Microsoft lanserar gratis säkerhetsverktyg för Linux

Microsoft har nu släppt ett gratis säkerhetsverktyg som kan användas för att förebygga attacker mot Linux system, det hela går under namnet Project Freta.

Project Freta kan användas för att utföra undersökningar av det flyktiga minnet i helautomatiserade system som körs i virtuella maskiner och upptäcka väl dolda skadeprogram, så som rootkits vilka ger angriparen möjlighet att ta över en dator eller ett nätverk.

Tanken med Project Freta är att automatisera och demokratisera VM-forensic till den grad att varje användare och företag kan gå igenom flyktigt minne för att hitta okända skadeprogram genom att bara trycka på en knapp

säger Mike Walker, Microsofts senior director för New Security Ventures.

Microsoft

Den första omgången av Project Freta kommer stödja över 4000 Linux kärnor, men även stöd för Windows är på gång.

Wireguard VPN inbyggd in Linux 5.6

Det är många linux användare som sett framemot en vpn-client inbyggd i Linux istället för att behöva använda ett applikation utanför operativsystemet för det.

Nu har Linus Torvalds favoritvpn blivit inbyggd i Linux kärnan, WireGuard VPN består av enbart 4000 rader källkod och koden ser enligt Linus Torvalds ut ”som ett konstverk”

Wireguard VPN nu i Linux 5.6 – ”Koden är som ett konstverk”

Det är den nyligen släppta 5.6 versionen av Linux kärnan som har fått Wireguard inkluderat i operativsystemet. WireGuard är kännt för att ha en minimal kodbas, vilket gör det otroligt enkelt att felsöka, det har stöd för usb4, en fix för 32 bitars Epich-buggen, flervägs tcp och ett antal andra patchar och driverutiner enligt ZDNet.

Men bara för att koden är liten och enkel så är inte programmet lika enkelt, WireGuard stödjer avancerade kryptografiska tekniker som protokoll-ramverket Noice, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, och HKD. Säkerheten i WireGuard är även bevisligen säker genom att systemet genomgått ”mekaniserade kryptografiska bevis”.

Även om WireGuard är byggt för Linux har klienten stöd även för BSD, Mac och Windows på desktop och IOS och Android på mobiler. WireGuard är nu som sagt inbyggt i kärnan och kommer till de olika distributionerna i den takt de uppgraderar till den nya 5.6-kärnan. Bland de som är först ut är de snabbfotade distributionerna Arch, Gentoo och Fedora.

Microsoft kommer med skydd för Linux-servrar

Microsoft Defender ATP är en plattform för företag som ska fungera för att förebygga, upptäcka och hantera hot mot Linux servrar.

I samband med RSA Conference 2020 i San Fransisco som Microsoft nu förhandsvisat Microsoft Defenter ATP till Linux.

Microsoft Defender ATP, som inte är detsamma som antivirusprogrammet Defender. är en företagsplattform byggd för att förebygga, upptäcka och hantera hot mot Linux servrar.

Genom användar gränssnittet så kan användaren också få information om misstänkta hot, hotets grad och information om hoten, enhets och filinformation, identifiering av maskiner & användare, operativsystem, host name, version på appar, datorns modell samt vilken processor som körs.

Microsoft Defender ATP kommer inom ett par dagar att släppas på Red Hat Enterprise Linux 7+, Centos Linux 7+, Ubuntu 16.04, SUSE Linux Enterprise Server 12+, Debian 9+ och Oracle Enterprise Linux 7.

Men det krävs en premuneration och att servern har nätverksåtkkomst för att det Microsoft Defender ATP ska fungera.

Kali Linux börjar se ut som Windows

Om man inte vill att nyfikna personer ska kunna se vad man gör när man använder sin dator på offentliga platser så kan man också använda sig av det nya Undercover Mode.
Det är många som använder sig av Kali Linux, allt från säkerhetsforskare, IT-forensiker, penetrationstestare till hackare som använder sig av Kali Linux, ett operativsystem som är byggt på Debian och innehåller en väldigt många användbara verktyg.

En uppgradering av Kali Linux som nu finns ute, så finns nyheten ”Undercover Mode” en funktion som ska maskera systemet att se ut som Windows. Genom att använda detta så ska inte nyfikna personer lägga märke till vad som försigår på din dator när du använder den på offetntliga platser.

Bland andra nyheter som släppts, finns tex utökat stöd för Powershell och BTRFS kan användas som rootsystem.
Använder du Kali NetHunter KeX och en hdmi kabel så kommer du att kunna få ditt Kali skrivbord på en android enhet.

