GNU/Linux >> Tutoriales Linux >  >> Linux

Las 20 mejores herramientas de seguridad de Linux:la elección de los expertos de Linux

No importa qué sistema operativo use, y debe utilizar un software de seguridad para mantener su sistema operativo o red seguros. Básicamente, los programas de seguridad son utilidades que sirven para diferentes propósitos:eliminación de spyware, resistencia a virus, protección de firewall y muchos más. En resumen, se puede hacer referencia a las herramientas de seguridad como la sangre de un sistema operativo que destruye cosas dañinas como si fuera sangre real. Sin embargo, existen numerosos programas de seguridad, pero todos ellos no funcionarán igual y correctamente con todos los sistemas operativos. Por lo tanto, aquí hemos enumerado las 20 principales herramientas de seguridad de Linux principalmente para usuarios de Linux, pero también puede probar si es usuario de cualquier otro sistema operativo.

Las mejores herramientas de seguridad de Linux

Las herramientas de seguridad para Linux que se describen a continuación se han resuelto después de una larga investigación para brindarle las mejores con información auténtica. Cada una de las herramientas contiene una discusión general con una impresionante sección de características para ayudarlo a comprender el potencial de la herramienta en detalle.

1. PSIM

MISP, elaboradamente conocida como la "Plataforma de intercambio de información de malware", es una plataforma de inteligencia de amenazas para compartir, almacenar y correlacionar signos de inteligencia de amenazas, información de estafas económicas, información de susceptibilidad e información contra la violencia. Esta herramienta de seguridad de Linux es útil para almacenar, compartir, colaborar con señales de seguridad cibernética, explorar malware y usar la información y los IoC para detectar y prevenir amenazas.

Características importantes

  • Suficientemente flexible para expresar objetos complejos y unirlos para revelar inteligencia de amenazas, ocurrencias o elementos vinculados.
  • La "interfaz de usuario intuitiva" permite a los usuarios finales crear, actualizar y cooperar en indicadores/atributos y eventos.
  • Almacena datos en un diseño organizado con soporte generalizado de señales de seguridad cibernética.
  • Combina firma y encriptación de los avisos a través de PGP y/o MIME/S según tus preferencias.

2. Tejón de privacidad

Es básicamente una protección de privacidad para los navegadores que brinda seguridad contra los rastreadores de un visitante del sitio web. Los rastreadores normalmente recopilan información sobre su navegador. La información recopilada es frecuentemente compartida por terceros. A menudo se usa para crear un perfil falso de un navegador específico. En tal caso, esta herramienta de seguridad de Linux dificulta la recopilación de datos.

Características importantes

  • Se ejecuta como una extensión en Opera, Firefox y Chrome.
  • Revisa las páginas web solicitadas y las desactiva reemplazando el contenido o simplemente bloqueando las solicitudes.
  • Deshabilita WebRTC que revela las direcciones IP internas.
  • Te ayuda a navegar por la red de forma más segura.
  • Requiere un poco de espacio.

3. Aircrack-ng

Es un conjunto de aplicaciones de red excepcional que consta de un paquete, un rastreador, un detector, un cracker WPA/WPA2-PSK y WEP, y una utilidad de análisis para redes LAN inalámbricas '802.11'. El software funciona perfectamente con cualquier "controlador de interfaz de red inalámbrica" ​​cuyo controlador pueda controlar el tráfico 802.11g y 802.11a, 802.11b y admita el modo de observación sin formato.

Características importantes

  • Se ejecuta en Windows, OS X, Linux, OpenBSD y FreeBSD.
  • Su paquete puede capturar y exportar datos a archivos de texto para un procesamiento adicional por parte de herramientas de terceros.
  • Reproduce ataques, puntos de acceso falsificados, desautenticación y otras cosas relacionadas a través de la inyección de paquetes.
  • Comprueba las capacidades de los controladores y las tarjetas WiFi también.
  • Capaz de descifrar tanto WPA PSK como WEP.

