PrivacyFocusedLinux
ubuntu-windimal脚本,牢记隐私和安全性。完全开源且得到了很好的解释。该脚本是由Zethius'Skengman'创建的,使用Python3编辑了。它自动化了相当漫长而乏味的过程,即在新的Commers和退伍军人使用良好使用的分布中,他们都在乎他们的隐私和安全性。 ubuntu是新的linux的一个很好的开始,也是一个脚本,它使得私有化速度更快,更有效,更容易,因为它对于新通讯来说似乎相当复杂。
该脚本执行以下操作:
- 通过禁用应用程序,禁用Ubuntu向规范报告。
- 完全禁用和清除快照,快照和快照包。
- 安装Flatpak而不是快照。
- 禁用自动更新,这可能是安全风险。
- 给用户选择保留或删除Ubuntu-Dock,以获得更清洁和更经典的侏儒体验。
- 硬化网络配置文件(/etc/sysctl.conf)。
- “ Avahi-Daemon”和“ Cups-Daemon”在构成安全性和隐私威胁时可以删除。 [1]
- 防火墙(UFW)可以禁用所有传入和转发流量。 [1]
- 安装和启用了ApparMour配置文件,因此应用程序的权限不得超过所需的权限。 [1]
- 现在启用了UFW,以防止在Linux内核模块恶意软件之后通过恶意第三方垃圾邮件。 [2]
- 安装了Fail2BAN,以防止SSH在Linux内核模块恶意软件之后进行垃圾邮件,并创建了当地监狱以确保这一点。 [2]
- 由于新发现的恶意软件是无符号的Linux内核模块,因此可以选择完全禁用内核模块(不建议使用虚拟框或NVIDIA驱动程序)。 [2]
- “ Ubuntu-Report”,“ Punruity-Contest”,“ Papport”,“ Papport-Mystoms”和“ Whoopsie”被完全清除,以报告给规范。 [3]
- 现在,所有已删除的软件包都持有以维护隐私和安全性,即使更新(通常重新安装已删除的软件包)。 [3]
安装了以下隐私增强软件包:
- MAT2(元数据匿名工具)可帮助您从GUI接口或命令行接口中删除图像和文档中的元数据。
- SRM(Secure-Delete)允许您使用命令行接口安全地删除文件。这样可以防止法医团队使用命令(srm [file] -rzv for Directories和srm [file] -zv用于文件)来恢复已删除的数据。另外,切碎(预安装也可以使用)。命令切碎[xyz] -fzvu可用于这样做。
- UFW(简单的防火墙)是一个简单的防火墙,可监视您计算机的所有传入和外向流量。
- HTOP允许您监视计算机上所有正在进行的过程。
- 定位是一个简单的Linux工具,可帮助您使用命令行界面来查找文件。 (找到[文件])
- MacChanger更改机器的MAC地址,从而增加匿名性。
- Nautilus擦除是一种用于擦除文件的GUI工具,该工具再次防止法医团队恢复您的宝贵删除数据。
- Clamav和Clamtk(蛤lam防病毒)是抗病毒工具,可扫描目录,以寻求潜在的有害过程。 Clamtk是IT的GUI版本。
- KeepAssXC是开源,加密和离线密码管理器。
- GTKHASH使您可以检查文件的哈希指纹。
- AppArmor的配置文件和UTILS,可更好地增强配置文件,因此应用程序没有所需的权限更多。[1]
- 消防器以隔离浏览器和应用程序,以实现安全的浏览环境。 [1]
- 在Linux恶意软件重点关注内核模块之后,fail2ban防止恶意第三方垃圾邮件。 [2]
除这些工具外,我还建议安装其他工具。
- 信号桌面的开源消息传递过程,该过程被端到端加密。
- 洗漂白剂用于维护。
- Veracrypt用于文档和驱动器加密。
对于脚本本身,请查看“ privacyfocusedlinux.py”。
谢谢!
更新:2020年6月29日 - 更新[1]
- [隐私风险] Cups-Daemon:杯子守护程序是应用程序用于与打印机交互的服务。如果您不使用打印机,此脚本现在可以选择完全删除Cups服务。 NMAP扫描可以从杯子服务中收集信息,从而构成较小的安全威胁。因此,如果您不使用打印机,则可以让脚本这样做。用户可以选择禁用,删除或离开服务。
- [隐私风险] avahi-daemon:守护程序登记寄存器本地IP地址和使用MDNS/DNS-SD的静态服务。在这个守护程序中暴露了“拒绝服务”漏洞。因此,如果您不与计算机上的Apple产品互动,则可以将此守护程序完全删除,禁用或可能保持不变。
- [安全风险] UFW现在也被编程为禁用所有转发流量。
- [隐私和安全风险] Apparmor个人资料:App Armor现在可以让您安装更多的配置文件,因此您安装的应用程序不会比预定的要多。
- [隐私实用程序] Firejail:Firejail已安装,因此您可以隔离浏览器等应用程序以进行不安全的浏览等。
更新:2020年8月25日 - 更新[2]
新闻:针对Linux内核模块发布了新的恶意软件。此更新将确保您不会受到它的影响。
- [安全风险] Fail2BAN:FAIL2BAN已安装,并为用户自动启动。 Fail2BAN防止SSH入侵,这是最常见的攻击类型。为专注于SSH Hacking的用户创建了当地监狱。
- [安全风险] UFW权限:UFW权限已更改为专注于SSH黑客入侵和防止攻击者垃圾邮件。
- [安全风险]内核模块:由于这种新恶意软件是内核模块的形式,因此如果他们不使用虚拟盒或未安装NVIDIA驱动程序等应用程序,则可以将用户完全禁用它们。
更新:2020年10月5日 - 更新[3]
- [隐私公用事业]“ Ubuntu-Report”,“ Purpority-contest”,“ Apport”,“ Papport-Mystoms”和“ Whoopsie”现在不仅被禁用,而且还被删除以报告给规范。
- [隐私风险]由于更新倾向于重新安装所有清除的软件包。现在,保留所有清除的软件包,以防止这种情况并保持隐私和安全功能。