privacyfocusedlinux
プライバシーとセキュリティを念頭に置いているUbuntu-Myimalスクリプト。完全にオープンソースとよく説明されています。このスクリプトは、Python3を使用して編集されたZethius 'Skengman'によって作成されました。オンラインでプライバシーとセキュリティを気にするニューコマーと退役軍人によるこの適切に使用されている分布で、プライバシーを強化するかなり長く退屈なプロセスを自動化します。 Ubuntuは、NewCommer to LinuxとScriptの素晴らしいスタートと、より速く、より効率的で、より簡単になりやすくなるため、新たに複雑に思えるかもしれないので、スクリプトです。
このスクリプトは、次のアクションを実行します。
- apportを無効にすることにより、canonicalに戻ってubuntuのレポートを無効にします。
- スナップ、スナップストア、スナップパッケージを完全に無効にしてパージします。
- スナップの代わりにフラットパックをインストールします。
- セキュリティリスクになる可能性のある自動更新を無効にします。
- ユーザーには、クリーナーとより古典的なGNOME体験のためにUbuntu-Dockを保持または削除する選択肢が与えられます。
- ネットワーク構成ファイル(/etc/sysctl.conf)を硬化させます。
- 「Avahi-Daemon」と「Cups-Daemon」は、セキュリティとプライバシーの脅威をもたらすため、削除できます。 [1]
- ファイアウォール(UFW)は、すべての着信および転送トラフィックを無効にすることができます。 [1]
- Apparmourプロファイルがインストールされ、有効になっているため、アプリには必要なアクセス許可以上がありません。 [1]
- UFWは、Linuxカーネルモジュールマルウェアに続いて悪意のあるサードパーティによるSSHスパムを防ぐようになりました。 [2]
- Fail2Banは、Linuxカーネルモジュールマルウェアに続いてSSHスパムを防ぐためにインストールされ、これを確実にするために地元の刑務所が作成されます。 [2]
- ユーザーには、新しく発見されたマルウェアには署名されていないLinuxカーネルモジュールの形式になっているため、カーネルモジュールを完全に無効にする選択肢が与えられます(仮想ボックスまたはNVIDIAドライバーを使用する場合はお勧めしません)。 [2]
- 「ubuntu-report」、「人気のあるコンテスト」、「apport」、「apport-s-s-s-s-s-s-s-s-s-s-s-sysie」は、標準的な報告のために完全に削除されます。 [3]
- 削除されたすべてのパッケージは、更新後もプライバシーとセキュリティを維持するために保持されています(通常、削除されたパッケージを再インストールします)。 [3]
次のプライバシー強化パッケージがインストールされています。
- MAT2(メタデータ匿名化ツール)は、GUIインターフェイスまたはコマンドラインインターフェイスのいずれかから画像やドキュメントからメタデータを削除するのに役立ちます。
- SRM(Secure-Delete)を使用すると、コマンドラインインターフェイスを使用してファイルを安全に削除できます。これにより、フォレンジックチームは、コマンド(ディレクトリのSRM [ファイル] -RZVおよびファイルのSRM [ファイル] -ZV)を使用して削除されたデータを回復することを防ぎます。さらに、シュレッド(プリインストールされていることも使用できます)。コマンドシュレッド[xyz] -fzvuを使用することができます。
- UFW(シンプルなファイアウォール)は、コンピューターからのすべての受信と発信トラフィックを監視するシンプルなファイアウォールです。
- HTOPを使用すると、マシン上のすべての継続的なプロセスを監視できます。
- Locateは、信頼できる簡単なコマンドラインインターフェイスを使用してファイルを探すのに役立つシンプルなLinuxツールです。 ([file]を見つける)
- MacChangerはマシンのMACアドレスを変更するため、匿名性が向上します。
- Nautilus Wipeは、ファイルを拭くためのGUIツールであり、フォレンジックチームが貴重な削除されたデータを回復するのを防ぎます。
- ClamavとClamtk(CLAM Antivirus)は、潜在的な有害なプロセスを探してディレクトリをスキャンするウイルス対策ツールです。 ClamtkはGUIバージョンです。
- KeepAssXCは、オープンソース、暗号化されたパスワードマネージャーです。
- GTKHASHを使用すると、ファイルのハッシュフィンガープリントを確認できます。
- Apparmorプロファイルとユーティルは、より優れた、より強化されたプロファイルのために、アプリには必要なアクセス許可以上のものがありません。[1]
- 安全なブラウジング環境のためにブラウザとアプリケーションを分離するための消防。 [1]
- 故障したLinuxマルウェアに続いて、カーネルモジュールに焦点を当てたLinuxマルウェアに続いて、悪意のあるサードパーティによるSSHスパムを防ぐことができます。 [2]
これらのツールに加えて、他のツールをインストールすることをお勧めします。
- エンドツーエンド暗号化されたオープンソースメッセージング手順の信号デスクトップ。
- メンテナンスのための漂白剤。
- ドキュメントおよびドライブ暗号化用のVeracrypt。
スクリプト自体については、「privacyfocusedlinux.py」を見てください。
ありがとう!
