di sicurezza, ma non tutti funzioneranno allo stesso modo e correttamente con tutti i sistemi operativi. Quindi, qui abbiamo elencato i 20 migliori strumenti di sicurezza Linux principalmente per gli utenti Linux, ma puoi provare anche se sei un utente di qualsiasi altro sistema operativo.

I migliori strumenti di sicurezza per Linux

Gli strumenti di sicurezza per Linux descritti di seguito sono stati risolti dopo lunghe ricerche per fornire i migliori con informazioni autentiche. Ciascuno degli strumenti contiene una discussione generale con un'impressionante sezione sulle funzionalità per aiutarti a comprendere in dettaglio il potenziale dello strumento.

1. MISP

MISP, elaboratamente noto come "Malware Information Sharing Platform", è una piattaforma di intelligence sulle minacce per condividere, archiviare e correlare i segni dell'intelligence sulle minacce, le informazioni sui racket economici, le informazioni sulla suscettibilità e le informazioni sulla contro-violenza. Questo strumento di sicurezza Linux è utile per archiviare, condividere, collaborare ai segnali di sicurezza informatica, esplorare malware e utilizzare le informazioni e gli IoC per rilevare e prevenire le minacce.

Funzionalità importanti

  • Abbastanza flessibile da esprimere oggetti complessi e unirli insieme per rivelare informazioni sulle minacce, eventi o elementi collegati.
  • L'"interfaccia utente intuitiva" consente agli utenti finali di creare, aggiornare e cooperare su indicatori/attributi ed eventi.
  • Memorizza i fatti in un layout organizzato con il supporto diffuso dei segnali di sicurezza informatica.
  • Combina la firma e la crittografia degli avvisi tramite PGP o/e MIME/S tenendo conto delle tue preferenze.

2. Tasso della privacy

È fondamentalmente una protezione della privacy per i browser che fornisce sicurezza contro i tracker di un visitatore del sito web. I tracker normalmente raccolgono informazioni sul tuo browser. Le informazioni raccolte sono spesso condivise da terze parti. Viene spesso utilizzato per creare un profilo falso di un browser specifico. In tal caso, questo strumento di sicurezza di Linux ostacola la raccolta dei dati.

Funzionalità importanti

  • Funziona come estensione su Opera, Firefox e Chrome.
  • Esamina le pagine web richieste e le disattiva sostituendo il contenuto o semplicemente bloccando le richieste.
  • Disattiva WebRTC che rivela gli indirizzi IP interni.
  • Ti aiuta a navigare in rete in modo più sicuro.
  • Richiede un po' di spazio.

3. Aircrack-ng

È un'eccezionale suite di applicazioni di rete composta da pacchetto, sniffer, rilevatore, cracker WPA/WPA2-PSK e WEP e un'utilità di analisi per LAN wireless "802.11". Il software funziona perfettamente con qualsiasi "controller di interfaccia di rete wireless" il cui driver è in grado di fiutare il traffico 802.11g e 802.11a, 802.11b e supporta la modalità di osservazione non elaborata.

Funzionalità importanti

  • Funziona su Windows, OS X, Linux, OpenBSD e FreeBSD.
  • Il suo pacchetto può sequestrare ed esportare i dati nei file di testo per un'ulteriore elaborazione da parte degli strumenti di terze parti.
  • Riproduce attacchi, punti di accesso contraffatti, de-autenticazione e altre cose correlate attraverso l'iniezione di pacchetti.
  • Controlla anche le capacità dei driver e delle schede WiFi.
  • In grado di violare sia WPA PSK che WEP.

4. Tiro con l'arco

Archery è un favoloso strumento di sicurezza Linux che ti aiuta a raccogliere informazioni sulle vulnerabilità esistenti nel tuo sistema operativo. Il software non si concentra solo sulla scansione autentica, ma consente anche la gestione dei risultati in un'interfaccia essenzialmente basata sul web. Di seguito le eccezionali caratteristiche dell'utility:

Funzionalità importanti

  • Comprende funzionalità come dashboard, rapporti e ricerca.
  • Può interagire con altre applicazioni che comprendono i famosi scanner di suscettibilità.
  • Gestisce scansioni e suscettibilità nell'impostazione CD/CI per i team DevOps.
  • La sua valutazione e gestione della vulnerabilità sono completamente Open Source.
  • Gestisce tutte le vulnerabilità della scansione web e scopre le minacce nei tuoi programmi.
  • Gestisce anche tutte le scansioni di rete e scopre le minacce nell'infrastruttura.

