
Tails 0.19 für anonymes Surfen Projektseite: https://tails.boum.org Tails, „The Amnesic Incognito Live System“, ist ein Live-System, das sämtliche Verbindungen in das Internet durch TOR leitet (The Onion Router). Wenn Sie eine Webseite aufrufen, verbinden Sie sich zunächst verschlüsselt zu einem TOR-Knoten. Dieser leitet den Datenverkehr an eine weitere Verbindungsstelle, die dann erst über eine dritte die Ziel-Webseite besucht. Der Ziel-Server kann daher nicht wissen, woher der ursprüngliche Seitenaufruf stammt. Surfen mit Tails ist langsamer, schützt aber Ihre Privatsphäre optimal.

Rkhunter gegen Rootkits Projektseiten: https://rkhunter.sourceforge.net , www.chkrootkit.org Trotz geringer Malware-Gefährdung gibt es Rootkit-Scanner für Linux – die bekanntesten: Chkrootkit und Rkhunter. Beide Tools liegen in den Paketquellen der Distributionen und lassen sich daher leicht nachinstallieren, unter Ubuntu etwa mit sudo apt-get install chkrootkit . Es handelt sich um einfache Signaturen-Scanner auf Kommandozeile, die auch nach versteckten Prozessen fahnden. Wer sichergehen will, sollte zwei unabhängige Rootkit-Scanner periodisch starten.

Firestarter für Profis Projektseite: www.fs-security.com Firestarter ist keine selbständige Firewall, sondern ein grafisches Werkzeug für iptables – ein komplexes Kommandozeilen-Tool für Netzregeln und Port-Freigaben. Firestarter bietet per Klick einfache Grundregeln sowie die Internet-Verbindungsfreigabe für andere PCs. Auch ein stringenter Whitelist-Verkehr ist leicht einzurichten. Darüber hinausgehende Regeln erfordern aber auch bei Firestarter fundiertes Know-how. Die Option „Richtlinienänderungen sofort anwenden“ erlaubt aber schnelle Korrektur von Fehlkonfigurationen.

Redo Backup 1.0.4 für Rückversicherer Projektseite: https://redobackup.org Das Live-System ist die klickfreundliche Alternative zum umfangreicheren Clonezilla . Das schlanke ISO-Image mit circa 260 MB müssen Sie auf CD brennen oder mit Unetbootin auf USB-Stick kopieren und den PC damit booten. Nach Klick auf „Backup“ folgt die Auswahl des Quelllaufwerks, dessen Partitionen Sie sichern sollen, danach die Angabe der Partition(en). Redo packt komplette Linux- oder Windows-Partitionen in eine Sicherungsdatei, die Sie später mit „Restore“ zurückschreiben können.

Selinux für Server-Sicherheit Projektseite: https://selinuxproject.org Am heimischen Desktop eher fehl am Platze ist Selinux, Security-Enhanced Linux. Es arbeitet mit Zugriffsregeln (Mandatory Access Control), an denen auch mit root-Rechten kein Weg vorbei führt. Die Kernel-Erweiterung Selinux lässt sich nachträglich installieren, etwa unter Ubuntu mit sudo apt-get install selinux. Selinux macht Linux-Server sehr sicher, aber auch komplizierter in der Administration. Trotz neueren, grafischen Hilfs-Tools gehört Selinux in die Profi-Ecke der Server-Administration.

Apparmor für sehr Sicherheitsbewusste Pocket: https://wiki.apparmor.net Apparmor verfolgt ein ähnliches Konzept mit Mandatory Access Control wie Selinux. Für jedes Programm lassen sich harte Pfadzugriffsregeln unabhängig von den User-Rechten definieren. Apparmor tritt mit dem Anspruch an, die komplexen Verbote von Selinux zu vereinfachen. Da grafische Hilfsmittel fehlen, ist aber auch Apparmor nicht trivial zu konfigurieren. Apparmor kann in allen namhaften Distributionen nachinstalliert werden und ist in Ubuntu und Open Suse standardmäßig enthalten und aktiv.

(Ze)nmap für die Netzwerkkontrolle Projektseite: https://nmap.org Der Portscanner Nmap prüft das Netz auf offene Ports. Dazu schickt Nmap Datenpakete an alle netzwerkfähigen Geräte, die er in dem zu überprüfenden IP-Bereich entdeckt. Das grafische Frontend Zenmap vereinfacht die Bedienung: Hier geben Sie in Zenmap neben „Ziel“ den Adressraum Ihres Netzwerks an, etwa „192.168.1.*“ und verwenden rechts neben „Profil“ einen Scan-Typ wie „Quick scan“. Je nach Scan-Typ kann das Ergebnis dauern. Die Grafik unter „Netzstruktur“ zeigt Geräte mit vielen offenen Ports mit roter Warnfarbe.