4. Tiro con arco

Archery es una fabulosa herramienta de seguridad de Linux que te ayuda a recopilar información sobre las vulnerabilidades que existen dentro de tu sistema operativo. El software no solo se concentra en el escaneo auténtico, sino que también permite la gestión de los hallazgos en una interfaz esencialmente basada en la web. Aquí siguen las características destacadas de la utilidad:

Características importantes

  • Comprende funciones como paneles, informes y búsquedas.
  • Puede interactuar con otras aplicaciones que comprenden los distinguidos escáneres de susceptibilidad.
  • Gestiona los análisis y la susceptibilidad en la configuración de CD/CI para los equipos de DevOps.
  • Su evaluación y gestión de vulnerabilidades son completamente de código abierto.
  • Gestiona todas las vulnerabilidades de web-scan y descubre amenazas en sus programas.
  • También gestiona todos los análisis de red y descubre amenazas en la infraestructura.

5. ancla

Anchore es un programa de seguridad de Linux que puede ayudarlo a detectar, evaluar y autenticar las imágenes del contenedor. Puede almacenar las imágenes tanto en la nube como en las instalaciones. La herramienta se concentra principalmente en los desarrolladores para lograr un escrutinio exitoso de las imágenes del contenedor. Ejecutar investigaciones y producir informes son las actividades típicas de Anchore.

Características importantes

  • Inspecciona las imágenes de su contenedor y genera una lista completa de archivos de configuración, archivos de Java y mucho más.
  • Se integra con plataformas de instrumentación para garantizar que su organización verifique las imágenes ejecutadas.
  • Define estrategias para gestionar vulnerabilidades de seguridad, exponer puertos, cambios de manifiesto, etc.

6. ClamAV

ClamAV es un programa de seguridad estándar de Linux para detectar programas dañinos o malware. Aunque ClamAV es conocido como un motor antivirus, quizás no se encuentre con numerosos virus porque ahora son raros. Por lo tanto, se espera que este software descubra otros tipos de malware, incluidos ransomware, gusanos y puertas traseras.

Características importantes

  • Puede usar la herramienta en varias técnicas, desde completar un escaneo aleatorio hasta escanear en grupo.
  • No ejecuta "escaneo en acceso", pero puede combinarlo con herramientas adicionales para obtener la misma funcionalidad.
  • Se puede adaptar para ayudar a escanear los correos electrónicos entrantes para detectar contenido malicioso.
  • Admite numerosos lenguajes de firma y formatos de archivo y desempaquetado de archivos y archivos.
  • Incluye utilidades de línea de comandos y un demonio de análisis de subprocesos múltiples para el análisis instantáneo de archivos y la actualización de la firma automáticamente.

7. hashchat

Es la herramienta de recuperación de contraseñas más rápida del mundo autodeclarada con un código base protegido por derechos de autor hasta 2015 y ahora es un programa completamente gratuito. Los hash de Microsoft LM, Cisco PIX, MD4, MySQL, MD5, los formatos Unix Crypt y la familia SHA son las instancias básicas de los algoritmos hash compatibles con hashcat. La aplicación viene en variantes basadas en GPU y CPU. Sus ediciones son compatibles con Windows, Linux y OS X.

Características importantes

  • Admite la funcionalidad cerebral de un candidato a contraseña.
  • Admite la lectura de candidatos de contraseña tanto desde stdin como desde archivo.
  • Admite redes de craqueo distribuidas.
  • Admite juego de caracteres hexadecimal y sal hexadecimal.
  • Admite cadenas de Markov de pedido automático de espacios de claves.
  • Contiene un sistema de evaluación comparativa incorporado.
  • Admite el ajuste automático del rendimiento.

8. radare2

Radare2 es una de las herramientas de seguridad de Linux más populares para realizar "ingeniería inversa" en varios tipos de archivos diferentes. Puede usar la herramienta para explorar firmware, malware o cualquier otro tipo de "archivos binarios". Además de la "ingeniería inversa", incluso puede usarla para análisis forense en sistemas de archivos y tallado de datos. Con él, también puede escribir las tareas. Es capaz de usar la función de explotación de software en él.