5. Anchore

Anchore è un tale programma di sicurezza Linux che può aiutarti a rilevare, valutare e autenticare le immagini del contenitore. Puoi archiviare le immagini sia nel cloud che in locale. Lo strumento si concentra principalmente sugli sviluppatori per eseguire un controllo di successo sulle immagini del contenitore. L'esecuzione di indagini e la produzione di rapporti sono le attività tipiche di Anchore.

Funzionalità importanti

  • Ispeziona le immagini del tuo contenitore e genera un elenco completo di file di configurazione, archivi Java e molto altro.
  • Si integra con le piattaforme di strumentazione per garantire che le immagini eseguite siano verificate dalla tua organizzazione.
  • Definisce le strategie per gestire le vulnerabilità della sicurezza, esporre le porte, manifestare le modifiche e così via.

6. ClamAV

ClamAV è un programma di sicurezza Linux standard per il rilevamento di programmi dannosi o malware. Sebbene ClamAV sia noto come motore antivirus, forse non incontrerà numerosi virus perché ora sono rari. Pertanto, è più probabile che questo software scopra altri tipi di malware, inclusi ransomware, worm e backdoor.

Funzionalità importanti

  • Puoi utilizzare lo strumento in una serie di tecniche, dal completamento di una scansione casuale alla scansione in gruppo.
  • Non esegue la "scansione in accesso", ma puoi combinarla con strumenti supplementari per ottenere la stessa funzionalità.
  • Può essere adattato per assistere nella scansione delle e-mail in arrivo per rilevare contenuti dannosi.
  • Supporta numerosi linguaggi di firma e formati di file e decompressione di archivi e file.
  • Include utilità a riga di comando e un demone di scansione multi-thread per la scansione istantanea dei file e l'aggiornamento automatico della firma.

7. HashChat

È lo strumento di recupero password più rapido al mondo autodichiarato con una base di codice protetta da copyright fino al 2015 e ora è un programma completamente gratuito. Gli hash Microsoft LM, i formati Cisco PIX, MD4, MySQL, MD5, Unix Crypt e la famiglia SHA sono le istanze di base degli algoritmi di hashing supportati da hashcat. L'applicazione è disponibile sia in varianti GPU che basate su CPU. Le sue edizioni sono compatibili con Windows, Linux e OS X.

Funzionalità importanti

  • Supporta la funzionalità cerebrale di un candidato alla password.
  • Supporta la lettura dei candidati password sia dallo stdin che dal file.
  • Supporta reti di cracking diffuse.
  • Supporta hex-charset e hex-salt.
  • Supporta l'ordinamento automatizzato dello spazio delle chiavi delle catene di Markov.
  • Contiene un sistema di benchmarking integrato.
  • Supporta l'ottimizzazione automatica delle prestazioni.

8. radar2

Radare2 è uno dei popolari strumenti di sicurezza di Linux per eseguire il "reverse engineering" su diversi tipi di file diversi. Puoi utilizzare lo strumento per esplorare firmware, malware o qualsiasi altro tipo di "file binari". Oltre al "reverse engineering", puoi persino utilizzarlo per analisi forensi su filesystem e intaglio di dati. Con esso, puoi anche scrivere le attività. È in grado di utilizzare la funzione di sfruttamento del software al suo interno.

Funzionalità importanti

  • Supporta vari linguaggi di programmazione come JavaScript, Go e Python.
  • Utilizza attitudini di analisi influenti per accelerare l'inversione.
  • Visualizza le configurazioni dei dati di un numero di tipi di file.
  • Debug con debugger locali e distanti.
  • Patch delle applicazioni per esporre funzionalità nuove ed entusiasmanti o riparare vulnerabilità.
  • Disassembla diversi, a differenza delle architetture.