Så installerar du screenFetch

Du kan säkert ha sett en massa terminal fönster med ASCII konst och lite systeminformation när du sökt runt på Google bilder. Ett program som skapar denna information är screenFetch och det är enkelt att installera.

screenFetch är ett script gjort i bash, uppgifterna som skrivs ut i terminalfönstret upptäcker programet automatiskt.
För att installera screenFetch så behöver vi installera ett packet som kallas scrot

sudo apt-get install lsb-release scrot

Nu när vi har installerat scrot så ska vi installera screenFetch. Vi behöver dock ladda ner det från Git istället för via apt-get.

Börja med att skapa en mapp och gå sedan in i den.

mkdir ~/screenfetch
cd ~/screenfetch

wget -O screenfetch ’https://raw.github.com/KittyKatt/screenFetch/master/screenfetch-dev’

Nu måste vi ändra rättighterna för mappen

chmod +x screenfetch

Nu kan du starta programmet genom att skriva

./screenfetch

Om du lägger in screenFetch i din $PATH inställing, så kan du köra screenFetch vart du än är i katalognätverket.

sudo cp screenfetch /usr/local/bin

Du kan även ta en så kallad Screenshot (bild av skärmen) med screenFetch genom att skriva

screenfetch -s

Stor bugg upptäckt i populärt verktyg i Linux

Det är linux verktyget sudo som har drabbats av en bugg som gör att vilken avändare som helst kan köra kommadon med root status. Om du inte redan gjort det så rekomenderas det att du uppdaterar sudo

apt-get update sudo

Sudo, vilket egentligen betyder superuser do är ett av dom vanligaste och viktigaste säkerhetsverktygen i Linux, Unix och faktiskt även i terminalen på Mac OS X. Man använder Sudo för att en användare ska kunna köra ett kommando eller program som en annan användare, dom flesta gånger är det root som gäller. Därför är en bugg i Sudo något man inte vill ska hända, men nu har det hänt enligt The Hacker News.

I standardutförandet för dom lesta *nix-system så tillåts alla användare att köra kommandon som root genom sudo. I filen /etc/sudoers/ kan detta justeras med restriktioner , exempelvis kan inte en speciell användare köra kommando ens via sudo. Buggen som registrears som CVE-2019-14287 och upptäcktes av Joe Vennix på Apple Information Security, tillåter helt enkelt att användare kan gå runt eventuella restriktioner i /etc/sudoers.

Systemen som har sudo i grundkonfiguration, vilket bör vara dom allra flesta, ska inte påverkars av buggen, där kan ju alla köra som root via sudo ändå. Det handlar om dom som infört olika typer av restriktioner i /etc/suders/ som nu kan behöva oroa sig.

Det hela är faktiskt väldigt enkelt. Allt som behövs göras är att köra ett kommando med sudo, men att man anger sitt användarid som -1 eller 4294967295, alltså på följande sätt

sudo -u#-1 -u

eller

sudo -u#4294967295 -u

Det som sker är att den funktion som ska konverterar användar-id till användarnamn tolkar felaktigt -1 eller 4294967295 som 0, vilket alltid är användar-id:t för root. 4294967295 är den osignerade heltalsekvivalenten för -1.

Ovanpå detta kommer att eftersom root (alltså 0) inte finns i lösenordsdatabasen, så körs inga PAM-moduler (Pluggable Authentication Module) vilket hade inneburit ytterligare kontroller, samt att sudo är designat så att användaren som kör sudo bara behöver ange sitt eget lösenord, inte lösenordet för den användare användaren vill köra som.

Sårbarheten gäller alla versioner av sudo utom den senaste versionen 1.8.28 som släppts nu. Den senaste versionen kommer att rullas ut med diverse uppdateringar av linux-distributionerna, men de systemadministratörer som vill vara helt säkra och agera snabbt kan uppdatera sudo-paketet manuellt.

En ny funktion i Linux låser kärnan

Nästa uppdatering av Linuxkärnan kommer även att innehålla en säkerhetsfunktion som kommer låsa delar av kärnan för användarprocesser, inklusive processer som ägs av root-användaren.

Det är från version 5.4 av Linuxkärnan som en funktion introduceras som sätter restriktioner för hur användarprocesser kan använda funktioner i kärnan. Den nya LSM-modulen (Linux Security Module) ska göra att vissa funktioner i kärnan är låsta även för root-användaren som annars äger fulla rättigheter i hela systemet, skriver ZDNet.

Det är säkerhetsmodul som är efterfrågad då det är en viktig sak att kunna skydda systemet mot att root kontot blir infekterat och sedan utnyttjas av angripare för att kunna manipulera systemet och därigenom kunna ställa till ordentlig oreda.

I grundläget kommer modulen att vara avstängd och måste slås på manuellt, detta för att vissa applikationer kan sluta fungera och därför måste införandet av den nya säkerhetsfunktionen inledas med nogranna tester.

