- Аналоги Tails
- 10 лучших дистрибутивов Linux для усиленной конфиденциальности и безопасности
- Backbox
- Pentoo
- Security Onion
- Caine
- BlackArch
- Parrot Security OS
- JonDo
- Qubes
- Tails
- Шпаргалка journalctl. Стандартный вывод и аналог tail.
- Использование стандартного вывода
- Аналог tail или просмотр информации о недавних событиях
- Использование форматов вывода
- Какая информация хранится в журналах
- Оставить комментарий
Аналоги Tails
Amnesic Incognito Live System (Tails) — это live CD / USB на основе Debian 9 с целью обеспечения полной анонимности пользователя в интернете. Продукт поставляется с несколькими интернет-приложениями, в том числе веб-браузером, IRC-клиентом, почтовым клиентом и системой мгновенных сообщений, которые предварительно сконфигурированы с учетом безопасности и анонимного трафика. Чтобы добиться этого, Incognito использует сеть Tor, благодаря чему очень трудно отслеживать интернет-трафик.
Приоритеты на следующие годы:
— Улучшить инструкции по установке.
— Исправить неподдерживаемые карты Wi-Fi.
— Лучше объяснить пользователям, что такое Tails и что делает его таким классным.
— Проверить критические части хвостов.
— Рост и разнообразие: создать охват аудитории. Привлекайте новых работников и снижайте технические требования к ним, чтобы мы могли привлечь больше людей.
Применение и особенности:
— Блокировка экрана.
— Tails Server: запускайте сервисы из хвостов!
— Поддержка графического интерфейса для монтирования томов VeraCrypt.
— Графический интерфейс для постоянной функции дополнительных пакетов: легко добавлять программное обеспечение в Tails.
— Мобильные MSG-приложения: узнайте, можем ли мы поддерживать Signal, Firechat и т. д.
— Предоставить графический интерфейс для резервного копирования.
Устойчивость основного кода:
— Basing Tails на прокатных снимках Debian.
— Приоритет для основного кода.
— Портовые комплексные снаряды на Питон.
— Время по Гринвичу.
Исследовательская работа:
— Проведение опросов.
— Найти больше людей, чтобы описать наших пользователей.
— Подключите нашу справочную службу с помощью трекера.
Работа с частными партнерами:
— Укрепление отношений с существующими.
— Связь с потенциальными партнерами.
— Описание лучших преимуществ для партнеров.
Инфраструктурная миграция:
— Обновление нашей инфраструктуры.
— Лучшая серверная инфраструктура.
— Самостоятельное размещение нашего сайта, так как boum.org больше не будет хостингом.
Надежные автоматизированные тесты:
— Локальные репозитории Git.
— Наш собственный почтовый сервер.
— Уведомление разработчиков при сбое.
Источник
10 лучших дистрибутивов Linux для усиленной конфиденциальности и безопасности
Дистрибутивы Linux могут быть разделены на различные категории, в зависимости от назначения и предполагаемой целевой группы. Серверы, обучение, игры и мультимедиа являются одними из популярных категорий дистрибутивов Linux.
Для пользователей, беспокоящихся о безопасности, существует несколько дистрибутивов, который предназначены для усиленной защиты приватности. Эти сборки гарантируют защиту от отслеживания вашей активности при серфинге в сети.
Тем не менее, в нашей подборке представлены не только дистрибутивы с акцентом на конфиденциальность, но и дистрибутивы для проведения тестирований вторжений. Эти сборки специально предназначены для анализа и оценки безопасности системы и сети и содержат широкий спектр специализированных инструментов для тестирования систем на потенциальные уязвимости.
Backbox
Backbox — дистрибутив на базе Ubuntu, разработанный для тестирования вторжений. За счет использования XFCE в качестве стандартного оконного менеджера, работает очень быстро.
Репозитории программных решений постоянно обновляются, чтобы пользователь всегда имел дело с последними версиями встроенных инструментов, которые позволяют выполнять анализ веб-приложений, стресс-тесты, оценку потенциальных уязвимостей, привилегий и многое другое.