9. Buttercup per desktop

No, non è il nome di un dolce delizioso che vi presenteremo per convincervi a mangiare. Invece, è un gestore di password strabiliante che ha lo scopo di aiutarti a controllare le tue credenziali. La potente crittografia viene utilizzata per proteggere i tuoi file e materiali sensibili con una sola password principale.

Funzionalità importanti

  • Ti consente di utilizzare password più difficili per i singoli servizi e di memorizzarle in modo sicuro.
  • Puoi installarlo direttamente su Google Chrome, mentre su Mozilla Firefox lo strumento si trova come estensione.
  • Include un'interfaccia semplice da usare in cui salvare e trovare i dettagli di accesso è più facile.
  • Completamente gratuito da usare su tutte le principali piattaforme.
  • Funziona allo stesso modo su telefoni cellulari Android e Ios.

10. Fratello

"Bro" ti aiuta a eseguire ampiamente il monitoraggio della sicurezza, esaminando le attività della rete. Questa utility di sicurezza Linux può identificare i flussi di dati dubbi. Considerando i dati, il programma avvisa, reagisce e si integra persino con altri strumenti correlati. Questo favoloso software è stato sviluppato da Vern Paxson, che ora guida il progetto con un potenziale gruppo di studiosi e sviluppatori.

Funzionalità importanti

  • Il suo linguaggio di scripting basato sul dominio facilita le strategie di osservazione specifiche del sito.
  • Mira a reti ad alte prestazioni.
  • Non è vincolato a nessuna tattica di scoperta specifica e non dipende da firme obsolete.
  • Registra ampiamente ciò che trova e offre un archivio di alto livello delle attività di una rete.
  • Si interfaccia con altri programmi per lo scambio di informazioni in tempo reale.
  • Mantiene uno stato a livello di programma di vasta portata per quanto riguarda la rete che osserva.

11. Faraday

Faraday è un'utilità cooperativa in tempo reale che aumenta la velocità, l'efficienza e la trasparenza per le valutazioni tue e dei tuoi team. Questo strumento di sicurezza Linux ti offre una visibilità superiore e aiuta a fare investimenti più sicuri per la custodia. Il software serve molte organizzazioni in tutto il mondo. È anche in grado di soddisfare le esigenze di diverse organizzazioni offrendo soluzioni adeguate a ciascun caso.

Funzionalità importanti

  • Dotato con semplicità di un particolare insieme di attività funzionali che ti aiutano a sviluppare la realizzazione del tuo lavoro.
  • Come utente, hai l'opportunità di generare una sequenza temporale che contenga ogni modifica storica all'interno dell'indagine sulla penetrazione esistente.
  • Permette di fare un confronto tra due, a differenza dei pentest.
  • Consente alle aziende, ai penetration tester e ai project manager di avere una visione in tempo reale del lavoro in fase di sviluppo.

12. Frida

Un altro ottimo framework di sicurezza di Linux:"Frida" consente a ricercatori e sviluppatori di inoculare "script personalizzati" in "metodi scatola nera". In questo modo, lo strumento fornisce a tutte le funzioni un hook, consentendo di tracciare le istruzioni eseguite. Approva persino la manipolazione ininterrotta e osserva i risultati.

Funzionalità importanti

  • Puoi ottenere Frida con binding disponibili per vari linguaggi di programmazione che consentono di relazionarsi ai processi.
  • Non richiede alcun codice sorgente per tracciare il codice dell'applicazione personale e le funzioni di hooking.
  • Consente di modificare, archiviare ed esaminare i risultati.
  • Contiene una suite di test completa.
  • Opzioni disponibili per la personalizzazione e l'aggiunta.
  • Compatibile con QNX, Windows, GNU/Linux, Android, macOS e iOS.

13. PTF

PTF, la forma abbreviata di "PenTesters Framework", è uno script Python che mira a mantenere aggiornato il tuo toolkit di analisi della penetrazione. È un eccellente programma di sicurezza Linux destinato a funzionare con Ubuntu, Arch Linux, Debian o cloni associati. Fondamentalmente funziona con moduli in cui ottieni la definizione del metodo di recupero di uno strumento e una panoramica delle cose necessarie per costruire lo strumento.

