Die 5 besten Linux-Tools für die Privatsphäre und den Schutz personenbezogener Daten im Internet
07:05, 21.04.2023
Datenschutz, Sicherheit und Privatsphäre sind Werte, deren Bedeutung schwer zu überschätzen ist. Nur wenn eine Person vollständig geschützt ist, kann sie entscheiden, wer sie ist und wer sie sein will. Leider verliert das Konzept der Privatsphäre mit der Entwicklung und dem Wachstum großer Unternehmen allmählich an Bedeutung. Wir verwenden Smartphones, Fernseher, Computer, Laptops und andere Gadgets sowie soziale Netzwerke und Anwendungen, die Informationen über uns versteckt oder offen sammeln und an Unternehmen weitergeben, um sie zu sammeln und zu analysieren.
Sie analysieren den Aktivitätszeitraum Ihrer Geräte und erhalten Informationen darüber, wann Sie schlafen und wann Sie wach sind. Wenn Sie arbeiten und wenn Sie sich ausruhen. Wie viel Zeit pro Tag verbringen Sie in bestimmten Apps, mit welchen Fragen Sie zu Google oder Yandex kommen. Wo Sie hingehen, wer Ihre Freunde sind, wo Sie wohnen - eigentlich wissen sie alles über Sie. Natürlich wird niemand diese Informationen in 99.9% der Fälle gezielt gegen Sie verwenden. In der Regel werden diese Daten nur für kommerzielle Zwecke verwendet, um ihre Dienste zu verbessern, den Nutzern genauere Werbung zu bieten und im Allgemeinen das Geld effizienter aus ihnen zu pumpen. Normale Menschen sind für große Unternehmen und Unternehmen nicht von Interesse, daher ist eine böswillige Nutzung sensibler Daten kaum möglich.
Aber wenn Sie ein Geschäft haben, in das viel Geld investiert wird, lohnt es sich, sich um die Privatsphäre zu kümmern. Und in dieser Hinsicht gibt es nichts Cooleres als ein Betriebssystem Linux. Es selbst bietet viele integrierte Tools zum Schutz personenbezogener Daten im Internet, aber darüber hinaus können die Grenzen des Schutzes durch Dienstprogramme und Programme von Drittanbietern weiter gestärkt werden. In diesem Artikel werden wir über die 5 besten Linux-Tools sprechen, deren Installation und Konfiguration eine nahezu unüberwindbare Barriere gegen das externe Netzwerk bilden wird:
- Chkrootkit.
- Wireshark.
- ClamAV.
- Luks.
- Firejail.
Als nächstes werden wir über jeden von ihnen so prägnant und umfassend wie möglich sprechen.
Chkrootkit
Chkrootkit ist ein hocheffizienter Schwachstellenscanner, dessen Hauptfunktion es ist, feindlichen Code im System zu identifizieren. Das Programm zielt hauptsächlich auf die Suche nach Trojanern und anderen Malware- und Rootkits ab, die unberechtigt Informationen über das System sammeln und an Angreifer weitergeben.
Das Programm verfügt über 8 Schlüsselmodule, die verschiedene Prüfmethoden anwenden:
- Chkrootkit – Überprüft und wertet die Struktur der System-Binärdateien auf Änderungen aus.
- ifpromisc.c – verfolgt Schnittstellen, die Datenpakete abfangen können.
- chklastlog.c – überprüft die log-Datei lastlog und beurteilt, ob nicht gelöscht daraus Aufnahme (so Verhalten sich einige Rootkits in einem Versuch, die Spuren der Gegenwart).
- chkwtmp.c – das gleiche, nur die Überprüfung wird in Bezug auf die wtmp-Protokolldatei durchgeführt.
- chkutmp.c ist ein ähnliches Modul, das utmp überprüft.
- chkproc.c – sucht nach Spuren bekannter LKM-Trojaner.
- chkdirs.c – identifiziert Spuren bekannter LKM-Trojaner.
- strings.c – ist ein Analogon des Dienstprogramms strings.
Das heißt, die Hauptspezialisierung dieses Programms besteht darin, den Status von Protokolldateien zu untersuchen und zu verfolgen und Spuren von Trojanern und Rootkits im System zu identifizieren. Dieses Programm eignet sich gut für alle gängigen Linux-Distributionen, beginnend mit FreeBSD und endet mit Solaris. Um das Dienstprogramm zu installieren und zu konfigurieren, benötigen Sie Root-Zugriffsrechte, also mieten Sie das nicht verwaltete VPS (unmanaged VPS).
Wireshark
Ein Programm, das den Netzwerkverkehr auf verdächtige Aktivitäten analysiert. Das Dienstprogramm kann die Struktur verschiedener Netzwerkprotokolle analysieren, Netzwerkpakete analysieren und den Datenverkehr im Netzwerk anzeigen. Dies gilt für Netzwerkadministratoren, QA-Ingenieure, Entwickler und Netzwerksicherheitsingenieure. Das Wireshark-Programm ermöglicht:
- erkennen und Beheben von Netzwerkproblemen;
- verkehr auf Fremdkörper prüfen;
- debuggen der Protokollimplementierung.
Einfach gesagt, es ist ein Werkzeug zum Erfassen und Analysieren des gesamten Netzwerkverkehrs. Wireshark kann lokal auf dem Host gehostet werden oder durch Spiegelung des Datenverkehrs auf dem Router organisiert werden. Dieses Dienstprogramm ist in der Lage, dem Sicherheitsexperten die kleinsten Details der Netzwerk- und Netzwerkprotokolle zu verfolgen und zu zeigen, aber es erfordert eine gewisse Erfahrung und Kenntnisse, um sie effektiv zu nutzen.