В отличие от других дистрибутивов, которые включают большой набор различных приложений, Backbox не содержит подобной избыточности. Здесь Вы найдете только лучшие инструменты для каждой отдельной задачи или цели. Все инструменты отсортированы по категориям, что упрощает их обнаружение.
На Википедии представлены краткие обзоры многих встроенных инструментов. Несмотря на то, что Backbox первоначально создавался исключительно для тестирования, дистрибутив также поддерживает сеть Tor, которая поможет скрыть ваше цифровое присутствие.
Вероятно, самый популярный дистрибутив для тестирования на проникновения, основанный на Debian Wheezy. Kali разработан компанией Offensive Security Ltd и является продолжением более раннего проекта BackTrack Linux.
Kali доступ в виде 32-битных и 64-битных ISO-образов, которые можно записать на USB-носитель или CD диск, или даже установить на жесткий диск или твердотельный накопитель. Проект также поддерживает архитектуру ARM и может запускаться даже на одноплатном компьютере Raspberry Pi, а также включает огромное количество инструментов анализа и тестирования. Основным рабочим столом является Gnome, но Kali позволяет создать персонализированный ISO-образ с другой средой рабочего стола. Этот гибко настраиваемый дистрибутив позволяет пользователям даже изменять и пересобирать ядро Linux, чтобы соответствовать конкретным требованиям.
О популярности Kali можно судить по тому, что система является совместимой и поддерживаемой платформой для MetaSpoilt Framework — мощного инструмента, который позволяет разрабатывать и выполнять код эксплойта на удаленном компьютере.
Pentoo
Доступный для 32-битных и 64-битных машин, Pentoo является дистрибутивом для тестирования вторжений, который основан на Gentoo Linux. Пользователи Gentoo могут дополнительно устанавливать Pentoo, который будет инсталлироваться поверх основной системы. Дистрибутив основан на XFCE и поддерживает сохранение изменений, поэтому при отключении USB-носителя, все примененные изменения будут сохранены для будущих сессий.
Встроенные инструменты делятся на 15 различных категорий, например, Exploit, Fingerprint, Cracker, Database, Scanner и т.д. Будучи основанным на Gentoo, дистрибутив унаследовал набор защитных функций Gentoo, которые позволяют выполнять дополнительные настройки безопасности и более детально управлять дистрибутивом. Вы можете использовать утилиту Application Finder для быстрого обнаружения приложений, расположенных в различных категориях.
Поскольку дистрибутив основан на Gentoo, потребуется выполнить некоторые манипуляции, чтобы заставить работать сетевую карту и другие аппаратные компоненты. При загрузке выберите опцию проверки и настройте все ваши устройства.
Security Onion
Основанный на Ubuntu, данный дистрибутив разработан для обнаружения вторжений и мониторинга сетевой безопасности. В отличие от других дистрибутивов для пентестинга, которые носят скорее наступательный характер, Security Onion представляет собой более оборонительную систему.
Тем не менее, проект включает большое количество инструментов наступательного толка, которые встречаются в других дистрибутивах для тестирования на проникновение, а также инструменты мониторинга сети, например, сниффер пакетов Wireshark и утилита обнаружения вторжений Suricata.
Security Onion построен вокруг XFCE и включает все самые необходимые приложения, имеющиеся в Xubuntu. Security Onion не предназначен для любителей, а скорее подойдет опытным специалистам, которые имеют определенный уровень знаний в области мониторинга сети и предотвращения вторжений. К счастью проект постоянно сопровождается подробными руководствами и видеоуроками, чтобы помочь в работе с сложным встроенным ПО.