Funzionalità importanti

  • In grado di recuperare, compilare e installare gli strumenti normalmente utilizzati dall'utente.
  • Lo strumento è una struttura modulare; puoi utilizzare molti strumenti tipici di pen-test e allegare le tue utilità.
  • Assicura che ogni cosa sia strutturata secondo lo "Standard di esecuzione dei test di penetrazione".

14. Intrigo

È una delle migliori utility di sicurezza Linux ampiamente utilizzata per scoprire la superficie di attacco. La scoperta riguarda applicazioni e infrastrutture, vulnerabilità e ricerca sulla sicurezza.

Funzionalità importanti

  • Include una serie di script per ordinare le informazioni richieste.
  • Fornisce una visibilità impareggiabile delle risorse esterne.
  • Identifica le vulnerabilità scoperte negli stack del programma e nei loro host principali.
  • Consente di esportare informazioni sulla vulnerabilità per i team di gestione.
  • Aiuta i team di sicurezza a ottenere la percezione del rischio di terze parti.
  • Consente di arricchire i dati esistenti e di effettuare l'esplorazione OSINT.
  • Consente ai team di sicurezza di identificare le risorse inutilizzate che rappresentano ancora una minaccia per l'azienda.

15. Cassaforte

È un fantastico programma di gestione dei segreti realizzato da HashiCorp, un esperto nella conservazione dei tuoi dati inestimabili. I segreti da esso memorizzati vengono normalmente utilizzati da script e componenti software. Vault utilizza un'API per consentirti di accedere ai segreti codificati. Le questioni riservate stesse possono essere prevalenti o create dinamicamente.

Funzionalità importanti

  • Consente di archiviare elementi riservati, tra cui credenziali STS/AWS IAM, coppie valore/chiave, database NoSQL/SQL, credenziali SSH, certificati X.509 e molti altri dettagli sensibili.
  • Include leasing, auditing, key rolling e revoca delle chiavi.
  • Offre la crittografia proprio come un servizio con "gestione delle chiavi integrata".
  • Semplifica la crittografia dei dati sia inattivi che in transito tra data center e cloud.

16. CAIRIS

CAIRIS, un eccezionale framework di sicurezza Linux, sta sostanzialmente per "Integrazione assistita da computer dei requisiti e sicurezza delle informazioni". È una piattaforma così eccezionale che puoi ottenere, specificare e convalidare i sistemi funzionanti con essa. Lo strumento è stato creato per supportare ogni elemento richiesto per l'analisi del rischio, dell'usabilità e dei requisiti.

Funzionalità importanti

  • Consente di creare una protezione per il software e la progettazione del sistema.
  • Ti consente di tenere traccia delle comunicazioni tra punti dati, oggetti e rischi associati.
  • Genera automaticamente modelli di minaccia come "Diagrammi di flusso di dati" non appena il tuo progetto della fase primaria si evolve.
  • Produce una serie di documenti dalle "Specifiche dei requisiti conformi a Volere" ai "Documenti GDPR DPIA".
  • Sfrutta il cervello open source sui probabili attacchi e le architetture di protezione dei candidati per misurare la superficie di attacco.

17. O-Saft

È uno di quei rari strumenti da riga di comando che puoi utilizzare sia in impostazioni chiuse che offline. L'applicazione di sicurezza Linux contiene un'interfaccia utente grafica basata su Tk/Tcl. Inoltre, puoi trasformarlo in un'utilità CGI online.

Funzionalità importanti

  • Fornisce utili informazioni sulla configurazione SSL con i suoi parametri elementari.
  • Esegue test più particolari con messa a punto limitata dello strumento.
  • Consente di raccogliere informazioni, testare la penetrazione, valutare la sicurezza, scansionare la vulnerabilità o analizzare le applicazioni web.
  • Supporta STARTTLS per diversi tipi di protocolli, inclusi SMTP, IRC, POP3, XMPP, IMAP, RDP, LDAP.
  • Controlla la sicurezza contro alcuni attacchi come BEAST, FREAK, DROWN, CRIME, ecc.
  • Mostra i dettagli del certificato e della connessione SSL.

