PrivacyFocusedLinux
ubuntu-windimal腳本,牢記隱私和安全性。完全開源且得到了很好的解釋。該腳本是由Zethius'Skengman'創建的,使用Python3編輯了。它自動化了相當漫長而乏味的過程,即在新的Commers和退伍軍人使用良好使用的分佈中,他們都在乎他們的隱私和安全性。 ubuntu是新的linux的一個很好的開始,也是一個腳本,它使得私有化速度更快,更有效,更容易,因為它對於新通訊來說似乎相當複雜。
該腳本執行以下操作:
- 通過禁用應用程序,禁用Ubuntu向規範報告。
- 完全禁用和清除快照,快照和快照包。
- 安裝Flatpak而不是快照。
- 禁用自動更新,這可能是安全風險。
- 給用戶選擇保留或刪除Ubuntu-Dock,以獲得更清潔和更經典的侏儒體驗。
- 硬化網絡配置文件(/etc/sysctl.conf)。
- “ Avahi-Daemon”和“ Cups-Daemon”在構成安全性和隱私威脅時可以刪除。 [1]
- 防火牆(UFW)可以禁用所有傳入和轉發流量。 [1]
- 安裝和啟用了ApparMour配置文件,因此應用程序的權限不得超過所需的權限。 [1]
- 現在啟用了UFW,以防止在Linux內核模塊惡意軟件之後通過惡意第三方垃圾郵件。 [2]
- 安裝了Fail2BAN,以防止SSH在Linux內核模塊惡意軟件之後進行垃圾郵件,並創建了當地監獄以確保這一點。 [2]
- 由於新發現的惡意軟件是無符號的Linux內核模塊,因此可以選擇完全禁用內核模塊(不建議使用虛擬框或NVIDIA驅動程序)。 [2]
- “ Ubuntu-Report”,“ Punruity-Contest”,“ Papport”,“ Papport-Mystoms”和“ Whoopsie”被完全清除,以報告給規範。 [3]
- 現在,所有已刪除的軟件包都持有以維護隱私和安全性,即使更新(通常重新安裝已刪除的軟件包)。 [3]
安裝了以下隱私增強軟件包:
- MAT2(元數據匿名工具)可幫助您從GUI接口或命令行接口中刪除圖像和文檔中的元數據。
- SRM(Secure-Delete)允許您使用命令行接口安全地刪除文件。這樣可以防止法醫團隊使用命令(srm [file] -rzv for Directories和srm [file] -zv用於文件)來恢復已刪除的數據。另外,切碎(預安裝也可以使用)。命令切碎[xyz] -fzvu可用於這樣做。
- UFW(簡單的防火牆)是一個簡單的防火牆,可監視您計算機的所有傳入和外向流量。
- HTOP允許您監視計算機上所有正在進行的過程。
- 定位是一個簡單的Linux工具,可幫助您使用命令行界面來查找文件。 (找到[文件])
- MacChanger更改機器的MAC地址,從而增加匿名性。
- Nautilus擦除是一種用於擦除文件的GUI工具,該工具再次防止法醫團隊恢復您的寶貴刪除數據。
- Clamav和Clamtk(蛤lam防病毒)是抗病毒工具,可掃描目錄,以尋求潛在的有害過程。 Clamtk是IT的GUI版本。
- KeepAssXC是開源,加密和離線密碼管理器。
- GTKHASH使您可以檢查文件的哈希指紋。
- AppArmor的配置文件和UTILS,可更好地增強配置文件,因此應用程序沒有所需的權限更多。 [1]
- 消防器以隔離瀏覽器和應用程序,以實現安全的瀏覽環境。 [1]
- 在Linux惡意軟件重點關注內核模塊之後,fail2ban防止惡意第三方垃圾郵件。 [2]
除這些工具外,我還建議安裝其他工具。
- 信號桌面的開源消息傳遞過程,該過程被端到端加密。
- 洗漂白劑用於維護。
- Veracrypt用於文檔和驅動器加密。
對於腳本本身,請查看“ privacyfocusedlinux.py”。
謝謝!
更新:2020年6月29日 - 更新[1]
- [隱私風險] Cups-Daemon:杯子守護程序是應用程序用於與打印機交互的服務。如果您不使用打印機,此腳本現在可以選擇完全刪除Cups服務。 NMAP掃描可以從杯子服務中收集信息,從而構成較小的安全威脅。因此,如果您不使用打印機,則可以讓腳本這樣做。用戶可以選擇禁用,刪除或離開服務。
- [隱私風險] avahi-daemon:守護程序登記寄存器本地IP地址和使用MDNS/DNS-SD的靜態服務。在這個守護程序中暴露了“拒絕服務”漏洞。因此,如果您不與計算機上的Apple產品互動,則可以將此守護程序完全刪除,禁用或可能保持不變。
- [安全風險] UFW現在也被編程為禁用所有轉發流量。
- [隱私和安全風險] Apparmor個人資料:App Armor現在可以讓您安裝更多的配置文件,因此您安裝的應用程序不會比預定的要多。
- [隱私實用程序] Firejail:Firejail已安裝,因此您可以隔離瀏覽器等應用程序以進行不安全的瀏覽等。
更新:2020年8月25日 - 更新[2]
新聞:針對Linux內核模塊發布了新的惡意軟件。此更新將確保您不會受到它的影響。
- [安全風險] Fail2BAN:FAIL2BAN已安裝,並為用戶自動啟動。 Fail2BAN防止SSH入侵,這是最常見的攻擊類型。為專注於SSH Hacking的用戶創建了當地監獄。
- [安全風險] UFW權限:UFW權限已更改為專注於SSH黑客入侵和防止攻擊者垃圾郵件。
- [安全風險]內核模塊:由於這種新惡意軟件是內核模塊的形式,因此如果他們不使用虛擬盒或未安裝NVIDIA驅動程序等應用程序,則可以將用戶完全禁用它們。
更新:2020年10月5日 - 更新[3]
- [隱私公用事業]“ Ubuntu-Report”,“ Purpority-contest”,“ Apport”,“ Papport-Mystoms”和“ Whoopsie”現在不僅被禁用,而且還被刪除以報告給規範。
- [隱私風險]由於更新傾向於重新安裝所有清除的軟件包。現在,保留所有清除的軟件包,以防止這種情況並保持隱私和安全功能。