Caine
Caine является аббревиатурой от Computer Aided INvestigation Environment (среда помощи исследования компьютера). Дистрибутив распространяется с помощью Live диска и построен на последней версии Ubuntu 14.04. В качестве установщика используется SystemBack. Систему можно запустить и с локального диска после установки или с переносного USB-устройства флеш-памяти или CD. Дистрибутив стремится обеспечить дружественный интерфейс и включает богатый набор инструментов для экспертизы безопасности.
Caine отличается от других подобных проектов за счет интеграции довольно редких инструментов, например, rbfstab — утилиты, которая позволяет безопасно монтировать подключаемые устройства в режиме чтения для проведения анализа и тестирования.
Кроме огромного количества приложения для работы с памятью, базами данных и сетью, Caine также включает стандартные популярные приложения — браузеры, офисные программы, почтовые клиенты и т.д.
BlackArch
BlackArch является разновидностью Gentoo и позиционируется как легковесный вариант Arch Linux. BlackArch доступен как Live-образ для инсталляции, но пользователи Arch могут устанавливать BlackArch поверх существующей системы. Для создания загрузочного USB-накопителя рекомендуется использовать команду dd вместо утилиты UNetBootin.
Учетная запись по умолчанию: root:blackarch. BlackArch имеет размер более 4 гигабайт и поставляется с несколькими различными оконными менеджерами, включая Fluxbox, Openbox, Awesome.
В отличие от других дистрибутивов для тестирования на проникновение, BlackArch также может использоваться в качестве инструмента повышенной конфиденциальности. Кроме различных инструментов анализа, мониторинга и тестирования, дистрибутив также включает инструменты защиты от слежения, в частности sswap и ropeadope для безопасного стирания содержимого файла подкачки и системных журналов соответственно и многие другие программы для обеспечения приватности.
Parrot Security OS
Разработанный итальянской сетью Frozenbox, посвященной IT-безопасности и программированию, основанный на Debian, Parrot Security OS может использоваться для тестирования вторжений и поддержания конфиденциальности. Также как BlackArch, Parrot Security OS является дистрибутивом плавающего релиза. Логин по умолчанию для Live-сессии: root:toor.
Устанавливаемый Live-образ предлагает несколько опций загрузки, например, устойчивый режим или устойчивый режим с шифрованием данных. Кроме аналитических инструментов, дистрибутив включает несколько программ для анонимности и даже криптографическое ПО.
Персонализируемая среда рабочего стола Mate предлагает привлекательный интерфейс, а сам Parrot Security OS работает очень шустро даже на машинах с 2 гигабайтами ОЗУ. В систему встроено несколько нишевых утилит, например, apktool — инструмент изменения APK файлов.
Для пользователей, которые заботятся о приватности, в дистрибутиве предусмотрена специальная категория приложений, где пользователи могут включить анонимный режим серфинга в Интернете (используются сети Tor) за один клик.
JonDo
JonDo — построенный на Debian дистрибутив, разработанный специально для анонимного серфинга в сети. JonDo предоставляет анонимный прокси-сервер, доступный для различных платформ, включая Linux, BSD, Windows и Mac.Live-версия предлагает пользователям использовать JonDo или Tor прокси для защиты конфиденциальности онлайн.
Все встроенные приложения предварительно сконфигурированы и настроены на максимальную анонимность. Например, мессенджер Pidgin настроен на анонимную передачу сообщений. Дистрибутив включает несколько клиентов мгновенного обмена сообщениями, в частности Pidgin и TorChat и приватные браузеры JonDoFox и TorBrowser.
У проекта есть свой форум, wiki-справочник и различные руководства для пользователей, которые хотят получить максимум от встроенных приложений.
Qubes
Основанный на Fedora, Qubes доступен только для установки и предоставляет защиту конфиденциальности благодаря тотальной изоляции. Проект использует Xen для создания изолированной виртуальной машины, которая обращается только к нужным для данной конкретной функции службам, что снижает потенциальный риск угрозы. Несмотря на использование виртуализации, Qubes предлагает простой и удобный рабочий стол.
Для установки дистрибутива нужно выполнить инструкции текстового инсталлятора anaconda. Дистрибутив позволяет выбирать среду рабочего стола при установке: KDE, XFCE или обе.
