Saya harus mengakui bahwa saya sangat baru di dunia Linux, dan ada konsep-konsep yang terasa asing bagi saya.
Satu hal yang paling saya lewatkan adalah firewall level aplikasi yang bagus namun sederhana. Sampai sekarang, dengan semua konektivitas intrusif dan permanen yang menyebar ke internet ini adalah suatu keharusan untuk mengetahui apa sebenarnya yang dilakukan komputer Anda, mengapa dan dengan siapa. Penganalisa protokol ok tapi terlalu tidak ramah dan memakan waktu untuk "menganalisis" yang praktis tidak berguna bagi pengguna rumahan.
Saya telah menemukan banyak program di lingkungan Windows yang seharusnya tidak terhubung ke internet tetapi mereka melakukannya (dan dengan firewall gratis ZoneAlarm saya, saya dapat menghentikannya).
Dengan Gufw (dan beberapa lainnya) Anda harus tahu aplikasi mana yang sudah Anda instal (dan kami tahu bahwa ini hampir mustahil dengan OS modern ini dengan miliaran baris kode).
Apa yang saya cari adalah firewall yang memantau koneksi NIC / WAN dan mendeteksi program / aplikasi apa pun atau apa pun yang mencoba untuk "berbicara" melalui proaktif, terlepas dari port yang mencoba menggunakan (harus dari aplikasi yang saya sebutkan sebelumnya mencoba untuk menghubungkan menggunakan port TCP yang sudah dikenal: 80, 443, 8080). Apakah ini ada? (Jika tidak, lalu bagaimana saya tahu apa yang dilakukan komputer saya?)
sumber
Jawaban:
Douane
Instalasi
Sampai sekarang (2017/05/22) tidak ada paket Ubuntu yang tersedia. Anda harus membuatnya dari sumber.
Petunjuk penginstalan ini didasarkan pada informasi dari Douane Wiki dan diuji pada Ubuntu 16.04.2 64-bit.
Buka terminal ( Ctrl+ Alt+ T) untuk menjalankan perintah.
Persiapan
Perbarui sistem Anda:
Jika Anda mendapatkan pemberitahuan yang meminta untuk me-restart komputer Anda, kemudian restart itu.
Instal dependensi
Buat direktori untuk kompilasi
Bangun modul kernel
Periksa apakah modul dibangun dan diinstal dengan benar:
Anda harus melihat sesuatu seperti:
Bangun daemon
Bangun proses dialog
Mulai proses dialog:
Kemudian periksa apakah sudah berjalan:
Anda harus melihat sesuatu seperti:
Bangun konfigurator
Mulai daemon dan atur mulai otomatis
Saya harus memasukkan teks berikut ke dalam file
/etc/init.d/douane
untuk mengaktifkan permulaan otomatis daemon:Buka file untuk diedit:
Kemudian tempel teks di atas setelah deskripsi program. Tekan Ctrl+ O, Enteruntuk menyimpan, lalu Ctrl+ Xuntuk keluar dari editor.
Ini adalah 21 baris pertama file setelah saya memasukkan teks:
Sekarang Anda dapat mengatur mulai otomatis dan memulai daemon:
Aktifkan filter dan mulai dialog secara otomatis
Mulai konfigurator:
Kemudian pastikan sakelar Gunakan Douane untuk memfilter lalu lintas jaringan saya dan Auto start Douane saat boot dinyalakan.
Anda dapat meninjau aturan penyaringan di tab Aturan . Mengklik kanan aturan, Anda mendapatkan opsi untuk menghapusnya.
Uji
Jika semuanya baik-baik saja, Anda akan melihat jendela Douane yang meminta izin ketika Anda membuka aplikasi yang menggunakan koneksi jaringan.
sumber
Ada proyek baru bernama OpenSnitch yang dijelaskan pada
https://www.cyberciti.biz/python-tutorials/opensnitch-the-little-snitch-application-like-firewall-tool-for-linux/
Halaman proyek adalah https://www.opensnitch.io/
Pada titik ini dianggap perangkat lunak alfa, dan anehnya itu ditulis dalam Python, tetapi setidaknya ini merupakan upaya baru, sedangkan Douane adalah program yang sangat lama yang (saya pikir) jauh lebih sulit untuk diinstal.