ClamAV
Eine plattformübergreifende kostenlose Antiviren-Software, die ein Modul zur Aktualisierung von Antivireneinträgen und einen effektiven Scanner enthält, der sogar über die Befehlszeile funktionieren kann. Das Dienstprogramm wurde speziell für Linux-ähnliche Systeme entwickelt, aber es gibt derzeit Versionen für Windows, BSD, OS X und sogar unter Solaris.
ClamAV verfügt über umfangreiche Funktionen:
- möglichkeit, E-Mails im laufenden Betrieb zu scannen;
- kann komprimierte Dateien analysieren;
- ausgezeichnete Kompatibilität mit allen aktuellen E-Mail-Servern;
- kann Portable Executable-Formate analysieren, die von UPX, FSG oder Petite verpackt werden.
Der Hauptzweck des Programms ist das Scannen und Analysieren von eingehenden und ausgehenden E-Mail-Dateien. Und in dieser Hinsicht ist es schwierig, ein effektiveres Dienstprogramm zu finden, insbesondere angesichts der regelmäßigen Veröffentlichung von Updates von Cisco Systems und Sourcefire. Heute umfasst die ClamAV-Signaturdatenbank fast eine Million Einträge über verschiedene Viren, Würmer, Trojaner und Phishing-Programme und garantiert daher ein äußerst hohes Sicherheitsniveau für dedizierte Server und VPS.
Luks
Ein beliebtes Datenverschlüsselungsprogramm, das von fast allen Linux-Builds für Desktops und Server unterstützt wird. Ermöglicht die Erstellung von verschlüsselten Containern zum Schutz bestimmter Daten und kann bei Bedarf auch das gesamte SSD-oder HDD-Laufwerk verschlüsseln.
In der Tat ist LUKS kein Programm, sondern eine Zertifizierung des Datenverschlüsselungsformats. Ein wesentliches Merkmal von LUKS ist die Unterstützung mehrerer Schlüssel, die den sicheren Zugriff auf verschlüsselte Daten auf dem Datenträger ermöglichen. Der Benutzer mit dem Schlüssel kann die Daten auf dem Medium ändern, löschen oder neue hinzufügen, ohne dass es zu Einschränkungen kommt.
Wenn Sie Daten auf einem Server oder auf einem lokalen Computer verschlüsseln müssen, um absolute Sicherheit und Privatsphäre auch im Falle eines Hacks zu gewährleisten, ist LUKS das perfekte Werkzeug dafür. Das Dienstprogramm schützt nicht nur die Daten selbst vor neugierigen Blicken, sondern beseitigt auch die Möglichkeit, sie wiederherzustellen, wenn die Festplatte überschrieben wird. Für SSDs ist diese Frage nicht relevant, da es ein anderes Speichersystem gibt, aber magnetische Laufwerke haben die Eigenschaft, Spuren gelöschter Daten zu halten. Die Verschlüsselung mit LUKS schließt die Möglichkeit einer solchen Wiederherstellung aus.
Firejail
Ein kleines, aber äußerst nützliches Dienstprogramm, das die Möglichkeit bietet, alle Anwendungen im Sandbox-Isolationsmodus auszuführen. Mit dieser Funktion können Sie das Risiko einer Infektion auf dem Server vermeiden, wenn potenziell gefährliche Dateien und Programme ausgeführt werden. Der Systemadministrator kann bei Bedarf Docker, LXC- und OpenVZ-Container mit Firejail betreiben, ohne diese Containerisierungs-Tools vorher zu installieren und zu konfigurieren. Und nach dem Schließen werden alle Daten automatisch spurlos gelöscht.
Firejail ist eine Sandbox, die die Wahrscheinlichkeit eines Systemeinbruchs deutlich reduziert, indem unzuverlässige Anwendungen einfach in einer Sandbox platziert werden. Das Dienstprogramm ist in fast allen gängigen Repositories verfügbar, es kann mühelos installiert und konfiguriert werden, es erfordert kein tiefes Eintauchen in das Thema, und dies ist die Tatsache, die es so beliebt macht. Ein effektives, einfaches und elegantes Werkzeug, um den Schutz und die Privatsphäre auf dem Server zu gewährleisten.
Eine wichtige Einschränkung bezüglich Firejail ist, dass Anwendungen, die in einem Container ausgeführt werden, nicht auf das Dateisystem des Servers zugreifen können, und viele Anwendungen ohne sie funktionieren einfach nicht. Dieser Punkt ist einfach über das Terminal zu beheben, indem Sie den Befehl mkdir -p ~/ eingeben.config/firejail. Im erstellten Verzeichnis können Sie Ihr Profil bearbeiten, indem Sie dem Container manuell Zugriff auf bestimmte Verzeichnisse gewähren.
Schlußfolgerung
Wir haben fünf der besten und nützlichsten Linux-Tools aufgelistet, um die Privatsphäre und den Schutz persönlicher Daten im Internet zu gewährleisten. Es gibt Dutzende von anderen Dienstprogrammen, die auch in bestimmten Situationen nützlich sein können. Unser Artikel ist in dieser Angelegenheit nicht umfassend, aber mit diesen Tools ist es durchaus möglich, einen zuverlässigen Schutz vor allen gängigen Bedrohungen zu bieten. Und wenn Sie Fragen zur Installation und Konfiguration verschiedener Software auf einem VPS haben, wenden Sie sich bitte an HostZealot im Chat oder unter den auf der Website angegebenen Telefonnummern. Alles Gute!