更新:2020年6月29日 - 更新[1]
- [プライバシーリスク] Cups-Daemon:Cups Daemonは、アプリケーションがプリンターとのインターフェースに使用するサービスです。このスクリプトでは、プリンターを使用しない場合は、カップサービスを完全に削除することができます。 NMAPスキャンは、Cupsサービスから情報を収集することができ、これは軽微なセキュリティの脅威をもたらします。したがって、プリンターを使用していない場合は、スクリプトにそうすることができます。ユーザーは、サービスを無効化、削除、またはそのままにしておくことを選択できます。
- [プライバシーリスク] Avahi-Daemon:デーモンは、MDNS/DNS-SDを使用したローカルIPアドレスと静的サービスをレジスタします。このデーモンでは、「サービスの拒否」の脆弱性が暴露されました。したがって、コンピューター上のApple製品とやり取りしない場合、このデーモンは完全に削除したり、無効になったり、手つかずのままにしたりすることができます。
- [セキュリティリスク] UFWは、すべての転送トラフィックを無効にするようにプログラムされています。
- [プライバシーとセキュリティリスク] Apparmorプロファイル:App Armourにより、より多くのプロファイルをインストールできるように、インストールしたアプリケーションが想定される以上のことをしないようにします。
- [プライバシーユーティリティ] Firejail:Firejailがインストールされているため、ブラウザのようなアプリケーションを安全でないブラウジングなどを分離できます。
更新:2020年8月25日 - 更新[2]
ニュース:Linuxカーネルモジュール用に新しいマルウェアがリリースされました。この更新により、影響を受けないようになります。
- [セキュリティリスク] fail2ban:fail2banがインストールされ、ユーザー向けに自動起動されます。 Fail2banは、最も一般的なタイプの攻撃であるSSHによるハッキングを防ぎます。 SSHハッキングに焦点を当てたユーザー向けに地元の刑務所が作成されます。
- [セキュリティリスク] UFW許可:UFW許可は変更され、SSHハッキングと攻撃者によるスパムの防止に焦点を当てます。
- [セキュリティリスク]カーネルモジュール:この新しいマルウェアはカーネルモジュールの形式であるため、ユーザーは、仮想ボックスなどのアプリを使用していないか、nvidiaドライバーがインストールされていない場合、完全に無効にする選択肢が与えられます。
更新:2020年10月5日 - 更新[3]
- [プライバシーユーティリティ] 'Ubuntu-report'、 '人気コンテスト'、「Apport」、「Apport-Syptoms」、および「Hoopsie」は無効になっているだけでなく、標準的な報告のために削除されました。
- [プライバシーリスク]更新はすべてのパッケージパッケージを再インストールする傾向があるためです。現在、これを防止し、プライバシーとセキュリティ機能を維持するために、すべてのパッケージが保持されています。