Privacyfocusedlinux
Un guión Ubuntu-Minimal que tiene en cuenta la privacidad y la seguridad. Completamente de código abierto y bien explicado. Este guión fue creado por Zethius 'Skengman' redactado usando Python3. Automatiza el proceso bastante largo y tedioso de mejorar la privacidad en esta distribución bien utilizada por parte de los recién llegados y veteranos que se preocupan por su privacidad y seguridad en línea. Ubuntu es un gran comienzo para un recién comerso a Linux y un script que hace que el proceso de privatización sea más rápido, más eficiente y más fácil, ya que puede parecer bastante complicado para un nuevo comitora.
Este script realiza las siguientes acciones:
- Deshabilita el informe de Ubuntu de nuevo a Canonical al deshabilitar la apport.
- Desactiva y purga los paquetes Snap, Snap-Store y Snap por completo.
- Instala Flatpak en lugar de Snap.
- Desactiva las actualizaciones automáticas que pueden ser un riesgo de seguridad.
- Los usuarios tienen la opción de mantener o eliminar el abrochador de Ubuntu para un limpiador y una experiencia de gnomo más clásica.
- Hardens Archivos de configuración de red (/etc/sysctl.conf).
- 'Avahi-Daemon' y 'Cups-Daemon' se pueden eliminar mientras representan una seguridad y una amenaza de privacidad. [1]
- El firewall (UFW) está habilitado para deshabilitar todo el tráfico entrante y reenvío. [1]
- Los perfiles de APARMOUR están instalados y habilitados para que las aplicaciones no tengan más de lo requerido. [1]
- UFW ahora está habilitado para evitar el spam de SSH por un tercero malicioso después del malware del módulo del núcleo Linux. [2]
- Fail2ban se instala para evitar el spam ssh siguiendo el malware del módulo del núcleo Linux y se crea una cárcel local para garantizar esto. [2]
- El usuario tiene la opción de deshabilitar los módulos del kernel por completo (no se recomienda si usa controladores de caja virtual o nvidia) ya que el malware recién encontrado viene en forma de un módulo de núcleo Linux sin firmar. [2]
- 'Ubuntu-Report', 'Popularity-Contest', 'Apport', 'Apport-Symptoms' y 'Whoopsie' están completamente purgados para informar a Canonical. [3]
- Todos los paquetes eliminados ahora se sostienen para mantener la privacidad y la seguridad incluso después de las actualizaciones (que generalmente reinstalan los paquetes eliminados). [3]
Se instalan los siguientes paquetes de mejora de la privacidad:
- MAT2 (herramienta de anonimato de metadatos) lo ayuda a eliminar metadatos de imágenes y documentos por igual de una interfaz GUI o una interfaz de línea de comandos.
- SRM (Secure-Deelete) le permite eliminar de forma segura los archivos utilizando una interfaz de línea de comandos. Esto evita que los equipos forenses recuperen sus datos eliminados utilizando el comando (SRM [Archivo] -RZV para directorios y SRM [archivo] -zv para archivos). Además, el triturado (que se preinstala también se puede usar). El comando triturado [xyz] -fzvu se puede usar para hacerlo.
- UFW (firewall sin complicaciones) es un firewall sin complicaciones que monitorea todo el tráfico entrante y saliente desde su computadora.
- HTOP le permite monitorear todos los procesos continuos en su máquina.
- Locate es una herramienta de Linux simple que lo ayuda a buscar archivos utilizando una interfaz de línea de comandos con facilidad RELITITIVA. (ubicar [archivo])
- MacChanger cambia la dirección MAC de su máquina y, por lo tanto, aumenta el anonimato.
- Nautilus Wipe es una herramienta GUI para limpiar un archivo que una vez más evita que los equipos forenses recuperen sus preciosos datos eliminados.
- Clamav y clamtk (antivirus de almeja) son herramientas antivirus que escanean sus directorios en busca de posibles procesos dañinos. Clamtk es una versión GUI de la misma.
- KeepAssXC es un administrador de contraseñas de código abierto, cifrado y fuera de línea.
- GTKHASH le permite verificar las huellas dactilares hash de los archivos.
- Apparmor Perfiles y UTS para perfiles mejores y más mejorados para que las aplicaciones no tengan más de las permisos requeridos. [1]
- Cail de fuego para aislar los navegadores y aplicaciones para un entorno de navegación seguro. [1]
- Fail2ban para evitar el spam de SSH por un tercero malicioso después del malware Linux centrado en los módulos del núcleo. [2]
Además de estas herramientas, recomendaría instalar algunas otras.
- Desktop de señal para un procedimiento de mensajería de código abierto que está encriptado de extremo a extremo.
- Bleachbit para mantenimiento.
- Veracrypt para el cifrado de documento y unidad.
Para el script en sí, mire 'privacyfocusedlinux.py'.
¡Gracias!
Actualización: 29 de junio de 2020 - Actualización [1]
- [Riesgo de privacidad] Cups-Demon: Cups Daemon es un servicio utilizado por las aplicaciones para interactuar con impresoras. Este script ahora le da la opción de eliminar el servicio CUPS por completo si no usa impresoras. Los escaneos de NMAP pueden recopilar información del servicio de tazas que representan una amenaza de seguridad menor. Entonces, si no usa una impresora, puede dejar que el script lo haga. El usuario tiene la opción de deshabilitar, eliminar o dejar el servicio intacto.
- [Riesgo de privacidad] Avahi-Demon: el Daemon registra direcciones IP locales y servicios estáticos utilizando MDNS/DNS-SD. Una vulnerabilidad de 'negación de servicio' se expuso en este demonio. Por lo tanto, si no interactúa con los productos de Apple en su computadora, este demonio puede eliminarse por completo, deshabilitar o permanecer intacto.
- [Riesgo de seguridad] UFW ahora está programado para deshabilitar todo el tráfico de reenvío también.
- [Riesgo de privacidad y seguridad] Perfiles de APPARMOR: APP Armor ahora le permite instalar más perfiles para que las aplicaciones que haya instalado no hagan más de lo que se supone que deben.
- [Utilidad de privacidad] Fireblail: se instala FireJail para que pueda aislar aplicaciones como su navegador para navegación insegura, etc.
Actualización: 25 de agosto de 2020 - Actualización [2]
Noticias: Se lanzó un nuevo malware para los módulos de kernel de Linux. Esta actualización asegurará que no se ve afectado por ella.
- [Riesgo de seguridad] Fail2Ban: Fail2Ban está instalado y se inicia automáticamente para el usuario. Fail2ban evita que la piratería por SSH, que son los tipos más comunes de ataques. Se crea una cárcel local para el usuario enfocado en la piratería SSH.
- [Riesgo de seguridad] Permisos de UFW: los permisos de UFW se alteran para centrarse en el pirateo de SSH y evitar el spam por un atacante.
- [Riesgo de seguridad] Módulos del núcleo: dado que este nuevo malware tiene la forma de un módulo de núcleo, el usuario tiene la opción de deshabilitarlos por completo si no usan aplicaciones como la caja virtual o no tienen controladores NVIDIA instalados.
Actualización: 5 de octubre de 2020 - Actualización [3]
- [Utilidad de privacidad] 'Ubuntu-Report', 'Popularity-Contest', 'Apport', 'Apport-Symptoms' y 'Whoopsie' ahora no solo están deshabilitados, sino que también se eliminan para informar a Canonical.
- [Riesgo de privacidad] Dado que las actualizaciones tienden a reinstalar todos los paquetes purgados. Ahora, todos los paquetes purgados se mantienen para evitar esto y mantener características de privacidad y seguridad.