Chroń swoje dane przed intruzami, wdrażając graficzną zaporę ogniową OpenSnitch na komputerze z systemem Linux.
Ochrona przed złośliwym oprogramowaniem to trudne zadanie, nawet w systemie Linux. Musisz mieć pewność, że narzędzia, których używasz, nie dzwonią do przestępców w celu uzyskania instrukcji ani nie wysyłają twoich osobistych zdjęć do szantażystów po drugiej stronie świata.
Chociaż dla systemu Linux dostępne są różne rozwiązania zapory ogniowej, są one zwykle używane za pośrednictwem terminala i mogą być trudne do zrozumienia i użycia.
OpenSnitch to łatwa w użyciu aplikacja firewall z graficznym interfejsem użytkownika dla systemu Linux, która przechwytuje wszystkie wychodzące połączenia sieciowe i daje wybór sposobu ich obsługi.
Linux nie jest odporny na złośliwe oprogramowanie
Bardzo niewielu użytkowników Linuksa stosuje program antywirusowy w ich systemach, i istnieje powszechne błędne przekonanie, że Linux jest odporny na złośliwe oprogramowanie i wirusy.
To niefortunne nieporozumienie wynika z faktu, że twórcy złośliwego oprogramowania, tworząc i wdrażając swoje produkty, chcą zarobić jak najwięcej pieniędzy, infekując jak najwięcej osób.
Microsoft Windows jest najpopularniejszym obecnie dostępnym systemem operacyjnym dla komputerów stacjonarnych, więc sensowne jest tworzenie złośliwego oprogramowania specjalnie dla systemu Windows. Może to obejmować keyloggery do kradzieży haseł, ransomware do szyfrowania dysków lub praktyczne złośliwe oprogramowanie, które umożliwia atakującym zdalną kontrolę nad twoim komputerem.
Linux ma kilka zalet w zakresie bezpieczeństwa w porównaniu z innymi systemami operacyjnymi. Jego charakter typu open source oznacza, że luki w zabezpieczeniach są szybciej wykrywane i łatane, a separacja uprawnień systemu Linux utrudnia złośliwemu oprogramowaniu uzyskanie dostępu do wrażliwych plików systemowych.
System zarządzania pakietami jest również bezpieczniejszy niż pobieranie i uruchamianie losowych plików EXE z Internetu.
Ale to nie czyni Linuksa całkowicie bezpiecznym i chociaż większość złośliwego oprogramowania dla Linuksa jest wymierzona w serwery i urządzenia IoT, zagrożeni są również użytkownicy komputerów stacjonarnych.
Zapory ogniowe w systemie Linux mogą być trudne
Jedną z ważnych cech nowoczesnego, zaawansowanego złośliwego oprogramowania jest konieczność komunikowania się ze zdalnym serwerem. Nie ma sensu rejestrować wszystkich naciśnięć klawiszy, jeśli zawierający je plik utknął na dysku twardym dysk, i nie możesz wysyłać żądań okupu, jeśli nie wiesz na pewno, że system był zaszyfrowane.
Zapory sieciowe to narzędzia które monitorują ruch przychodzący i wychodzący z komputera i mogą blokować ruch z określonych źródeł, aplikacji i portów.
Wbudowana zapora systemu Linux to iptables, która filtruje pakiety sieciowe na podstawie zestawu reguł.
Większość dystrybucji Linuksa jest dostarczana z doskonałą nieskomplikowaną zaporą ogniową (UFW), narzędziem terminalowym, które upraszcza zarządzanie tymi regułami.
Ale aplikacje terminalowe, takie jak UFW, mogą być nieporęczne i nieintuicyjne w użyciu, a nowi użytkownicy mogą woleć w ogóle nie myśleć o bezpieczeństwie, niż zajmować się aplikacjami terminalowymi.
OpenSnitch ułatwia tworzenie zapór sieciowych w systemie Linux
OpenSnitch to narzędzie o otwartym kodzie źródłowym, które monitoruje Twoją sieć i umożliwia łatwe tworzenie reguł dla sytuacji w miarę ich pojawiania się. Ma łatwy w użyciu interfejs graficzny, co oznacza, że po zainstalowaniu możesz przejąć kontrolę nad ruchem bez konieczności zanurzania się w terminalu.