Idén med en ny säkerhetsfunktion kommer ursprungligen från Matthew Garrett på Google redan 2010 men då gav Linus Torvalds motstånd. Först 2018 kom man fram till en kompromiss utvecklingen av säkerhetsfunktionen har tagit fart sen dess. Torvalds stödjer den nya funktionen.

Säkerhetsfunktionen kommer i två varianter: integrity och confidentiality.
Integrity innebär att alla kärnfunktioner som kan låta en användarprocess modifiera kärnan stängs av, och confidentiality innebär att även funktioner som låter användarprocesser läsa av känslig information från kärnan stängs av.

Som exempel på spärrar som kan bli är att användarprocesser hindras från att läsa/skriva i /dev/mem eller /dev/kmem, blockering av /dev/port och att framtvinga signering av kärnprocesser. Alla uppgifter går att läsa här.

Då det är en funktion som efterfrågats ett tag och det dessutom tagit tid för gruppen av utvecklar med Torvalds i spetsen att starta projektet så finns det redan ett fler tal liknande funktioner i många distributioner redan, men nu kommer alltså en mer allomfattande funktion som en kärnmodul.

Linux vinkar adjö till disketten

Tills nu har det funnits stöd för att använda disketter i Linux enligt Zdnet, men i ett blogginlägg förklarar Linus Torvalds att den tiden är förbi och disketten nu förklaras ”föräldralös”. Under alla år har Linux haft stöd för disketter, nu är dock den eran över. Linuxutvecklarna har nämligen inte längre tillgång till den hårdvara som behövs för att ge stöd till disketter, och utan hårdvara är det svårt att prova mjukvaran.
Linus Torvalds konstaterar att disketten kan anses vara mer eller mindre död om man ser till dagens hårdvara och skriver ”hårdvaran som fortfarande säljs är i huvudsak usb-baserad och använder sig inte alls av den här föråldrade lagringsenheten”. Fast det finns fortfarande diskettcontroller som emuleras i olika virtualiseringsmiljöer så frågar sig Linus Torvalds om någon är intresserad av att hålla liv i systemet.

10 linux kommandon som är bra att kunna

I linux finns det flera ton av olika kommandon, en del enklare en del mer invecklade, men en sak är säker ju mer du håller på desto mer lär du dig om olika kommandon, vad dom gör, och hur dom kan kombineras.

1. ls

ls står för list och ger en lista över innehållet i en mapp, precis som dir gör i windows

ls /mapp

Ger en lista över alla mappar och filer som finns i den mappen

2. cd

cd står för change directory och är precis samma som i Windows och har samma funktion, hjälper användaren att navigera mellan olika mappar genom

cd mapp

Ibland kan man behöva använda / före mapp namnet, exempelvis

cd /var

Det går även att gå in i en mapp och sedan i undermappar

cd /var/spool/etc

3. mv

mv står för move och hjälper användaren att flytta en fil från en mapp till en annan:

mv /home/itgurun/fil /home/itgurun/temp/fil

4. man

man är en förkortning för manual om du har problem med något program kan du alltid skriva man kommando, exempelvis:

man cd

5. mkdir

mkdir eller make directory är ett kommando för att skapa nya mappar

mkdir test

I exemplet skapades mappen test

Observera att mkdir inte skapar filer utan enbart mappar

6. rmdir

rmdir eller remove directory är ett kommando som hjälper användaren att radera mappar

rmdir test

Exemplet raderar då mappen test

Observera att rmdir tar bara bort tomma mappar och inte mappar som innehåller filer

7. touch
touch är det kommando som låter användaren skapa filer i Linux,
här är ett exempel på hur det hela funkar:

touch test.txt

I exemplet skapas filen text.txt, men vilken filändelse som helst kan användas

8. rm

rm står för remove och med det kommando tar man bort filer i Linux, rmdir tog som sagt bort mappar, rm tar bara bort filer.

rm test.txt

Här tas filen test.txt bort, medans rmdir bara tar bort tomma mappar så tar rm bort både filer och mappar, som du kanske förstår så ligger det mer kraft i rm än det gör i rmdir och det bör därför användas med försiktighet.

9. locate

locate är linuxversionen av sök, om du inte vet vart en specifik fil finns så kan detta kommando hjälpa dig. Som exempel:

locate -i *test*itgurun*

Kommandot kommer då söka efter filer med test eller itgurun i namnet, om du använder -i i kommando så säger den till Linux att söka efter filer med små bokstäver. * är ett så kallat wildcard vilket innebär att systemet kan sätta vad som helst framför eller efter ordet.

10. clear

clear är precis som det låter, till och från så har man fyllt skärmen med olika kommandon och texter, genom att skriva

clear

så rensas skärmen och man kan helt enkelt börja om på nytt igen.
Observera att det inte går att återfå texten så var säker på att texten inte behövs innan clear används.