Características importantes

  • Admite varios lenguajes de programación como JavaScript, Go y Python.
  • Utiliza aptitudes de análisis influyentes para acelerar la inversión.
  • Visualiza las configuraciones de datos de varios tipos de archivos.
  • Depuración con depuradores locales y distantes.
  • Aplicaciones de parches para exponer funciones nuevas y emocionantes o reparar susceptibilidades.
  • Desmonta varias, a diferencia de las arquitecturas.

9. Buttercup para escritorio

No, no es el nombre de ningún delicioso postre que te presentaremos para convencerte de comer. En cambio, es un administrador de contraseñas alucinante que está destinado a ayudarlo a controlar sus credenciales. Se utiliza un potente cifrado para proteger sus archivos y materiales confidenciales con una sola contraseña maestra.

Características importantes

  • Le permite usar contraseñas más difíciles para servicios individuales y las almacena de forma segura.
  • Puede instalarlo directamente en Google Chrome, mientras que en Mozilla Firefox, la herramienta se encuentra como una extensión.
  • Incluye una interfaz fácil de usar donde guardar y encontrar los detalles de inicio de sesión es más fácil.
  • Uso completamente gratuito en todas las plataformas clave.
  • Sirve por igual tanto en teléfonos móviles Android como iOS.

10. hermano

“Bro” lo ayuda a realizar ampliamente el monitoreo de la seguridad, investigando las actividades de la red. Esta utilidad de seguridad de Linux puede identificar los flujos de datos dudosos. Teniendo en cuenta los datos, el programa alerta, reacciona e incluso se integra con otras herramientas relacionadas. Este fabuloso software ha sido desarrollado por Vern Paxson, quien ahora lidera el proyecto con un grupo potencial de académicos y desarrolladores.

Características importantes

  • Su lenguaje de secuencias de comandos basado en el dominio facilita las estrategias de observación específicas del sitio.
  • Apunta a redes de alto rendimiento.
  • No está vinculado a ninguna táctica de descubrimiento específica y no depende de firmas desactualizadas.
  • Registra ampliamente lo que encuentra y ofrece un almacenamiento de alto nivel de las actividades de una red.
  • Interfaces con otros programas para el toma y daca de información en tiempo real.
  • Mantiene un estado de capa de programa de gran alcance con respecto a la red que observa.

11. Faraday

Faraday es una utilidad cooperativa en tiempo real que aumenta la velocidad, la eficiencia y la transparencia para sus evaluaciones y las de sus equipos. Esta herramienta de seguridad de Linux le brinda una percepción superior y ayuda a realizar inversiones de seguridad más frescas. El software sirve a muchas organizaciones en todo el mundo. Incluso es capaz de atender los requerimientos de diferentes organizaciones ofreciendo soluciones adecuadas a cada caso.

Características importantes

  • Equipado con simplicidad con un conjunto particular de actividades funcionales que lo ayudan a desarrollar el cumplimiento de su trabajo.
  • Como usuario, tiene la oportunidad de generar una línea de tiempo que contiene cada modificación histórica dentro de la investigación de penetración existente.
  • Permite hacer una comparación de dos, a diferencia de los pentests.
  • Permite a las empresas, a los evaluadores de penetración y a los administradores de proyectos tener una vista en tiempo real del trabajo en desarrollo.

12. Frida

Otro gran marco de seguridad de Linux:"Frida" permite a los investigadores y desarrolladores inocular "scripts personalizados" en "métodos de caja negra". De esta manera, la herramienta proporciona todas las funciones con un gancho, permitiéndole rastrear las instrucciones realizadas. Incluso aprueba la manipulación ininterrumpida y observa los resultados.

Características importantes

  • Puede obtener Frida con enlaces disponibles para varios lenguajes de programación que permiten relacionarse con los procesos.
  • No requiere ningún código fuente para rastrear el código de la aplicación personal y funciones de enganche.
  • Le permite editar, almacenar y examinar los resultados.
  • Contiene un conjunto completo de pruebas.
  • Opciones disponibles para personalización y adición.
  • Compatible con QNX, Windows, GNU/Linux, Android, macOS e iOS.

