LinuxParty
A lo largo de los años, me he encontrado con muchos blogs que afirman que Linux es impenetrable para los atacantes de seguridad demasiadas veces para contarlas. Si bien es cierto que los sistemas operativos GNU/Linux para escritorios y servidores vienen con muchos controles de seguridad para mitigar los ataques, la protección no está “ habilitada de forma predeterminada ”.
Esto se debe a que su ciberseguridad depende en última instancia de las herramientas que haya empleado para detectar vulnerabilidades, virus y malware, y para prevenir ataques maliciosos.
En el artículo de hoy, centramos nuestra atención en los administradores de sistemas y entusiastas de la seguridad que necesitan garantizar la confidencialidad de los datos en los servidores de red y las configuraciones locales. ¡Lo mejor de estas aplicaciones es que son de código abierto y 100 % gratuitas!
Así que sin más preámbulos, aquí tienes una lista de herramientas que debes tener instaladas en tu máquina como experto o entusiasta de la seguridad.
1. ClamAV: motor antivirus de Linux
ClamAV es un robusto motor antimalware gratuito y de código abierto creado para buscar malware y virus en sistemas operativos Linux. Cuenta con escaneo multiproceso para detectar ataques de seguridad en tiempo real mediante el uso de sus firmas para una identificación confiable.
Si bien ClamAV normalmente requiere que usted esté familiarizado con la línea de comando, lo que puede desanimar a los entusiastas de la seguridad por primera vez, viene con las funciones básicas que uno necesita para los análisis de malware y virus.
Ver también: Cómo instalar y utilizar Linux Malware Detect (LMD) con ClamAV como motor antivirus
Software antivirus ClamAV
2. Nikto: escáner de servidor web Linux
Nikto es un escáner de servidores web para realizar pruebas exhaustivas en servidores web. Las pruebas incluyen verificación de versiones obsoletas del servidor, verificación de problemas específicos de la versión, pausa automática en un momento específico, autenticación del host con Basic y NTLM, técnicas de mutación para"pescar"contenido en servidores web, presencia de múltiples archivos de índice, etc..
Ver también: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web
Nikto es gratuito y de código abierto. La documentación está disponible en el sitio de Nikto2.
Escáner de servidor web Nikto Linux
3. Nmap: escáner de red de Linux
Nmap es una poderosa herramienta gratuita y de código abierto para escanear vulnerabilidades en una red. Con él, los administradores de red pueden examinar en detalle los dispositivos activos, así como descubrir hosts disponibles, detectar problemas de seguridad en sistemas residentes e identificar puertos abiertos.
Porque Nmap viene con varios expertos e incluso organizaciones confían en él para monitorear múltiples redes complejas con toneladas de dispositivos y/o subredes y hosts únicos.
Ver también: Utilizar Nmap, trucos y maneras.
Ver también: 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
Con la capacidad de analizar paquetes IP y proporcionar información técnica sobre dispositivos de red, puede confiar en que Nmap le resultará útil todos los días laborables.
Escáner de red Nmap Linux
4. Rkhunter: escáner de rootkits de Linux
Rkhunter ( Rootkit Hunter ) es una herramienta gratuita de análisis y monitoreo de seguridad de código abierto para sistemas compatibles con POSIX. Se ejecuta en segundo plano para informarle sobre ataques maliciosos en el momento en que se ejecuta uno en su máquina.
Úselo para protegerse contra rootkits y exploits locales, y para buscar puertas traseras tanto en servidores como en computadoras de escritorio.
Escáner de rootkits de Linux Rkhunter
5. Snort: intrusión en la red Linux
Snort es un destacado sistema de prevención de intrusiones (IPS) de código abierto para computadoras Linux y Windows. Cuenta con un rastreador de paquetes para análisis de tráfico en tiempo real que permite la depuración del tráfico de red e IPS. Tan pronto como se detecten paquetes o actividad maliciosa, recibirá una alerta.
Ver también: El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
Snort puede detectar vulnerabilidades de seguridad gracias a su conjunto predefinido de reglas con las que escanea en busca de actividad maliciosa en la red. Definitivamente es imprescindible y está disponible tanto para fines personales como comerciales.
Intrusión en la red Snort Linux
6. Wireshark: analizador de paquetes de Linux
Wireshark es un analizador de protocolos de red gratuito y de código abierto. Con él, puede capturar e inspeccionar el contenido de paquetes de datos en vivo en tiempo real, una característica que convierte a Wireshark en la única herramienta de monitoreo de red que necesitará si tiene las habilidades adecuadas.
Cuenta con el respaldo de una comunidad global de especialistas en redes, ingenieros y desarrolladores que lo actualizan con varias metodologías y parches de cifrado.
