A lo largo de los años, me he encontrado con muchos blogs que afirman linux es impenetrable para los atacantes de seguridad demasiadas veces para contarlas. Si bien es cierto que GNU/Linux Los sistemas operativos para computadoras de escritorio y servidores vienen con muchos controles de seguridad para mitigar los ataques, la protección no es “habilitado por defecto”.
Esto se debe a que su ciberseguridad depende en última instancia de las herramientas que haya empleado para detectar vulnerabilidades, virus y malware, y para prevenir ataques maliciosos.
En el artículo de hoy, centramos nuestra atención en los administradores de sistemas y entusiastas de la seguridad que necesitan garantizar la confidencialidad de los datos en los servidores de red y las configuraciones locales. ¡Lo mejor de estas aplicaciones es que son de código abierto y 100 % gratuitas!
Así que sin más preámbulos, aquí tienes una lista de herramientas que debes tener instaladas en tu máquina como experto o entusiasta de la seguridad.
1. ClamAV: motor antivirus de Linux
almejav es un robusto motor antimalware gratuito y de código abierto creado para buscar malware y virus en sistemas operativos Linux. Cuenta con escaneo multiproceso para detectar ataques de seguridad en tiempo real mediante el uso de sus firmas para una identificación confiable.
Mientras almejav Por lo general, requiere que esté familiarizado con la línea de comando, lo que puede desanimar a los entusiastas de la seguridad por primera vez; viene con las funciones básicas que uno necesita para los análisis de malware y virus.
2. Nikto: escáner de servidor web Linux
nikto es un escáner de servidores web para realizar pruebas exhaustivas en servidores web. Las pruebas incluyen la verificación de versiones obsoletas del servidor, la verificación de problemas específicos de la versión, la pausa automática en un momento específico, la autenticación del host con Basic y NTLM, técnicas de mutación para “pez”para contenido en servidores web, presencia de múltiples archivos de índice, etc.
nikto es gratuito y de código abierto. La documentación está disponible en el sitio para Nikto2.
3. Nmap: escáner de red de Linux
Nmapa es una poderosa herramienta gratuita y de código abierto para escanear vulnerabilidades en una red. Con él, los administradores de red pueden examinar en detalle los dispositivos activos, así como descubrir hosts disponibles, detectar problemas de seguridad en sistemas residentes e identificar puertos abiertos.
Porque Nmapa viene con Varios expertos e incluso organizaciones confían en él para monitorear múltiples redes complejas con toneladas de dispositivos y/o subredes y hosts únicos.
Con la capacidad de analizar paquetes IP y proporcionar información técnica sobre dispositivos de red, puede confiar en que Nmap le resultará útil todos los días laborables.
4. Rkhunter: escáner de rootkits de Linux
rkhunter (Cazador de rootkits) es una herramienta gratuita y de código abierto de monitoreo y análisis de seguridad para sistemas compatibles con POSIX. Se ejecuta en segundo plano para informarle sobre ataques maliciosos en el momento en que se ejecuta uno en su máquina.
Úselo para protegerse contra rootkits y exploits locales, y para buscar puertas traseras tanto en servidores como en computadoras de escritorio.
5. Snort: intrusión en la red Linux
Bufido es un destacado sistema de prevención de intrusiones (IPS) de código abierto para computadoras Linux y Windows. Cuenta con un rastreador de paquetes para análisis de tráfico en tiempo real que permite la depuración del tráfico de red e IPS. Tan pronto como se detecten paquetes o actividad maliciosa, recibirá una alerta.
Bufido puede detectar vulnerabilidades de seguridad gracias a su conjunto predefinido de reglas con las que escanea en busca de actividad maliciosa en la red. Definitivamente es imprescindible y está disponible tanto para fines personales como comerciales.