Penafian: Saya belum secara pribadi menguji salah satu program, saya hanya mencoba mencari apakah ada opsi lain dan memperhatikan bahwa belum ada yang menyebutkan OpenSnitch di sini.
sumber
Ini adalah pertanyaan yang sangat bagus, tapi saya benci pertanyaan seperti ini karena mereka benar-benar sulit dijawab tanpa keluar seperti mengatakan keamanan tidak penting.
Jadi pertama, izinkan saya mengatakan bahwa keamanan itu penting, tetapi Linux menanganinya dengan sangat berbeda daripada Windows.
Jadi mari kita tangani pertanyaan Anda.
Pertama tidak akan ada firewall keluar yang bekerja dengan cara yang sama seperti alarm zona. Linux tidak memiliki kebutuhan yang besar. Banyak aplikasi bekerja dalam arsitektur klien / server meskipun Anda menggunakannya di mesin yang sama. Xorg adalah contoh yang bagus. Pertama-tama Anda memiliki server (dalam hal ini bagian yang menarik pada layar) dan klien (gedit) berbicara ke server tentang menggambar tombol itu, menempatkan teks itu dan sebagainya. Bahkan sesuatu yang sederhana seperti mouse memiliki arsitektur yang sama (atau bisa saja) Suatu program bertindak sebagai server yang mendengarkan informasi dan mengirimkan data ketika mendapatkannya, maka klien "menghubungkan" ke "server mouse" itu dan menunggu informasi.
Ini sangat lazim di Linux sehingga jika Anda membuat "firewall" yang meminta izin untuk setiap koneksi jaringan maka Anda mungkin tidak akan dapat mengkonfigurasinya karena tidak dapat terhubung ke server itu sendiri.
Ini semua adalah contoh yang sangat kasar, beberapa di antaranya menyesatkan karena tingkatannya sangat tinggi. Tapi itu masih sangat benar.
Untuk melindungi kami pengguna Linux dari ini, kami memiliki satu set dua aturan yang sangat mendasar yang melakukan pekerjaan "dasar" yang sangat baik.
Pertama, tidak ada pengguna kecuali root dapat membuka port apa pun di bawah 1024. (lagi-lagi level sangat tinggi). Ini berarti bahkan menjalankan server FTP (pada port standar) Anda harus memiliki akses root. Anda sebagai pengguna biasanya dapat membuka "port tinggi" (yang di atas 1024). Tapi lihat aturan dua.
Ke-2 tidak ada proses yang dapat mengakses file apa pun yang tidak dapat diakses oleh pengguna yang memulai proses. (lagi-lagi level yang sangat tinggi) Jadi jika "coteyr" memulai server FTP, maka server FTP yang lebih buruk (level tinggi) hanya akan memiliki akses yang sama persis dengan coteyr pengguna yang memulainya.
Karena kombinasi dari dua aturan ini, "perangkat lunak" yang meminta setiap kali sesuatu mencoba untuk menghubungkan firewall baru saja menghalangi, dan tidak ada banyak permintaan untuk itu.
Yang mengatakan Anda selalu dapat membuat aturan firewall keluar, dan dalam banyak kasus ini mungkin bukan ide yang buruk. Banyak layanan dapat (dan secara default) dikonfigurasikan untuk menggunakan soket berbasis file (atau berbasis memori) dan bukan soket berbasis jaringan.
Aturan firewall masuk biasanya menutup setiap celah aneh yang tersisa oleh aturan 1 atau 2.
Maksud saya adalah ini. Keamanan penting dan saya tidak berusaha mengatakan itu tidak, hanya di sini di tanah Linux kami memiliki alat dan tujuan yang berbeda. Saya akan merekomendasikan agar Anda melihat ke pengguna Linux dan izin grup dan kemudian menggunakan alat seperti gfw dan IPTABLES untuk mengisi celah.
sumber
sshd
22), tetapi pertanyaannya tampaknya untuk bertanya lebih lanjut tentang pengelupasan data. Yang hampir seluruhnya koneksi keluar dan tidak ada hubungannya dengan port mana Anda diizinkan untuk mengikat.netstat
Sekarang kotak saya memiliki 1354 koneksi terbuka. 65 di antaranya adalah koneksi jaringan. Itu angka yang cukup rendah bagi saya (tidak mengatakan itu untuk semua orang) tetapi kemudian Anda akan mulai mencoba mencari tahu apa yang masing-masing dari koneksi itu lakukan. Seperti yang saya katakan, bukan itu keamanan tidak penting, itu hanya lingkungan yang sangat berbeda.