Je dois avouer que je suis très nouveau dans le monde Linux, et il y a des concepts qui me semblent très peu familiers.
Une chose qui me manque le plus est un pare-feu de niveau application bon mais simple. À partir de maintenant, avec toute cette connectivité intrusive et permanente omniprésente à Internet, il est indispensable de savoir exactement ce que fait votre ordinateur, pourquoi et avec qui. Un analyseur de protocole est correct mais trop inamical et prend beaucoup de temps à "analyser", ce qui est pratiquement inutile pour les utilisateurs à domicile.
J'ai découvert beaucoup de programmes dans les environnements Windows qui ne devraient pas se connecter à Internet mais ils le font (et avec mon pare-feu gratuit ZoneAlarm, je peux les arrêter).
Avec Gufw (et plusieurs autres), vous devez savoir quelles applications avez-vous déjà installées (et nous savons que cela est presque impossible avec ce système d'exploitation moderne avec des milliards de lignes de code).
Ce que je recherche, c'est un pare-feu qui surveille la connexion NIC / WAN et détecte tout programme / application ou tout ce qui essaie de "parler" de manière proactive, quel que soit le port essayant d'utiliser (les applications que j'ai mentionnées précédemment doivent essayer de se connecter) utilisant des ports TCP bien connus: 80, 443, 8080). Cela existe-t-il? (Sinon, comment puis-je savoir exactement ce que fait mon ordinateur?)
la source
Réponses:
Douane
Installation
Jusqu'à présent (22/05/2017), aucun paquet Ubuntu n'est disponible. Vous devez le construire à partir de la source.
Ces instructions d'installation sont basées sur des informations du Douane Wiki et testées sur Ubuntu 16.04.2 64 bits.
Ouvrez un terminal ( Ctrl+ Alt+ T) pour exécuter les commandes.
Préparation
Mettez à jour votre système:
Si vous recevez une notification vous demandant de redémarrer votre ordinateur, redémarrez-le.
Installer les dépendances
Créer un répertoire pour la compilation
Construisez le module du noyau
Vérifiez si le module a été construit et installé correctement:
Vous devriez voir quelque chose comme:
Construisez le démon
Construire le processus de dialogue
Démarrez le processus de dialogue:
Vérifiez ensuite s'il fonctionne:
Vous devriez voir quelque chose comme:
Construisez le configurateur
Démarrez le démon et configurez le démarrage automatique
J'ai dû insérer le texte suivant dans le fichier
/etc/init.d/douane
afin de permettre le démarrage automatique du démon:Ouvrez le fichier pour le modifier:
Collez ensuite le texte ci-dessus après la description du programme. Appuyez sur Ctrl+ O, Enterpour enregistrer, puis sur Ctrl+ Xpour quitter l'éditeur.
Voici les 21 premières lignes du fichier après avoir inséré le texte:
Vous pouvez maintenant configurer le démarrage automatique et démarrer le démon:
Activez le filtre et démarrez automatiquement la boîte de dialogue
Démarrez le configurateur:
Assurez-vous ensuite que les commutateurs Utiliser Douane pour filtrer mon trafic réseau et Démarrage automatique Douane au démarrage sont tous les deux activés.
Vous pouvez consulter les règles de filtrage dans l' onglet Règles . En cliquant avec le bouton droit sur une règle, vous obtenez une option pour la supprimer.
Tester
Si tout va bien, vous devriez voir la fenêtre Douane demander l'autorisation lorsque vous ouvrez des applications qui utilisent des connexions réseau.
la source
Il y a un nouveau projet appelé OpenSnitch décrit à
https://www.cyberciti.biz/python-tutorials/opensnitch-the-little-snitch-application-like-firewall-tool-for-linux/
La page du projet est https://www.opensnitch.io/
À ce stade, il est considéré comme un logiciel alpha et, étrangement, il est écrit en Python, mais au moins c'est une nouvelle tentative, alors que Douane est un très ancien programme qui (je pense) est beaucoup plus difficile à installer.
