Ich muss gestehen, dass ich sehr neu in der Linux-Welt bin und es Konzepte gibt, die mir sehr unbekannt erscheinen.
Am meisten vermisse ich eine gute und dennoch einfache Firewall auf Anwendungsebene. Ab sofort ist es bei all dieser durchdringenden und ständigen Internetverbindung ein Muss zu wissen, was genau Ihr Computer tut, warum und mit wem. Ein Protokollanalysator ist in Ordnung, aber zu unfreundlich und zeitaufwendig, um "zu analysieren", was für Heimanwender praktisch unbrauchbar ist.
Ich habe viele Programme in Windows-Umgebungen entdeckt, die keine Verbindung zum Internet herstellen sollten, dies jedoch tun (und mit meiner kostenlosen ZoneAlarm-Firewall kann ich sie stoppen).
Bei Gufw (und einigen anderen) müssen Sie wissen, welche Apps Sie bereits installiert haben (und wir wissen, dass dies mit diesen modernen Betriebssystemen mit Milliarden von Codezeilen fast unmöglich ist).
Was ich suche, ist eine Firewall, die die NIC / WAN-Verbindung überwacht und jedes Programm / jede App oder was auch immer erkennt, das versucht, proaktiv durch sie zu "kommunizieren", unabhängig davon, welchen Port es zu verwenden versucht (muss von den Apps, die ich zuvor erwähnt habe, versuchen, eine Verbindung herzustellen) Verwendung bekannter TCP-Ports: 80, 443, 8080). Existiert das? (Wenn nicht, woher weiß ich dann mit Sicherheit, was auf meinem Computer läuft?)
quelle
Antworten:
Douane
Installation
Bis jetzt (22.05.2017) sind keine Ubuntu-Pakete verfügbar. Sie müssen es aus dem Quellcode erstellen.
Diese Installationsanleitung basiert auf Informationen aus dem Douane Wiki und wurde unter Ubuntu 16.04.2 64-Bit getestet.
Öffnen Sie ein Terminal ( Ctrl+ Alt+ T), um die Befehle auszuführen.
Vorbereitung
Aktualisieren Sie Ihr System:
Wenn Sie gefragt werden, ob Sie Ihren Computer neu starten möchten, starten Sie ihn neu.
Installieren Sie die Abhängigkeiten
Erstellen Sie ein Verzeichnis für die Kompilierung
Erstellen Sie das Kernelmodul
Überprüfen Sie, ob das Modul ordnungsgemäß erstellt und installiert wurde:
Sie sollten etwas sehen wie:
Baue den Daemon
Erstellen Sie den Dialogprozess
Starten Sie den Dialogprozess:
Überprüfen Sie dann, ob es ausgeführt wird:
Sie sollten etwas sehen wie:
Erstellen Sie den Konfigurator
Starten Sie den Daemon und richten Sie den automatischen Start ein
Ich musste folgenden Text in die Datei einfügen
/etc/init.d/douane
, um das automatische Starten des Daemons zu ermöglichen:Öffnen Sie die Datei zum Bearbeiten:
Fügen Sie dann den obigen Text nach der Programmbeschreibung ein. Drücken Sie Ctrl+ O, um Enterzu speichern und dann Ctrl+ X, um den Editor zu verlassen.
Dies sind die ersten 21 Zeilen der Datei, nachdem ich den Text eingefügt habe:
Jetzt können Sie den Autostart einrichten und den Daemon starten:
Aktivieren Sie den Filter und starten Sie den Dialog automatisch
Starten Sie den Konfigurator:
Stellen Sie dann sicher, dass die Schalter Douane zum Filtern des Netzwerkverkehrs verwenden und Douane beim Booten automatisch starten aktiviert sind.
Sie können die Filterregeln in der Bewertung Regeln Registerkarte. Wenn Sie mit der rechten Maustaste auf eine Regel klicken, wird eine Option zum Löschen angezeigt.
Prüfung
Wenn alles in Ordnung ist, sollte das Douane-Fenster beim Öffnen von Anwendungen, die Netzwerkverbindungen verwenden, nach Erlaubnis fragen.
quelle
Es gibt ein neues Projekt namens OpenSnitch, das unter beschrieben wird
https://www.cyberciti.biz/python-tutorials/opensnitch-the-little-snitch-application-like-firewall-tool-for-linux/
Die Projektseite ist https://www.opensnitch.io/
Zu diesem Zeitpunkt wird es als Alpha-Software betrachtet, und seltsamerweise ist es in Python geschrieben, aber zumindest ist es ein neuer Versuch, wohingegen Douane ein sehr altes Programm ist, das (wie ich finde) viel schwieriger zu installieren ist.