Ver también: Como ''escuchar'' el tráfico de la Red Wireless con Wireshark
Wireshark tiene tantas funciones y varias organizaciones y expertos en seguridad confían en él que probablemente sea el único inspector de tráfico de red que necesita para desarrollar habilidades de seguridad modernas.
Wireshark: analizador de paquetes de red de Linux
7. LMD: detección de malware en Linux
Lanzado bajo la licencia GNU GPLv2, Linux Malware Detect, comúnmente abreviado como LMD, es un escáner de malware de código abierto altamente eficiente diseñado para detectar y extraer amenazas endémicas en entornos alojados compartidos.
Ver también: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
Aprovecha una base de datos de amenazas de los sistemas de detección de intrusiones en el borde de la red para generar firmas de detección que ayudan a detectar y eliminar malware de manera eficiente.
Detección de malware de Linux (LMD)
El desarrollo de LMD se inspiró en la disponibilidad limitada de herramientas de software de código abierto para entornos Linux que se centran en la detección y eliminación precisa de malware.
Otra fuerza impulsora es que un buen número de productos antivirus para entornos Linux son ineficientes, especialmente en entornos de alojamiento compartido. El panorama de amenazas en las plataformas alojadas compartidas difiere de los productos antivirus estándar en que las herramientas de detección de amenazas se utilizan principalmente para detectar rootkits, troyanos y virus a nivel del sistema operativo, pero no logran detectar una gran cantidad de malware a nivel de cuenta de usuario, lo que proporciona una vector de ataque ideal para piratas informáticos.
8. Suricata – Sistema de detección de intrusiones
Suricata es un IDS ( Sistema de detección de intrusiones ) e IPS ( Sistema de prevención de intrusiones ) de código abierto potente y de alto rendimiento utilizado por usuarios individuales y organizaciones de todo el mundo para proteger sus sistemas de amenazas externas.
Ver también: Suricata: Herramienta para la detección y prevención de intrusiones y seguridad
Ver también: ¿Cómo instalar Suricata sistema de detección de intrusos en Linux?
Suricata utiliza un conjunto de reglas o firmas definidas por la comunidad para escudriñar o examinar el tráfico de la red. Busca tráfico de red sospechoso en un servidor y genera alertas de registro que luego pueden analizarse. También puede configurar Suricata para que actúe como un IPS para alertar y bloquear el tráfico de red que parezca sospechoso o coincida con un conjunto específico de reglas en la base de datos de firmas.
Suricata – Sistema de Detección de Intrusos
También es una herramienta de registro perfecta que puede registrar consultas DNS, solicitudes HTTP e intercambios SSL/TLS. Puede implementar suricata en un host individual o como puerta de enlace en una red para escanear y examinar el tráfico entrante y saliente de otros hosts.
9. Nessus: escáner de vulnerabilidades
Creado por Tenable Inc., Nessus es un escáner de vulnerabilidad de código abierto pero propietario que se utiliza para pruebas de penetración y evaluaciones de vulnerabilidad. Es una herramienta popular ampliamente utilizada por profesionales de la ciberseguridad y administradores de sistemas para escanear servidores y computadoras en busca de agujeros de seguridad y vulnerabilidades que puedan ser aprovechadas por los piratas informáticos.
Durante un escaneo de destino, Nessus examina cada puerto abierto en el host para verificar si hay vulnerabilidades que puedan ser aprovechadas por los piratas informáticos. Va un paso más allá y prueba los servicios que se ejecutan en esos puertos para ver si son explotables. También puede detectar actualizaciones y parches de seguridad faltantes.
Escáner de vulnerabilidades Nessus
Nessus utiliza la base de datos CVE ( vulnerabilidades y exposiciones comunes ) para hacer referencia a las amenazas descubiertas en los hosts de destino. Utiliza una variedad de complementos para detectar amenazas y vulnerabilidades. Luego muestra la gravedad de las amenazas según las puntuaciones CVSSv2 o CVSSv3. Los resultados del escaneo se pueden guardar y descargar como informes en PDF para verlos más tarde.
10. OpenVAS: escáner abierto de evaluación de vulnerabilidades
Desarrollado por Greenbone, OpenVAS es un escáner de vulnerabilidades integral que realiza evaluaciones y escaneos de vulnerabilidades en varios dispositivos. Proporciona un motor de análisis con todas las funciones que se actualiza continuamente con una lista de vulnerabilidades frecuentes.