Avertissement: je n'ai personnellement testé aucun programme, j'essayais simplement de trouver s'il y avait d'autres options et j'ai remarqué que personne n'avait encore mentionné OpenSnitch ici.
la source
C'est une très bonne question, mais je déteste les questions comme celle-ci car elles sont vraiment difficiles à répondre sans se détacher comme si la sécurité n'était pas importante.
Alors tout d'abord, permettez-moi de dire que la sécurité est importante, mais que Linux la gère très différemment de Windows.
Permet donc d'aborder votre question.
Tout d'abord, il n'y aura pas de pare-feu sortant qui fonctionne de la même manière qu'une alarme de zone. Linux n'en a tout simplement pas besoin. De nombreuses applications fonctionnent dans une architecture client / serveur même si vous les utilisez sur la même machine. Xorg est un excellent exemple. Vous avez d'abord un serveur (dans ce cas, la partie qui dessine à l'écran) et un client (gedit) gedit parle au serveur de dessiner ses boutons, de placer son texte et ainsi de suite. Même quelque chose d'aussi simple qu'une souris a la même architecture (ou pourrait avoir). Un programme agit comme un serveur écoutant des informations et envoyant des données lorsqu'il les obtient, puis un client "se connecte" à ce "serveur de souris" et attend des informations.
C'est tellement répandu sous Linux que si vous deviez créer un "pare-feu" qui demandait l'autorisation pour chaque connexion réseau, vous ne seriez probablement pas en mesure de le configurer car il ne pourrait pas se connecter à son propre serveur.
Ceci est un exemple très approximatif, certains sont trompeurs car ils sont si élevés. Mais c'est toujours très vrai.
Pour nous protéger les utilisateurs Linux contre cela, nous avons un ensemble de deux règles très basiques qui font un très bon travail "basique".
Tout d'abord, aucun utilisateur, à l'exception de root, ne peut ouvrir un port inférieur à 1024. (encore une fois, un niveau très élevé). Cela signifie que même pour exécuter un serveur FTP (sur un port standard), vous devez avoir un accès root. En tant qu'utilisateur, vous pouvez généralement ouvrir des "ports élevés" (ceux supérieurs à 1024). Mais voyez la règle deux.
2e. aucun processus ne peut accéder à aucun fichier auquel l'utilisateur qui a démarré le processus n'a pas pu accéder. (à nouveau très haut niveau) Donc, si "coteyr" devait démarrer un serveur FTP, alors ce serveur FTP au pire des cas (niveau élevé) n'aurait que le même accès exact que l'utilisateur coteyr qui l'a démarré.
En raison de la combinaison de ces deux règles, un "logiciel" qui demande à chaque fois que quelque chose essaie de se connecter au pare-feu se met en travers, et il n'y a pas beaucoup de demande.
Cela dit, vous pouvez toujours créer une règle de pare-feu sortant, et dans de nombreux cas, ce n'est probablement pas une mauvaise idée. De nombreux services peuvent être (et sont par défaut) configurés pour utiliser des sockets basées sur des fichiers (ou basées sur la mémoire) et non des sockets basées sur le réseau.
Une règle de pare-feu entrant ferme généralement tous les écarts impairs laissés par la règle 1 ou 2.
Mon point est le suivant. La sécurité est importante et je n'essaie pas de dire que ce n'est pas le cas, c'est juste ici dans le monde Linux que nous avons différents outils et objectifs. Je recommanderais que vous examiniez les autorisations des utilisateurs et des groupes Linux, puis utilisiez un outil comme gfw et IPTABLES pour combler les lacunes.
la source
sshd
sur 22), mais la question semble demander plus sur l'exfiltration des données. Quelles sont les connexions presque entièrement sortantes et ont peu à voir avec les ports auxquels vous êtes autorisé à vous connecter.netstat
En ce moment ma boîte a 1354 connexions ouvertes. 65 d'entre eux sont des connexions réseau. C'est un chiffre assez faible pour moi (ne dis pas que c'est pour tout le monde), mais alors vous commenceriez à essayer de savoir ce que fait chacune de ces connexions. Comme je l'ai dit, ce n'est pas que la sécurité n'est pas importante, c'est juste un environnement très différent.