Qubes предлагает стандартные инструменты управления разделами и менеджер логических томов, для запуска на некоторых машинах возможно потребуется выбрать опцию BTRFS. Процесс установки довольно сложен, особенно во время графических установщиков, но на выходе Вы получаете невероятно безопасный дистрибутив.
Tails
Также, как и JonDo, Tails Linux также поставляется с широким спектром различных приложений для работы в Интернете, которые предварительно сконфигурированы для максимальной анонимности. Вы можете выбрать устойчивый режим для сохранения всех файлов и настроек для будущих сессий при запуске Tails с USB-носителя. Согласно официальному сайту проекта, Вы можете запустить Tails даже с SD-карты.
По умолчанию дистрибутив использует сеть Tor для анонимизации всего трафика, включая данные, передаваемые браузерами, почтовыми клиентами или мессенджерами. Tails стирает все следы активности в сети и использует криптографические технологии для шифрования всех файлов, сообщений и писем.
Несколько важных плагинов, например, AdBlock Plus, NoScript и другие уже включены по умолчанию в Firefox. Последняя версия поставляется с кошельком Electrum Bitcoin и позволяет маскировать систему под Windows 8, а также визуально подделывать MAC-адрес.
Источник
Шпаргалка journalctl. Стандартный вывод и аналог tail.
Использование стандартного вывода
По умолчанию journalctl использует для вывода журнала сообщений внешнюю утилиту less. Это не всегда бывает удобно, ведь в этом случае невозможно применять стандартные утилиты для обработки текстовых данных. Например, если мы хотим использовать grep для дополнительной фильтрации, следует направить сообщения от journalctl сразу на стандартный вывод. Для этого предусмотрен отдельный параметр —no-pager , используя который вывод journalctl можно будет передать другим утилитам для дальнейшей обработки или сохранить в текстовом файле. Например:
Можно изменить вывод через переменную окружения:
Аналог tail или просмотр информации о недавних событиях
Для просмотра информации о последних событиях используется опция -n . По умолчанию выводится 10 последних сообщений. Для вывода другого количества сообщений следует указать число этих сообщений после опции -n :
Для отслеживания сообщений журнала в реальном времени используется опция -f . Она прекрасно работает совместно с другими параметрами фильтрации.
Использование форматов вывода
Для собственной дальнейшей обработки сообщения журнала можно выводить в различных форматах. Для этого используется опция -o , после которой необходимо указать формат в который следует преобразовать вывод. Доступны следующие форматы:
- cat – только сообщения из логов без служебных полей;
- export – бинарный формат, подходит для экспорта или резервного копирования логов;
- json – стандартный JSON , одна запись на строку
- json-pretty – отформатированный, удобо-читаемый JSON
- short – формат вывода syslog по умолчанию;
- short-iso – формат вывода syslog с метками времени в формате ISO 8601;
- short-monotonic – формат вывода syslog c метками монотонного времени (monotonic timestamp);
- short-precise – формат вывода syslog с метками точного времени (время событий указывается с точностью до микросекунд);
- verbose – максимально подробный формат представления данных (включает даже те поля, которые в других форматах не отображаются).
Какая информация хранится в журналах
Полный перечень метаданных журнала можно посмотреть в руководстве или на примере одной записи журнала следующей командой:
Команда выводит одну последнюю запись журнала в максимально подробном формате. Вывод выглядит примерно так:
Журнал индексируется по каждому из этих полей и поэтому в запросах можно использовать любое из этих полей для фильтрации и вывода сообщений. А как строить такие запросы описано в статье Как искать в журнале, ошибки и процессы.
Добавить в Twitter
Добавить в Telegram
Оставить комментарий
Привет, читатель! Здесь пишут о веб-разработке и немного на другие темы, так или иначе связанные с компьютером. Используй страницу поиска и архива для поиска нужной тебе информации.
Источник