PrivacyfocusedLinux
Un script Ubuntu-Minimal qui garde à l'esprit la confidentialité et la sécurité. Entièrement open-open et bien expliqué. Ce script a été créé par Zethius 'Skengman' expurgé à l'aide de Python3. Il automatise le processus assez long et fastidieux d'amélioration de la vie privée dans cette distribution bien utilisée par les nouveaux cuects et les anciens combattants qui se soucient de leur confidentialité et de leur sécurité en ligne. Ubuntu est un excellent début pour un nouveau dons à Linux et un script qui rend le processus de privatisation plus rapide, plus efficace et plus facile car il peut sembler assez compliqué pour un nouveau.
Ce script effectue les actions suivantes:
- Désactive Ubuntu signaler à Canonical en désactivant l'apport.
- Désactive et purge complètement les packages Snap, Snap-Store et Snap.
- Installe Flatpak au lieu de Snap.
- Désactive les mises à jour automatiques qui peuvent être un risque de sécurité.
- Les utilisateurs ont le choix de garder ou de supprimer l'ubuntu-dock pour une expérience gnome plus propre et plus classique.
- Durcit les fichiers de configuration du réseau (/etc/sysctl.conf).
- «Avahi-Daemon» et «Cups-Daemon» peuvent être supprimés car ils constituent une sécurité et une menace de confidentialité. [1]
- Le pare-feu (UFW) peut désactiver tout le trafic entrant et transféré. [1]
- Les profils Apparmour sont installés et activés afin que les applications n'aient pas plus que les autorisations requises. [1]
- UFW est désormais autorisé à empêcher le spam SSH par un tiers malveillant après le malware du module du noyau Linux. [2]
- Fail2ban est installé pour empêcher le spam SSH après le malware du module du noyau Linux et une prison locale est créée pour l'assurer. [2]
- L'utilisateur a le choix de désactiver complètement les modules de noyau (non recommandés si vous utilisez des pilotes virtuels de boîte ou NVIDIA) car le malware nouvellement trouvé vient dans la forme d'un module de noyau Linux non signé. [2]
- «Ubuntu-Report», «Popularité-Contest», «Apport», «Apport-Symptoms» et «Whoopsie» sont complètement purgés pour signaler à Canonical. [3]
- Tous les packages supprimés sont maintenant organisés pour maintenir la confidentialité et la sécurité même après les mises à jour (qui réinstallent généralement les packages supprimés). [3]
Les packages d'amélioration de la confidentialité suivants sont installés:
- MAT2 (outil d'anonymisation des métadonnées) vous aide à supprimer les métadonnées des images et des documents d'une interface GUI ou d'une interface de ligne de commande.
- SRM (Secure-Delete) vous permet de supprimer en toute sécurité les fichiers à l'aide d'une interface de ligne de commande. Cela empêche les équipes médico-légales de récupérer vos données supprimées en utilisant la commande (SRM [Fichier] -RZV pour les répertoires et SRM [Fichier] -ZV pour les fichiers). De plus, Shred (qui est préinstallé peut également être utilisé). La commande shred [xyz] -fzvu peut être utilisée pour le faire.
- UFW (pare-feu simple) est un pare-feu simple qui surveille tout le nouveau et le trafic sortant de votre ordinateur.
- HTOP vous permet de surveiller tous les processus en cours de votre machine.
- Locate est un simple outil Linux qui vous aide à rechercher des fichiers à l'aide d'une interface de ligne de commande avec Relitive Ease. (localiser [fichier])
- MacChanger modifie l'adresse MAC de votre machine et augmente donc l'anonymat.
- Nautilus Wipe est un outil d'interface graphique pour essuyer un fichier qui empêche encore une fois les équipes médico-légales de récupérer vos précieuses données supprimées.
- Clamav et Clamtk (antivirus de palourdes) sont des outils antivirus qui scannent vos répertoires à la recherche de processus nocifs potentiels. Clamtk en est une version GUI.
