PrivacyCocusedLinux
Ubuntu-Minimal Script, который имеет в виду конфиденциальность и безопасность. Полностью открытый и хорошо разоблаченный. Этот сценарий был создан Зетием Скенгманом, отредактированным с использованием Python3. Он автоматизирует довольно длинный и утомительный процесс повышения конфиденциальности в этом хорошо используемом распределении как новичков, так и ветеранов, которые заботятся о своей конфиденциальности и безопасности в Интернете. Ubuntu - отличное начало для NewCommer to Linux и сценарий, который делает процесс приватизации более быстрее, более эффективным и проще, поскольку он может показаться довольно сложным для NewCommer.
Этот сценарий выполняет следующие действия:
- Отключает Ubuntu, отчитываясь в Canonical, отключив Apport.
- Полностью отключите и очищают Snap, Snap Store и Snap Packages.
- Устанавливает Flatpak вместо Snap.
- Отключает автоматические обновления, которые могут быть риском безопасности.
- Пользователям предоставляется выбор, чтобы сохранить или удалить док Ubuntu для более чистого и более классического опыта GNOME.
- Файлы конфигурации сети Hardens (/etc/sysctl.conf).
- «Avahi-Daemon» и «Cups-Daemon» могут быть удалены, поскольку они представляют безопасность и угрозу конфиденциальности. [1]
- Брандмауэр (UFW) может отключить весь входящий и пересылка трафика. [1]
- Профили Apparmour установлены и включены, поэтому приложения не имеют более чем требуются разрешения. [1]
- UFW теперь включен для предотвращения спама SSH злонамеренным третьим стороной после вредоносного ПО модулю ядра Linux. [2]
- Fail2ban устанавливается для предотвращения спама SSH после вредоносного ПО модулю ядра Linux, и для этого создается локальная тюрьма. [2]
- Пользователю предоставляется выбор для полного отключения модулей ядра (не рекомендуется, если вы используете виртуальную коробку или драйверы nvidia), поскольку недавно найдено вредоносное ПО появляется в форме беззнательного модуля ядра Linux. [2]
- «Ubuntu-Report», «Populity-Contest», «Apport», «Apport-Symptoms» и «Whoopsie» полностью очищены для отчетности в канонику. [3]
- Все удаленные пакеты теперь хранятся для поддержания конфиденциальности и безопасности даже после обновлений (которые обычно заново устанавливают удаленные пакеты). [3]
Установлены следующие пакеты по повышению конфиденциальности:
- MAT2 (инструмент анонимизации метаданных) помогает вам удалить метаданные из изображений и документов как из интерфейса графического интерфейса, либо из интерфейса командной строки.
- SRM (Secure-Delete) позволяет безопасно удалять файлы с помощью интерфейса командной строки. Это мешает криминалистическим командам восстановить ваши удаленные данные с помощью команды (srm [file] -rzv для каталогов и srm [file] для файлов). Кроме того, Shred (который предварительно установлен, также может использоваться). Команда измельчения [xyz] -fzvu можно использовать для этого.
- UFW (несложный брандмауэр) - это несложный брандмауэр, который контролирует весь входящий и исходящий трафик с вашего компьютера.
- HTOP позволяет вам контролировать все текущие процессы на вашей машине.
- Поиск-это простой инструмент Linux, который помогает вам искать файлы, используя интерфейс командной строки с легкостью RELITH. (найдите [файл])
- Macchanger меняет MAC -адрес вашей машины и, следовательно, увеличивает анонимность.
- Nautilus Wipe - это инструмент GUI для уничтожения файла, который еще раз предотвращает судебные команды для восстановления ваших драгоценных удаленных данных.
- Clamav и Clamtk (Clam Antivirus) являются антивирусными инструментами, которые сканируют ваши каталоги, ищущие потенциальные вредные процессы. Clamtk - это версия GUI.
- KeepAssXC - это открытый, зашифрованный и автономный диспетчер паролей.
- Gtkhash позволяет проверять хэш -снятие пальцев файлов.
- Профили и UTILS Apparmor для лучших и более расширенных профилей, поэтому приложения не имеют более чем требуются разрешения. [1]
- Firefail, чтобы изолировать браузеры и применения для безопасного просмотра среды. [1]
- FAISH2BAN, чтобы предотвратить спам SSH злонамеренным третьим лицом после вредоносного ПО, фокусирующегося на модулях ядра. [2]
В дополнение к этим инструментам я бы порекомендовал установить некоторые другие.
- Сигнал рабочего стола для процедуры обмена сообщениями с открытым исходным кодом, которая зашифрована в конечном итоге.
- Bleachbit для технического обслуживания.
- Veracrypt для документов и шифрования Drive.
Для самого скрипта посмотрите на 'privacyFocusedLinux.py'.
Спасибо!
Обновление: 29 июня 2020 года - обновление [1]
- [Риск конфиденциальности] Cups-Daemon: Cups Daemon-это услуга, используемая приложениями для взаимодействия с принтерами. Этот сценарий теперь дает вам выбор, чтобы вообще удалить обслуживание чашек, если вы не используете принтеры. Сканирование NMAP может собирать информацию от службы Cups, которая представляет небольшую угрозу безопасности. Итак, если вы не используете принтер, вы можете позволить сценарию сделать это. Пользователь получает выбор, чтобы отключить, удалить или оставить сервис нетронутым.
- [Риск конфиденциальности] Avahi-Daemon: Daemon Registers локальные IP-адреса и статические услуги с использованием MDNS/DNS-SD. Уязвимость «отказ в обслуживании» была обнажена в этом демона. Таким образом, если вы не взаимодействуете с продуктами Apple на своем компьютере, этот демон может быть полностью удален, отключен или может оставаться нетронутым.
- [Риск безопасности] UFW теперь запрограммирован на то, чтобы отключить все переадресации трафика.
- [Конфиденциальность и риск безопасности] Профили аппарации: App Armor теперь позволяет устанавливать больше профилей, поэтому установленные вами приложения не делают больше, чем они должны.
- [Утилита конфиденциальности] FireJail: FireJail установлен, чтобы вы могли изолировать приложения, такие как ваш браузер для небезопасного просмотра и т. Д.
Обновление: 25 августа 2020 года - обновление [2]
Новости: новое вредоносное ПО было выпущено для модулей ядра Linux. Это обновление гарантирует, что вы не получите его.
- [Риск безопасности] Fail2ban: Fail2ban установлен и автоматически запущен для пользователя. Fail2ban предотвращает взлом SSH, который является наиболее распространенными типами атак. Локальная тюрьма создана для пользователя, сфокусированного на взломе SSH.
- [Риск безопасности] разрешения UFW: разрешения UFW изменяются, чтобы сосредоточиться на взломе SSH и предотвращении спама злоумышленником.
- [Риск безопасности] Модули ядра: поскольку это новое вредоносное ПО находится в форме модуля ядра, пользователю предоставляется выбор полностью их отключения, если они не используют приложения, такие как виртуальная коробка, или не установлены драйверы NVIDIA.
Обновление: 5 октября 2020 года - обновление [3]
- [Утилита конфиденциальности] «Ubuntu-Report», «Populity-Contest», «Apport», «Apport-Symptoms» и «Whoopsie» теперь не только отключены, но и убираются для отчетности в канонику.
- [Риск конфиденциальности] Поскольку обновления имеют тенденцию переустановить все очищенные пакеты. Теперь все очищенные пакеты хранятся для предотвращения этого и поддержания конфиденциальности и функций безопасности.