13. PTF

PTF, la forma abreviada de o "PenTesters Framework", es un script de Python que tiene como objetivo mantener su conjunto de herramientas de análisis de penetración actualizado. Es un excelente programa de seguridad de Linux diseñado para ejecutarse en Ubuntu, Arch Linux, Debian o clones asociados. Básicamente funciona con módulos en los que obtiene la definición del método para obtener una herramienta y una descripción general de las cosas necesarias para construir la herramienta.

Características importantes

  • Capaz de recuperar, compilar e instalar las herramientas que normalmente utiliza.
  • La herramienta es una estructura modular; puede utilizar muchas herramientas típicas de prueba de penetración y adjuntar sus propias utilidades.
  • Se asegura de que todo esté estructurado de acuerdo con el "Estándar de ejecución de pruebas de penetración".

14. intriga

Es una de las mejores utilidades de seguridad de Linux que se usa ampliamente para descubrir la superficie de ataque. El descubrimiento se relaciona con las aplicaciones y la infraestructura, la vulnerabilidad y la investigación de seguridad.

Características importantes

  • Incluye un montón de secuencias de comandos para ordenar la información requerida.
  • Proporciona una visibilidad inigualable de los activos externos.
  • Identifica las susceptibilidades descubiertas en las pilas de programas y sus hosts principales.
  • Le permite exportar información de vulnerabilidades para los equipos de gestión.
  • Ayuda a los equipos de seguridad a ganar perceptibilidad del riesgo de terceros.
  • Le permite enriquecer los datos existentes y realizar exploración OSINT.
  • Permite a los equipos de seguridad identificar los activos no utilizados que aún representan una amenaza para la empresa.

15. Bóveda

Es un fantástico programa de gestión de secretos creado por HashiCorp que es un experto en la preservación de sus datos invaluables. Los secretos almacenados por él normalmente son utilizados por scripts y componentes de software. Vault emplea una API para permitirle tener acceso a los secretos codificados. Los problemas confidenciales en sí mismos pueden ser frecuentes o creados dinámicamente.

Características importantes

  • Permite almacenar cosas confidenciales, incluidas credenciales STS/ AWS IAM, pares de valor/clave, bases de datos NoSQL/SQL, credenciales SSH, certificados X.509 y muchos otros detalles confidenciales.
  • Incluye arrendamiento, auditoría, transferencia de claves y revocación de claves.
  • Ofrece cifrado como un servicio con "administración de claves integrada".
  • Simplifica el cifrado de datos tanto en reposo como en tránsito entre centros de datos y nubes.

16. CAIRÍS

CAIRIS, un excelente marco de seguridad de Linux, básicamente significa "Integración asistida por computadora de requisitos y seguridad de la información". Es una gran plataforma que puede obtener, especificar y validar los sistemas en funcionamiento con ella. La herramienta fue creada para soportar cada elemento requerido para el análisis de riesgo, usabilidad y requisitos.

Características importantes

  • Le permite crear una protección para el software y el diseño del sistema.
  • Le permite rastrear las comunicaciones entre puntos de datos, objetos y riesgos asociados.
  • Genera automáticamente modelos de amenazas como "Diagramas de flujo de datos" tan pronto como evoluciona su diseño de la fase principal.
  • Produce una serie de documentos que van desde "Especificaciones de requisitos de cumplimiento de Volere" hasta "Documentos GDPR DPIA".
  • Aprovecha el cerebro de código abierto sobre ataques probables y arquitecturas de protección candidatas para medir la superficie de ataque.

17. O-Saft

Es una de esas raras herramientas de línea de comandos que puede usar tanto en entornos cerrados como fuera de línea. La aplicación de seguridad de Linux contiene una interfaz gráfica de usuario basada en Tk/Tcl. Además, puedes convertirlo en una utilidad CGI en línea.

Características importantes

  • Proporciona información de configuración SSL conveniente con sus parámetros elementales.
  • Realiza pruebas más particulares con un ajuste de herramientas limitado.
  • Le permite recopilar información, probar la penetración, evaluar la seguridad, escanear vulnerabilidades o analizar aplicaciones web.
  • Admite STARTTLS para diferentes tipos de protocolos, incluidos SMTP, IRC, POP3, XMPP, IMAP, RDP, LDAP.
  • Comprueba los valores contra algunos ataques como BEAST, FREAK, DROWN, CRIME, etc.
  • Muestra los detalles del certificado y la conexión SSL.