OpenVAS – Escáner de vulnerabilidades
Al igual que Nessus, OpenVAS realiza un análisis en profundidad de la dirección IP de un objetivo. Esto incluye un análisis completo de puertos para descubrir puertos y servicios abiertos. Luego lleva a cabo pruebas en los servicios para detectar vulnerabilidades o configuraciones incorrectas utilizando una base de datos actualizada con más de 53.000 comprobaciones NVT.
Una vez que se completa el escaneo, los resultados se compilan en un informe bien detallado con información sobre cada vulnerabilidad y cualquier problema crítico detectado en el sistema de destino.
OpenVAS es gratuito y le permite ejecutar análisis de vulnerabilidades en una amplia gama de dispositivos, incluidos servidores y dispositivos de red.
11. Lynis: herramienta de auditoría de seguridad
Lynis es una herramienta de auditoría y refuerzo de seguridad de código abierto diseñada para sistemas basados en UNIX como Linux, FreeBSD, Solaris macOS y muchos otros.
Lynis ejecuta pruebas de penetración en hosts de destino y brinda consejos para reforzar las defensas de su sistema. Durante los análisis, busca información como paquetes de software vulnerables, configuraciones erróneas e información general del sistema.
Herramienta de auditoría de seguridad de Lynix Linux
Aparte del endurecimiento del sistema. Lynis también ayuda con la detección de intrusiones, la gestión de parches y las pruebas de cumplimiento (HIPAA, PCI-DSS e ISO27001).
12. OWASP ZAP: escáner de seguridad de aplicaciones web
OWASP ZAP es un escáner de aplicaciones web gratuito y de código abierto que es una alternativa perfecta a Burp Suite. Se ubica como una de las herramientas de seguridad gratuitas más confiables del mundo para detectar fallas de seguridad en aplicaciones web.
OWASP ZAP realiza una gran variedad de tareas de seguridad, como escanear solicitudes web, examinar la estructura de un sitio y recuperar URL de una página. También puede ayudarle a identificar configuraciones erróneas y posibles amenazas como XSS (cross-site scripting), inyección SQL y exposición de datos confidenciales.
OWASP ZAP - Escáner de seguridad web
Además, OWASP ZAP puede realizar escaneos de puertos e identificar vulnerabilidades asociadas con los servicios que se ejecutan en esos puertos. También puede interceptar y analizar el tráfico de socket web que fluye entre un servidor y un cliente.
OWASP ZAP es mantenido activamente por una comunidad de desarrolladores vibrantes.
13. Firejail – Programa de zona de pruebas de seguridad
Firejail es un proyecto SUID comunitario basado en C que minimiza las violaciones de seguridad al administrar el acceso que ejecutan las aplicaciones que utilizan espacios de nombres de Linux y seccomp-bpf.
Firejail puede proteger fácilmente servidores, aplicaciones GUI y procesos de sesión de inicio de sesión y, debido a que viene con varios perfiles de seguridad para diferentes programas de Linux, incluidos Mozilla Firefox, VLC y Transmission, es fácil de configurar.
Firejail – Programa Setuid Sandbox
14. John the Ripper (Juan el Destripador): descifrador de contraseñas
John the Ripper se encuentra entre los descifradores de contraseñas más rápidos y está disponible para múltiples plataformas, incluidas OpenVMS, Windows, DOS y varias versiones de Unix.
Es de código abierto y, desde el primer momento, admite hashes de Windows LM y su versión mejorada por la comunidad incluye muchas más funciones, como compatibilidad con más hashes y cifrados.
Juan el Destripador
15. OSQuery – Marco de instrumentación
OSQuery es un marco multiplataforma de código abierto para analizar redes y fugas de seguridad. Es un estándar de la industria para realizar pruebas continuas para verificar la seguridad de los subprocesos y detectar pérdidas de memoria y reproducibilidad binaria.
OSQuery le permite consultar sus dispositivos como lo haría con una base de datos relacional utilizando comandos SQL para seguridad, cumplimiento y operaciones de desarrollador.
OSQuery: marco de análisis
16. Metasploit: software de pruebas de penetración
Metasploit se usa principalmente para pruebas de penetración, pero también puede usarlo para autenticar vulnerabilidades, realizar evaluaciones de seguridad y mejorar su conocimiento de la seguridad para adelantarse a posibles atacantes.
Metasploit: software de pruebas de penetración
17. Chkrootkit: escáner de rootkits
Chkrootkit es una utilidad de código abierto para detectar rootkits locales. Un rootkit es cualquier conjunto de herramientas de software utilizadas por un tercero para ocultar los cambios realizados en un sistema informático después de un puente de seguridad exitoso.
