PrivacyFocusedLinux
Um script ubuntu-minimal que mantém em mente a privacidade e a segurança. Totalmente de código aberto e bem explicado. Este script foi criado por Zethius 'Skengman' redigido usando o Python3. Ele automatiza o processo bastante longo e tedioso de aprimorar a privacidade nesta distribuição bem usada por novos commerários e veteranos que se preocupam com sua privacidade e segurança on -line. O Ubuntu é um ótimo começo para um novo comércio de Linux e um script que torna o processo de privatizar mais rápido, mais eficiente e mais fácil, pois pode parecer bastante complicado para um novo comércio.
Este script executa as seguintes ações:
- Desativa o relatório do Ubuntu de volta ao canônico, desativando o Apport.
- Desative e purga os pacotes Snap, Snap Store e Snap completamente.
- Instala Flatpak em vez de Snap.
- Desative atualizações automáticas que podem ser um risco de segurança.
- Os usuários têm a opção de manter ou remover o Dock Ubuntu para um limpador e uma experiência mais clássica do Gnome.
- Endurece arquivos de configuração de rede (/etc/sysctl.conf).
- 'Avahi-Daemon' e 'Cups-Daemon' podem ser removidos à medida que representam uma segurança e uma ameaça de privacidade. [1]
- O Firewall (UFW) está habilitado para desativar todo o tráfego de entrada e encaminhamento. [1]
- Os perfis do Aparmour são instalados e ativados para que os aplicativos não tenham mais do que as permissões necessárias. [1]
- A UFW está habilitada agora a impedir a spam SSH por um terceiro malicioso após o malware do módulo do kernel Linux. [2]
- Fail2Ban é instalado para impedir que o spam SSH seguisse o malware do módulo do kernel Linux e uma prisão local seja criada para garantir isso. [2]
- O usuário tem a opção de desativar completamente os módulos do kernel (não recomendado se você usar drivers de caixa virtual ou nvidia), pois o malware recém -encontrado vem na forma de um módulo de kernel Linux não assinado. [2]
- 'Ubuntu-Report', 'Popularity-Contest', 'Apport', 'Apport-Symptoms' e 'Whoopsie' são completamente purgados para reportar de volta ao canônico. [3]
- Todos os pacotes removidos agora são mantidos para manter a privacidade e a segurança, mesmo após atualizações (que geralmente reinstalam os pacotes removidos). [3]
Os seguintes pacotes de aprimoramento de privacidade estão instalados:
- MAT2 (ferramenta de anonimização de metadados) ajuda a remover metadados de imagens e documentos de uma interface GUI ou de uma interface da linha de comando.
- O SRM (Delete Seguro) permite excluir arquivos com segurança usando uma interface da linha de comando. Isso impede que as equipes forenses recuperem seus dados excluídos usando o comando (srm [arquivo] -rzv para diretórios e srm [file] -zv para arquivos). Além disso, o Shred (que é pré-instalado também pode ser usado). O comando Shred [xyz] -fzvu pode ser usado para fazê -lo.
- O UFW (Firewall não complicado) é um firewall não complicado que monitora todo o tráfego de entrada e saída do seu computador.
- O HTOP permite monitorar todos os processos em andamento em sua máquina.
- O Locate é uma ferramenta Linux simples que ajuda a procurar arquivos usando uma interface de linha de comando com facilidade de transferência. (Localize [arquivo])
- MacChanger altera o endereço MAC da sua máquina e, portanto, aumenta o anonimato.
- O Nautilus Wipe é uma ferramenta da GUI para limpar um arquivo que mais uma vez impede que as equipes forenses recuperem seus preciosos dados excluídos.
- CLAMAV e CLAMTK (antivírus de molusco) são ferramentas antivírus que examinam seus diretórios que procuram possíveis processos prejudiciais. CLAMTK é uma versão da GUI.
- Keepassxc é um gerenciador de senhas de código aberto, criptografado e offline.
- O GTKHASH permite que você verifique a impressão digital de hash dos arquivos.
- Perfis e utilitários do Aparmor para obter perfis melhores e mais aprimorados, para que os aplicativos não tenham mais do que as permissões necessárias. [1]
- Firefail para isolar os navegadores e aplicações para um ambiente de navegação seguro. [1]
- Fail2Ban para impedir o spam SSH por um terceiro malicioso após o malware Linux, focado nos módulos do kernel. [2]
Além dessas ferramentas, eu recomendaria instalar outras.
- Desktop de sinal para um procedimento de mensagens de código aberto, que é criptografado de ponta a ponta.
- Bleachbit para manutenção.
- Veracrypt para criptografia de documentos e unidades.
Para o próprio script, veja 'privacyfocusedlinex.py'.
Obrigado!
Atualização: 29 de junho de 2020 - Atualização [1]
- [Risco de privacidade] Cups-Daemon: Cups Daemon é um serviço usado por aplicativos para interface com as impressoras. Este script agora oferece a você a opção de remover o serviço de copos se você não usar impressoras. As varreduras do NMAP podem coletar informações do Serviço de Cups, que representam uma pequena ameaça à segurança. Portanto, se você não usar uma impressora, poderá deixar o script fazê -lo. O usuário tem a opção de desativar, remover ou deixar o serviço intocado.
- [Risco de privacidade] Avahi-Daemon: O daemon registra endereços IP locais e serviços estáticos usando MDNS/DNS-SD. Uma vulnerabilidade de 'negação de serviço' foi exposta neste daemon. Portanto, se você não interagir com os produtos da Apple no seu computador, esse daemon poderá ser completamente removido, desativado ou pode permanecer intocado.
- [Risco de segurança] A UFW agora está programada para desativar todo o tráfego de encaminhamento também.
- [Risco de privacidade e segurança] Perfis do Apparmor: App Armour agora permite instalar mais perfis, para que os aplicativos que você instalou não façam mais do que deveriam.
- [Utilitário de privacidade] FireJail: o FireJail está instalado para que você possa isolar aplicativos como seu navegador para navegar inseguro, etc.
ATUALIZAÇÃO: 25 de agosto de 2020 - Atualização [2]
Notícias: Um novo malware foi lançado para módulos do kernel Linux. Esta atualização garantirá que você não seja afetado por ela.
- [Risco de segurança] Fail2Ban: Fail2Ban está instalado e é iniciado automaticamente para o usuário. Fail2ban impede o hacking da SSH, que é os tipos mais comuns de ataques. Uma prisão local é criada para o usuário focado em hackers ssh.
- [Risco de segurança] Permissões de UFW: as permissões do UFW são alteradas para se concentrar no hacking ssh e na prevenção de spam por um invasor.
- [Risco de segurança] Os módulos do kernel: como esse novo malware está na forma de um módulo de kernel, o usuário recebe a opção de desativá -los completamente se não usar aplicativos como a caixa virtual ou não tiver drivers nvidia instalados.
Atualização: 5 de outubro de 2020 - Atualização [3]
- [Utilitário de privacidade] 'Ubuntu-relato', 'popularidade-contest', 'APORT', 'APORT-SYMPTOMS' e 'WHWOOPSIE' agora não estão apenas desativados, mas também removidos para reportar de volta ao canônico.
- [Risco de privacidade] Como as atualizações tendem a reinstalar todos os pacotes purgados. Agora, todos os pacotes purgados são mantidos para evitar isso e manter os recursos de privacidade e segurança.