Haftungsausschluss: Ich habe keines der beiden Programme persönlich getestet. Ich habe nur versucht herauszufinden, ob es noch andere Optionen gibt. Dabei ist mir aufgefallen, dass hier noch niemand OpenSnitch erwähnt hat.
quelle
Dies ist eine wirklich gute Frage, aber ich hasse Fragen wie diese, weil sie wirklich schwer zu beantworten sind, ohne zu sagen, dass Sicherheit nicht wichtig ist.
Lassen Sie mich zunächst sagen, dass die Sicherheit wichtig ist, Linux sie jedoch ganz anders behandelt als Windows.
Lassen Sie uns also Ihre Frage angehen.
Erstens wird es keine ausgehende Firewall geben, die genauso funktioniert wie ein Zonenalarm. Linux hat einfach keinen großen Bedarf. Viele Anwendungen arbeiten in einer Client / Server-Architektur, obwohl Sie sie auf demselben Computer verwenden. Xorg ist ein gutes Beispiel. Zuerst haben Sie einen Server (in diesem Fall den Teil, der auf dem Bildschirm gezeichnet wird) und einen Client (gedit), der mit dem Server über das Zeichnen der Schaltflächen, das Platzieren des Texts usw. spricht. Sogar etwas so Einfaches wie eine Maus hat dieselbe Architektur (oder könnte es haben). Ein Programm fungiert als Server, der auf Informationen wartet und Daten sendet, wenn sie empfangen werden. Dann "verbindet" sich ein Client mit diesem "Mausserver" und wartet auf Informationen.
Dies ist unter Linux so verbreitet, dass Sie möglicherweise keine Netzwerkverbindung konfigurieren können, wenn Sie eine "Firewall" erstellen, die nach der Berechtigung für jede Netzwerkverbindung fragt, da keine Verbindung zum eigenen Server hergestellt werden kann.
Dies ist alles ein sehr grobes Beispiel, einiges davon ist irreführend, weil es so hoch ist. Aber es ist immer noch sehr wahr.
Um uns Linux-Benutzer davor zu schützen, haben wir zwei sehr grundlegende Regeln, die eine sehr gute "grundlegende" Arbeit leisten.
Erstens kann kein Benutzer außer root einen Port unter 1024 öffnen (wieder ein sehr hohes Level). Dies bedeutet, dass Sie zum Ausführen eines FTP-Servers (an einem Standardport) Root-Zugriff benötigen. Sie als Benutzer können normalerweise "hohe Ports" (über 1024) öffnen. Aber siehe Regel zwei.
2nd. Kein Prozess kann auf eine Datei zugreifen, auf die der Benutzer, der den Prozess startet, nicht zugreifen konnte. (wieder sehr hohes Level) Wenn also "coteyr" einen FTP-Server starten würde, dann hätte dieser FTP-Server im schlimmsten Fall (hohes Level) nur genau den gleichen Zugriff wie der Benutzer coteyr, der ihn gestartet hat.
Aufgrund der Kombination dieser beiden Regeln wird eine "Software", die jedes Mal fragt, wenn versucht wird, eine Verbindung zur Firewall herzustellen, nur behindert, und es besteht keine große Nachfrage danach.
Das heißt, Sie können immer eine ausgehende Firewall-Regel erstellen, und in vielen Fällen ist dies wahrscheinlich keine schlechte Idee. Viele Dienste können (und sind standardmäßig) so konfiguriert, dass sie dateibasierte Sockets (oder speicherbasierte Sockets) und keine netzwerkbasierten Sockets verwenden.
Eine eingehende Firewall-Regel schließt normalerweise alle ungeraden Lücken, die von Regel 1 oder 2 übrig bleiben.
Mein Punkt ist das. Sicherheit ist wichtig und ich versuche nicht zu sagen, dass dies nicht der Fall ist. Nur hier im Linux-Land haben wir verschiedene Tools und Ziele. Ich würde empfehlen, dass Sie sich die Benutzer- und Gruppenberechtigungen von Linux ansehen und dann ein Tool wie gfw und IPTABLES verwenden, um etwaige Lücken zu schließen.
quelle
sshd
auf 22 eingestellt), aber die Frage scheint mehr über Datenexfiltration zu fragen. Bei diesen handelt es sich fast ausschließlich um ausgehende Verbindungen, die wenig mit den Ports zu tun haben, an die Sie sich binden dürfen.netstat
meine Box 1354 offene Verbindungen. 65 davon sind Netzwerkverbindungen. Das ist für mich eine recht niedrige Zahl (nicht für alle), aber dann würden Sie versuchen herauszufinden, was jede dieser Verbindungen bewirkt. Wie ich schon sagte, Sicherheit ist nicht so wichtig, es ist nur eine ganz andere Umgebung.