6. Wireshark: analizador de paquetes de Linux
Wireshark es un analizador de protocolos de red gratuito y de código abierto. Con él, puede capturar e inspeccionar el contenido de paquetes de datos en vivo en tiempo real, una característica que hace Wireshark la única herramienta de monitoreo de red que necesitará si tiene las habilidades adecuadas.
Cuenta con el respaldo de una comunidad global de especialistas en redes, ingenieros y desarrolladores que lo actualizan con varias metodologías y parches de cifrado.
Wireshark tiene tantas funciones y varias organizaciones y expertos en seguridad confían en él que probablemente sea el único inspector de tráfico de red que necesita para desarrollar habilidades de seguridad modernas.
7. Detección de malware de Linux (LMD)
Publicado bajo la licencia GNU GPLv2, Detección de malware en Linuxcomúnmente abreviado como LMDes un escáner de malware de código abierto altamente eficiente diseñado para detectar y extraer amenazas endémicas en entornos alojados compartidos.
Aprovecha una base de datos de amenazas de los sistemas de detección de intrusiones en el borde de la red para generar firmas de detección que ayudan a detectar y eliminar malware de manera eficiente.
El desarrollo de LMD se inspiró en la disponibilidad limitada de herramientas de software de código abierto para entornos Linux que se centran en la detección y eliminación precisas de malware.
Otra fuerza impulsora es que un buen número de productos antivirus para entornos Linux son ineficientes, especialmente en entornos de alojamiento compartido. El panorama de amenazas en las plataformas alojadas compartidas difiere de los productos antivirus estándar en que las herramientas de detección de amenazas se utilizan principalmente para detectar rootkits, troyanos y virus a nivel del sistema operativo, pero no logran detectar una gran cantidad de malware a nivel de cuenta de usuario, lo que proporciona una vector de ataque ideal para piratas informáticos.
8. Suricata
suricata es un potente y de alto rendimiento de código abierto identificación (Sistema de detección de intrusos) y IPS (Sistema de Prevención de Intrusión) utilizado por usuarios individuales y organizaciones de todo el mundo para proteger sus sistemas de amenazas externas.
suricata utiliza un conjunto de reglas o firmas definidas por la comunidad para escudriñar o examinar el tráfico de la red. Busca tráfico de red sospechoso en un servidor y genera alertas de registro que luego pueden analizarse. También puede configurar Suricata para que actúe como un IPS para alertar y bloquear el tráfico de red que parezca sospechoso o coincida con un conjunto específico de reglas en la base de datos de firmas.
También es una herramienta de registro perfecta que puede registrar consultas DNS, solicitudes HTTP e intercambios SSL/TLS. Puede implementar suricata en un host individual o como puerta de enlace en una red para escanear y examinar el tráfico entrante y saliente de otros hosts.
9. Escáner de vulnerabilidades Nessus
Creado por Tenable Inc, Neso es un escáner de vulnerabilidades de código abierto pero propietario que se utiliza para pruebas de penetración y evaluaciones de vulnerabilidades. Es una herramienta popular ampliamente utilizada por profesionales de la ciberseguridad y administradores de sistemas para escanear servidores y computadoras en busca de agujeros de seguridad y vulnerabilidades que puedan ser aprovechadas por los piratas informáticos.
Durante un escaneo de objetivos, Neso examina cada puerto abierto en el host para verificar si hay vulnerabilidades que puedan ser explotadas por piratas informáticos. Va un paso más allá y prueba los servicios que se ejecutan en esos puertos para ver si son explotables. También puede detectar actualizaciones y parches de seguridad faltantes.
Neso utiliza el CVE (Vulnerabilidades y exposiciones comunes) base de datos para hacer referencia a las amenazas descubiertas en los hosts de destino. Utiliza una variedad de complementos para detectar amenazas y vulnerabilidades. Luego muestra la gravedad de las amenazas según las puntuaciones CVSSv2 o CVSSv3. Los resultados del escaneo se pueden guardar y descargar como informes en PDF para verlos más tarde.