- Keepassxc est un gestionnaire de mot de passe open source, chiffré et hors ligne.
- GTKHASH vous permet de vérifier l'empreinte digitale de hachage des fichiers.
- Appartimor Profils et Utils pour les profils meilleurs et plus améliorés afin que les applications n'aient pas plus que les autorisations requises. [1]
- Firefail pour isoler les navigateurs et les applications pour un environnement de navigation sûr. [1]
- Fail2ban pour empêcher le spam SSH par un tiers malveillant suivant les logiciels malveillants Linux se concentrant sur les modules de noyau. [2]
En plus de ces outils, je vous recommande en installer d'autres.
- Signal Desktop pour une procédure de messagerie open source qui est cryptée de bout en bout.
- Bleachbit pour l'entretien.
- Veracrypt pour le cryptage de documents et de lecteur.
Pour le script lui-même, regardez «PrivacyFocusedLinux.py».
Merci!
Mise à jour: 29 juin 2020 - Mise à jour [1]
- [Risque de confidentialité] Cups-Daemon: Cups Daemon est un service utilisé par les applications pour s'interfacer avec des imprimantes. Ce script vous donne désormais le choix de supprimer complètement le service de tasses si vous n'utilisez pas d'imprimantes. Les analyses NMAP peuvent recueillir des informations auprès du service des tasses qui représentent une menace de sécurité mineure. Donc, si vous n'utilisez pas d'imprimante, vous pouvez laisser le script le faire. L'utilisateur obtient le choix de désactiver, de supprimer ou de laisser le service intact.
- [Risque de confidentialité] Avahi-Daemon: le démon enregistre les adresses IP locales et les services statiques utilisant MDNS / DNS-SD. Une vulnérabilité du «déni de service» a été exposée dans ce démon. Donc, si vous n'interagissez pas avec les produits Apple sur votre ordinateur, ce démon peut être complètement supprimé, désactivé ou peut rester intact.
- [Risque de sécurité] UFW est désormais programmé pour désactiver tout le trafic de transfert.
- [Risque de confidentialité et de sécurité] Profils Apparmor: l'application Armor vous permet désormais d'installer plus de profils afin que les applications que vous avez installées ne fassent pas plus qu'elles ne sont censées.
- [Utilitaire de confidentialité] Firejail: Firejail est installé afin que vous puissiez isoler des applications comme votre navigateur pour la navigation dangereuse, etc.
Mise à jour: 25 août 2020 - Mise à jour [2]
NOUVELLES: Un nouveau logiciel malveillant a été publié pour les modules de noyau Linux. Cette mise à jour vous assurera de ne pas être affectée par elle.
- [Risque de sécurité] Fail2ban: Fail2ban est installé et est déclenché automatiquement pour l'utilisateur. Fail2ban empêche le piratage par SSH qui est les types d'attaques les plus courants. Une prison locale est créée pour l'utilisateur axé sur le piratage SSH.
- [Risque de sécurité] Autorisations UFW: les autorisations UFW sont modifiées pour se concentrer sur le piratage SSH et la prévention des spams par un attaquant.
- [Risque de sécurité] Modules de noyau: Étant donné que ce nouveau malware est sous la forme d'un module de noyau, l'utilisateur a le choix de les désactiver complètement s'ils n'utilisent pas d'applications telles que Virtual Box ou n'ont aucun pilote NVIDIA installé.
Mise à jour: 5 octobre 2020 - Mise à jour [3]
- [Utilitaire de confidentialité] «Ubuntu-Report», «Popularité-Conttest», «Apport», «Apport-Symptoms» et «Whoopsie» sont désormais non seulement désactivés mais également supprimés pour la reportage à Canonical.
- [Risque de confidentialité] Étant donné que les mises à jour ont tendance à réinstaller tous les packages purgés. Maintenant, tous les packages purgés sont conservés pour empêcher cela et maintenir les fonctionnalités de confidentialité et de sécurité.