Chkrootkit: escanear en busca de rootkits
18. W3af: escáner de seguridad de aplicaciones web
Escrito en Python, w3af ( Web Application Attack and Audit Framework ) es un potente escáner de seguridad de aplicaciones web de código abierto para realizar pruebas de penetración en aplicaciones web. Ayuda a los desarrolladores y profesionales de la seguridad a auditar y explotar aplicaciones web para identificar debilidades o vulnerabilidades.
Según su página de GitHub, el marco w3af puede identificar más de 200 vulnerabilidades, incluidas la inyección SQL, los comandos del sistema operativo y los scripts entre sitios.
w3af: marco de auditoría y ataque de aplicaciones web
19. Ettercap: herramienta de seguridad de red
Ettercap es una herramienta de código abierto que se utiliza para simular ataques de intermediario en una red mediante envenenamiento de ARP. Dependiendo de cómo se utilice, puede ser una amenaza de red utilizada para lanzar ataques o una herramienta de penetración para detectar debilidades.
Los administradores de redes y los profesionales de la ciberseguridad utilizan Ettercap para encontrar debilidades en un sistema objetivo y protegerlo de ataques de intermediarios.
Ettercap: herramienta de seguridad de red
Ettercap proporciona una interfaz de línea de comandos y una GUI para simular ataques de intermediario. Puede detectar conexiones activas utilizando un potente conjunto de detección, detectar una LAN conmutada y realizar una disección activa y pasiva de múltiples protocolos para descubrir la geometría de una LAN.
20. OSSEC: sistema de detección de intrusiones en el host
Escrito en lenguaje C, OSSEC es uno de los IDS (sistema de detección de intrusiones) de código abierto más populares del mundo. Supervisa activamente su sistema en busca de amenazas y combina la supervisión de registros, la detección de intrusiones basada en host (HIDS) y SIEM (gestión de eventos e información de seguridad) para detectar y alertar sobre las amenazas encontradas.
OSSEC – Sistema de Detección de Intrusos
OSSEC se puede adaptar para satisfacer sus necesidades de seguridad a través de su diversa gama de opciones de configuración y reglas de alerta personalizadas que se pueden modificar para activar alertas en caso de un evento que imite una amenaza a la seguridad.
OSSEC es una gran herramienta para ayudar a las organizaciones a cumplir con las agencias de cumplimiento como PCI DSS y NIST.
21. Crowdsec: paquete de seguridad colaborativa
Escrito en el lenguaje Go, Crowdsec es un Fail2ban moderno, que es un motor de detección de comportamiento colaborativo y gratuito que protege los servidores Linux, incluidos los servidores bare-metal, virtuales y en la nube, así como los contenedores y servicios expuestos a Internet. de IP maliciosas
Crowdsec utiliza análisis de comportamiento para examinar el comportamiento de una IP externa que intenta acceder a su sistema. Utilizó patrones de Grok para analizar los registros del sistema e identificar cualquier actividad inusual que pudiera imitar un ataque.
Una vez detectada, la IP infractora se transmite a CrowdSec para su curación y luego se comparte entre otros usuarios para crear conciencia. Al hacerlo, todos permanecen en guardia y protegidos. Una vez detectadas, las amenazas se pueden remediar de varias formas, incluido bloquearlas mediante un firewall, Captchas, etc.
22. OpenSCAP – (Escáner de vulnerabilidad y cumplimiento)
OpenSCAP ofrece un conjunto de herramientas versátiles diseñadas para ayudar a los auditores y administradores a evaluar, cuantificar y mantener los estándares de seguridad. Prioriza la flexibilidad y la interoperabilidad, lo que da como resultado auditorías de seguridad rentables.
Con una amplia gama de líneas base de configuración y guías de refuerzo, aportadas por la comunidad de código abierto, puede seleccionar la política de seguridad que se alinee con los requisitos únicos de su organización, independientemente de su tamaño.
OpenSCAP se alinea con EE.UU. estándar conocido como Protocolo de automatización de contenidos de seguridad ( SCAP ), respaldado por el Instituto Nacional de Estándares y Tecnología. Este proyecto de código abierto, certificado por NIST como compatible con SCAP 1.2 en 2014, desempeña un papel crucial en el mantenimiento del cumplimiento de la seguridad dentro de un panorama en constante evolución de vulnerabilidades y correcciones emergentes.
OpenScap: escáner de vulnerabilidad y cumplimiento
Conclusión
¡Así que ahí lo tienen amigos! Estas son las herramientas más importantes que necesita para asegurarse de que su red sea segura. Técnicamente, no harán que su red sea impenetrable, pero saber cómo utilizarlos es uno de los primeros pasos para garantizar la seguridad.
¿Hay alguna herramienta que creas que debería estar en esta lista? Le invitamos a hacer sus sugerencias en la sección de comentarios a continuación.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS