ubuntuusers.de

Du betrachtest eine alte Revision dieser Wikiseite.

Sicherheit

Grundlagen

Anonymität

./ano.png

  • Anonym Surfen Vergleich verschiedener Möglichkeiten zum anonymen Surfen und beachtenswerten Hinweisen zu Browser-Einstellungen

  • I2P - anonymes Netzwerk, welches E-Mail, Surfen, Chatten etc. ermöglicht

  • RetroShare - eine quelloffene P2P-Plattform, die eine dezentralisierte, private und sichere Kommunikation ermöglicht.

  • Privoxy - ein HTTP-Proxy mit Schutzfunktionen für die Privatsphäre und Anonymität

  • Tor - ein anonymes Kommunikationssystem für das Internet, das z.B. anonymes Surfen ermöglicht

  • VM basierende Anonymisierung - anonym ins Internet mit Hilfe einer virtuellen Maschine und Tor

Datenschutz und Privatsphäre

Wiki/Icons/secure_non.png

  • Passwortmanager Hinweise zu Programmen, die Passwörter geschützt speichern

    • pwgen - erzeugt sichere Passwörter

    • John the Ripper - Shellprogramm zum Überprüfen von Passwörtern

  • System verschlüsseln - ein komplettes System (bis auf /boot) in einem LVM verschlüsseln

  • Daten verschlüsseln - Anleitung zur Verschlüsselung von Festplatten und einzelnen Dateien

    • LUKS - Erstellung und Wartung von verschlüsselten Datenträgern mit LUKS

    • eCryptFS - (Benutzer-)Verzeichnisse bei Installation oder später verschlüsseln

    • EncFS - einzelne Verzeichnisse schnell und einfach verschlüsseln

    • AES Crypt - einzelne Dateien plattformübergreifend verschlüsseln

    • bcrypt - plattformunabhängig einzelne Dateien verschlüsseln

  • Daten sicher löschen - Hinweise zur Beseitigung sensibler Daten

  • GnuPG - Dateien und E-Mails verschlüsseln und signieren

  • VPN - über eine verschlüsselte, sichere Verbindung auf andere Rechner und Netzwerke im Internet zugreifen

  • CA - Grundlagen zu CA-Zertifikaten und Betrieb einer eigene CA

  • CAcert - Community-Zertifizierungsstelle für X.509-Zertifikate

  • Hashfunktionen - Dateien mit einer eindeutigen Prüfsumme versehen

    • GtkHash - GTK-basiertes Programm zur Berechnung von Hashwerten, kennt 27 Hashfunktionen

  • Inhaltsfilter - Überwachung und Filterung des Internetzugriffs

  • Lokale Sicherheit - wenn der Rechner anderen Personen physisch zugänglich ist

  • Off-the-Record Messaging - Kryptografieverfahren für vertrauliche Kommunikation

  • Steghide - Daten in Bildern oder Audiodateien verstecken (Steganographie)

  • VeraCrypt - verschlüsselte Laufwerke plattformübergreifend nutzen

  • TrueCrypt - verschlüsselte Laufwerke plattformübergreifend nutzen, z.B. auf USB-Stick

Sicherungskopien

Wiki/Icons/backup.png

  • Datensicherung Grundlagenartikel und Programmübersicht

  • Packprogramme einzelne Dateien oder Verzeichnisbäume zu Archiven verpacken

  • Kopierschutz - Informationen über Kopierschutzverfahren bei Bild- und Ton-Datenträgern

Systemanalyse und Netzwerksicherheit

Wiki/Icons/search2.png

  • Apache/Sicherheit - den Webserver gegen Angriffe von außen härten

  • buck-security - Überblick über die Sicherheit eines Systems

  • chroot - eine Methode zur Trennung potentiell unsicherer Programme vom restlichen System

  • chkrootkit - Rootkit-Scanner zum Aufspühren digitaler Einbrüche

  • ClamAV - Hinweise zur Installation und Verwendung des Open Source-Virenscanners

  • FreeRADIUS - Netzwerk-Zugangskontrolle für Fortgeschrittene

  • iptables2 - Konfiguration des Paketfilters des Linuxkernels

  • Kismet - Überprüfung von WLAN-Netzwerken

  • Mailheader analysieren - anhand des (vollständigen) Mailheaders den Versender von Spam herausfinden.

  • mitmprotector - Tool gegen arpspoofing-Angriffe

  • nmap - universeller Portscanner mit zahllosen Optionen

  • Offene Ports - Was sind Netzwerkports? Was bedeutet es, wenn ein Port "offen" ist?

  • Personal Firewalls - Wer braucht sie, wozu sind sie gut, was können sie nicht leisten?

  • Portscan - wie man offene Ports findet und analysiert

  • Prozesse - Welche Programme laufen, und welche Ressourcen verwenden sie?

  • rkhunter - ein umfangreicher Rootkit-Scanner

  • tcpdump - Netzwerksniffer für die Kommandozeile

  • ufw - einfach zu handhabendes Werkzeug, um iptables auf der Kommandozeile zu konfigurieren

  • Virenscanner Übersicht zu unter Ubuntu / Linux lauffähigen Virenscannern

  • Wireshark - Netzwerkverkehr mitschneiden und auf Protokollebene auswerten

  • fail2ban - Set aus Client, Server und Konfigurationsdateien

Sonstiges

Wiki/Icons/config.png

  • AppArmor - ein Sicherheitsframework, das Programmen Zugriffsrechte erteilt und diese überwacht

  • chntpw - Ändern von Kennwörtern und Benutzerrechten, ausschließlich für Windows-Systeme

  • Eingeschränkte Shell mit Apparmor - die Rechte für eine Shell gezielt einschränken

  • Fingerprint-GUI - Authentisierung mittels biometrischen Fingerabdrucks

  • fprint - Fingerabdruckscanner nutzen

  • Programme abschotten - einzelne Programm mit unprivilegierten Benutzerrechten laufen lassen

    • firejail - isolieren von Programmen in einer Sandbox

  • rarcrack - Kennwörter von verschlüsselten Archivdateien ermitteln

  • SSH - die sichere Art der Fernadministration

  • Zugriff auf PC einschränken - Einrichtung eines PCs, welcher für einen Anwender mit einer geistigen Behinderung gedacht ist

Diese Revision wurde am 7. Februar 2020 11:01 von Heinrich_Schwietering erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Übersicht, Sicherheit