18. YARA

YARA es otra fabulosa utilidad de seguridad de Linux destinada a ayudar a los estudiosos del malware a reconocer y categorizar muestras de malware sin ninguna limitación. Con este marco, puede producir fácilmente descripciones de las familias de malware o cualquier otra cosa de acuerdo con su deseo basado en patrones binarios o textuales. Todas las descripciones, también conocidas como reglas, consisten en una expresión booleana y muchas cadenas.

Características importantes

  • Le permite crear más reglas compuestas e influyentes utilizando cadenas que no distinguen entre mayúsculas y minúsculas, comodines, operadores especiales, expresiones regulares y muchas otras características.
  • Funciona igualmente en Linux, Mac OS X y Windows.
  • Puede usarlo desde sus "scripts de Python" personales con una extensión de Yara-python o a través de la interfaz de línea de comandos de YARA.

19. Abrir SSL

Esta es una maravillosa biblioteca de software adecuada para las aplicaciones que utiliza para proteger las interacciones a través de las redes informáticas contra la escucha. La biblioteca central está escrita utilizando el lenguaje de programación C. Esta utilidad de seguridad de Linux se adopta ampliamente en los servidores web de Internet, y ahora sirve a la mayoría de los sitios web.

Características importantes

  • Incluye una ejecución de código abierto de los protocolos TLS y SSL.
  • La biblioteca central puede ejecutar tareas criptográficas fundamentales y proporcionar diferentes funciones de herramientas.
  • Hay contenedores disponibles que le permiten utilizar la biblioteca OpenSSL con varios lenguajes informáticos.
  • Las ediciones son compatibles con Windows, OpenVMS y la mayoría de los sistemas operativos Unix y similares, incluidos Linux, Solaris, QNX, macOS, etc.

20. Confidente

Confidant, conocido popularmente como "almacenamiento de secretos", le proporciona un sustituto al preservar sus datos confidenciales en una base de datos en lugar de un archivo de configuración. La herramienta funciona de tal manera que no da acceso a todas las aplicaciones para tener los datos. Incluso a menudo, los administradores del sistema no tienen acceso si Confidant captura algo dudoso.

Características importantes

  • Resuelve el problema del huevo y la gallina de verificación mediante IAM y AWS KMS.
  • Almacena sus archivos confidenciales en un método de solo agregar creando una clave de datos KMS exclusiva para las revisiones de todos los secretos.
  • Proporciona una "interfaz web AngularJS" que permite a los usuarios finales administrar los secretos y sus asignaciones muy fácilmente.

Palabras finales

Entonces, todo esto se trata de las "herramientas de seguridad de Linux". Estamos optimistas de que esta compilación de software y herramientas lo ayudará a configurar un sistema operativo seguro. Sin embargo, háganos saber su opinión con respecto a nuestra escritura a través de un comentario a continuación para conocer sus expectativas de nosotros y actuar en consecuencia la próxima vez. Y sí, lo más importante, no olvides compartir la escritura para aumentar nuestra inspiración necesaria para mejorar.


Linux
  1. Herramientas de Linux:examinando el hardware en la terminal con dmidecode

  2. El mejor software de código abierto en 2019 (elección de los usuarios)

  3. Las mejores herramientas de transferencia de archivos en Linux

  4. Las 10 mejores herramientas y software antispam de Linux en 2020

  5. Los mejores servidores Web Linux

Las 20 mejores herramientas de captura de pantalla de Linux:la recomendación de los expertos

Las 10 mejores herramientas de guitarra de Linux:el kit de herramientas esencial del guitarrista

Las 10 mejores herramientas y software antispam de Linux

Las 10 mejores herramientas de notificación de correo para el sistema Linux

Las 15 mejores herramientas de cifrado de correo electrónico para el sistema Linux

Los 8 mejores teléfonos Linux seguros para privacidad y seguridad