10. OpenVAS
Desarrollado por hueso verde, OpenVAS es un escáner de vulnerabilidades integral que realiza evaluaciones y escaneos de vulnerabilidades en varios dispositivos. Proporciona un motor de análisis con todas las funciones que se actualiza continuamente con una lista de vulnerabilidades comunes o prevalentes.
Como Neso, OpenVAS realiza un análisis en profundidad de la dirección IP de un objetivo. Esto incluye un análisis completo de puertos para descubrir puertos y servicios abiertos. Luego lleva a cabo pruebas en los servicios para detectar vulnerabilidades o configuraciones incorrectas utilizando una base de datos actualizada con más de 53000 NVT.
Una vez que se completa el escaneo, los resultados se compilan en un informe bien detallado con información sobre cada vulnerabilidad y cualquier problema crítico detectado en el sistema de destino.
OpenVAS es gratuito y le permite ejecutar análisis de vulnerabilidades en una amplia gama de dispositivos, incluidos servidores y dispositivos de red.
11. Lynis
Lynis es una herramienta de auditoría y refuerzo de seguridad de código abierto diseñada para sistemas basados en UNIX como Linux, FreeBSD, Solaris macOS y muchos otros.
Lynis ejecuta pruebas de penetración en hosts de destino y proporciona consejos para reforzar las defensas de su sistema. Durante los análisis, busca información como paquetes de software vulnerables, configuraciones erróneas e información general del sistema.
Aparte del endurecimiento del sistema. Lynis también ayuda con la detección de intrusiones, la gestión de parches y las pruebas de cumplimiento (HIPAA, PCI-DSS e ISO27001).
12. OWASP ZAP
ZAP OWASP es un escáner de aplicaciones web gratuito y de código abierto que es una alternativa perfecta a Suite de eructos. Se ubica como una de las herramientas de seguridad gratuitas más confiables del mundo para detectar fallas de seguridad en aplicaciones web.
ZAP OWASP realiza una gran variedad de tareas de seguridad, como escanear solicitudes web, examinar la estructura de un sitio y recuperar URL de una página. También puede ayudarle a identificar configuraciones erróneas y posibles amenazas como XSS (cross-site scripting), inyección SQL y exposición de datos confidenciales.
Además, ZAP OWASP puede realizar escaneos de puertos e identificar vulnerabilidades asociadas con los servicios que se ejecutan en esos puertos. También puede interceptar y analizar el tráfico de socket web que fluye entre un servidor y un cliente.
OWASP ZAP es mantenido activamente por una comunidad de desarrolladores vibrantes.
13. Cárcel de fuego
cárcel de fuego es un proyecto SUID comunitario basado en C que minimiza las violaciones de seguridad al administrar el acceso que las aplicaciones que utilizan espacios de nombres de Linux y seccomp-bpf correr.
cárcel de fuego Puede proteger fácilmente servidores, aplicaciones GUI y procesos de sesión de inicio de sesión y, debido a que viene con varios perfiles de seguridad para diferentes programas de Linux, incluidos Mozilla Firefox, VLC y Transmission, es fácil de configurar.
14. Juan el Destripador
Juan el Destripador se encuentra entre los descifradores de contraseñas más rápidos y está disponible para múltiples plataformas, incluidas OpenVMS, Windows, DOS y varias versiones de Unix.
Es de código abierto y, desde el primer momento, admite hashes de Windows LM y su versión mejorada por la comunidad incluye muchas más funciones, como compatibilidad con más hashes y cifrados.
15. Consulta OS
OSQuery es un marco de código abierto y multiplataforma para analizar redes y fugas de seguridad. Es un estándar de la industria para realizar pruebas continuas para verificar la seguridad de los subprocesos y detectar pérdidas de memoria y reproducibilidad binaria.
OSQuery le permite consultar sus dispositivos como lo haría con una base de datos relacional utilizando comandos SQL para operaciones de seguridad, cumplimiento y desarrollo.