18. YARA

YARA è un'altra favolosa utility per la sicurezza di Linux destinata ad assistere gli studiosi di malware nel riconoscere e classificare i campioni di malware senza alcuna limitazione. Con questo framework, puoi facilmente produrre descrizioni delle famiglie di malware o qualsiasi altra cosa secondo il tuo desiderio basato su schemi binari o testuali. Tutte le descrizioni, note anche come regole, consistono in un'espressione booleana e molte stringhe.

Funzionalità importanti

  • Ti consente di creare regole più complesse e influenti utilizzando stringhe senza distinzione tra maiuscole e minuscole, caratteri jolly, operatori speciali, espressioni regolari e molte altre funzionalità.
  • Funziona ugualmente su Linux, Mac OS X e Windows.
  • Puoi usarlo dai tuoi "script Python" personali con un'estensione di Yara-python o tramite l'interfaccia della riga di comando di YARA.

19. ApriSSL

Questa è una meravigliosa libreria software adatta alle applicazioni che usi per proteggere le interazioni sulle reti di computer dall'ascolto. La libreria centrale è scritta utilizzando il linguaggio di programmazione C. Questa utility di sicurezza Linux è ampiamente adottata nei server web di Internet e ora la maggior parte dei siti web ne è servita.

Funzionalità importanti

  • Include un'esecuzione open source dei protocolli TLS e SSL.
  • La libreria principale può eseguire attività crittografiche fondamentali e fornire diverse funzioni dello strumento.
  • Sono disponibili wrapper che consentono di utilizzare la libreria OpenSSL con più linguaggi per computer.
  • Le edizioni sono compatibili con Windows, OpenVMS e la maggior parte dei sistemi operativi Unix e simili a Unix, inclusi Linux, Solaris, QNX, macOS, ecc.

20. Confidente

Confidant, popolarmente noto come "archiviazione di segreti", ti fornisce un sostituto conservando i tuoi dati riservati in un database invece che in un file di configurazione. Lo strumento funziona in modo tale da non dare accesso a tutte le applicazioni per avere i fatti. Anche spesso, ai gestori di sistema non viene concesso l'accesso se Confidant rileva qualcosa di dubbio.

Funzionalità importanti

  • Risolve il problema di verifica dell'uovo e della gallina utilizzando IAM e AWS KMS.
  • Memorizza i tuoi file riservati in un metodo di sola aggiunta creando una chiave di dati KMS esclusiva per le revisioni di tutti i segreti.
  • Fornisce una "interfaccia web AngularJS" che consente agli utenti finali di gestire i segreti e le loro mappature molto facilmente.

Parole conclusive

Quindi, questo è tutto sugli "Strumenti di sicurezza Linux". Siamo ottimisti sul fatto che questa raccolta di software e strumenti ti aiuterà a configurare un sistema operativo sicuro. Tuttavia, facci sapere la tua opinione in merito alla nostra scrittura attraverso un commento qui sotto per conoscere le tue aspettative da noi e agire di conseguenza la prossima volta. E sì, cosa più importante, non dimenticare di condividere la scrittura per intensificare la nostra ispirazione necessaria per migliorare.


Linux
  1. Strumenti Linux:esame dell'hardware nel terminale con dmidecode

  2. Il miglior software open source nel 2019 (scelta dagli utenti)

  3. I migliori strumenti di trasferimento file su Linux

  4. I 10 migliori strumenti e software anti-spam per Linux nel 2020

  5. I migliori server Web Linux

I 20 migliori strumenti per screenshot di Linux:la raccomandazione degli esperti

I 10 migliori strumenti per chitarra Linux:The Guitarist's Essential Toolkit

I 10 migliori strumenti e software antispam per Linux

I 10 migliori strumenti di notifica della posta per il sistema Linux

I 15 migliori strumenti di crittografia della posta elettronica per il sistema Linux

Gli 8 migliori telefoni sicuri Linux per la privacy e la sicurezza