16. Marco de metasploit
metasploit se utiliza principalmente para pruebas de penetración, pero también puede usarlo para autenticar vulnerabilidades, realizar evaluaciones de seguridad y mejorar su conocimiento de la seguridad para adelantarse a posibles atacantes.
17. Chkrootkit
Chkrootkit es una utilidad de código abierto para detectar rootkits locales. Un rootkit es cualquier conjunto de herramientas de software utilizadas por un tercero para ocultar los cambios realizados en un sistema informático después de un puente de seguridad exitoso.
18. W3af
Escrito en Python, w3af (Marco de auditoría y ataque de aplicaciones web) es un potente escáner de seguridad de aplicaciones web de código abierto para realizar pruebas de penetración en aplicaciones web. Ayuda a los desarrolladores y profesionales de la seguridad a auditar y explotar aplicaciones web con el objetivo de identificar debilidades o vulnerabilidades.
Según su página de GitHub, el w3af framework tiene la capacidad de identificar más de 200 vulnerabilidades, incluida la inyección SQL, comandos del sistema operativo y secuencias de comandos entre sitios.
19. Ettercap
Ettercap es una herramienta de código abierto que se utiliza para simular ataques de intermediario en una red mediante envenenamiento de ARP. Dependiendo de cómo se utilice, puede ser una amenaza de red utilizada para lanzar ataques o una herramienta de penetración para detectar debilidades.
Los administradores de red y los profesionales de la ciberseguridad utilizan Ettercap encontrar debilidades en un sistema objetivo para protegerlo de ataques de intermediarios.
Ettercap proporciona una interfaz de línea de comandos y una GUI para simular ataques de intermediario. Puede detectar conexiones activas utilizando un potente conjunto de detección, detectar una LAN conmutada y realizar una disección activa y pasiva de múltiples protocolos para descubrir la geometría de una LAN.
20. OSSEC
Escrito en lenguaje C, OSSEC es uno de los IDS (sistema de detección de intrusiones) basado en host de código abierto más populares del mundo. Supervisa activamente su sistema en busca de amenazas y combina la supervisión de registros, la detección de intrusiones basada en host (HIDS) y SIEM (gestión de eventos e información de seguridad) para detectar y alertar sobre las amenazas encontradas.
OSSEC se puede adaptar para satisfacer sus necesidades de seguridad a través de su diversa gama de opciones de configuración y reglas de alerta personalizadas que se pueden modificar para activar alertas en caso de un evento que imite una amenaza a la seguridad.
OSSEC es una gran herramienta para ayudar a las organizaciones a cumplir con las agencias de cumplimiento como PCI DSS y NIST.
21. Seguridad colectiva
Escrito en el idioma Go, Crowdsec es un moderno falla2banque es un motor de detección de comportamiento colaborativo y gratuito que protege los servidores Linux, incluidos los servidores bare-metal, virtuales y en la nube, así como los contenedores y servicios que están expuestos a Internet contra IP maliciosas.
Crowdsec utiliza análisis de comportamiento para examinar el comportamiento de una IP externa que intenta acceder a su sistema. Solía Grok patrones para analizar los registros del sistema con el fin de identificar cualquier actividad inusual que pueda imitar un ataque.
Una vez detectada, la IP infractora se transmite a MultitudSec para su curación y luego compartido entre otros usuarios para crear conciencia. Al hacerlo, todos permanecen en guardia y protegidos. Una vez detectadas, las amenazas se pueden remediar de varias formas, incluido bloquearlas mediante un firewall, Captchas, etc.
Conclusión
¡Así que ahí lo tienen amigos! Estas son las herramientas más importantes que necesita para asegurarse de que su red sea segura. Técnicamente, no harán que su red sea impenetrable, pero saber cómo utilizarlos es definitivamente uno de los primeros pasos para garantizar la seguridad.
¿Hay alguna herramienta que creas que debería estar en esta lista? Le invitamos a hacer sus sugerencias en la sección de comentarios a continuación.