Zainstaluj OpenSnitch w systemie Linux
OpenSnitch jest dostępny dla systemów opartych na Debianie i Fedorze z systemami i386, AMD64, ARM63 i ARMhf.
Aby rozpocząć, pobierz plik DEB lub RPM ze strony OpenSnitch GitHub Releases. Będziesz musiał pobrać dwa pakiety: jeden dla demona i jeden dla GUI.
Pobierać:OpenSnitch
Jeśli instalujesz w systemie opartym na Debianie, zainstaluj oba pakiety za pomocą:
sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb
Jeśli instalujesz z wersji RPM, możesz użyć DNF lub YUM:
sudo dnf install ./opensnitch-1*.rpm ./opensnitch-ui-1*.rpm
sudo yum localinstall opensnitch-1*.rpm; sudo yum localinstall opensnitch-ui*.rpm
Alternatywnie, jeśli wolisz w ogóle nie korzystać z terminala, możesz po prostu dwukrotnie kliknąć każdy z plików, aby je zainstalować.
W związku z problemem z python3-grpcio wersji dostarczanej z Ubuntu 22.04, jeśli korzystasz z tej wersji, będziesz potrzebować jednego dodatkowego kroku po zainstalowaniu GUI.
pip3 install --ignore-installed grpcio==1.44.0
OpenSnitch i jego front-end GUI są teraz zainstalowane.
Użyj OpenSnitch, aby chronić swój komputer z systemem Linux
OpenSnitch instaluje się jako demon i powinien uruchomić się natychmiast po włączeniu komputera, bez dalszej interwencji. Nie zobaczysz go, dopóki Ty lub aplikacja systemowa nie spróbujecie uzyskać dostępu do Internetu.
Otwórz Firefoksa po raz pierwszy, a OpenSnitch ujawni się w oknie dialogowym z pytaniem, czy chcesz zezwolić na połączenie. Możesz odmówić lub zezwolić na to, a także możesz pozwolić na określony czas, na zawsze lub do ponownego uruchomienia.
Możesz dodać więcej szczegółów, wybierając, czy chcesz zezwolić na aplikację, czy jej odmówić, w zależności od sposobu jej uruchomienia, używanego portu, użytkownika, który ją uruchomił i innych.
OpenSnitch zapisuje te reguły w pliku lokalnym i stosuje je do przyszłych prób połączenia z siecią przez dowolną aplikację lub proces.
Jeśli nie masz pewności, co to za proces, dobrym pomysłem jest tymczasowe zablokowanie go podczas sprawdzania, co to jest i decydowania, czy zły_keylogger.sh ma ważny powód, aby nawiązać kontakt ze szkicowym adresem IP.
Proces zezwalania lub blokowania poszczególnych procesów może początkowo wydawać się przykrym obowiązkiem i może odwrócić uwagę od tego, co próbujesz zrobić, ale wkrótce poczujesz, co powinieneś lub nie powinien pozwalać. Nie podoba Ci się, że Microsoft zbiera dane telemetryczne z Twojej zwirtualizowanej kopii systemu Windows 10? Zablokuj To.
Prośby będą coraz rzadsze, gdy Twoje zasady zaczną obowiązywać.
Po uruchomieniu OpenSnitch powinien utworzyć ikonę w zasobniku systemowym. Kliknij to Statystyka aby wyświetlić listę ustalonych reguł z zakładkami. Jeśli chcesz zmodyfikować te reguły, przełącz się na Zasady kartę, a następnie kliknij prawym przyciskiem myszy wpis, aby go zmodyfikować.
The Zastępy niebieskie zakładka wyświetli zestawienie domen, z którymi komputer próbował się połączyć, Aplikacje pokaże, z jakich aplikacji została podjęta próba połączenia, Użytkownicy ujawni użytkowników, którzy nawiązali połączenie, podczas gdy Adresy podaje zarówno adresy IP, jak i liczbę nawiązań lub prób nawiązania połączenia.
Weź odpowiedzialność za własne bezpieczeństwo w systemie Linux
Zainstalowanie i skonfigurowanie zapory ogniowej to pierwszy krok do ochrony komputera stacjonarnego z systemem Linux przed intruzami i niechcianą inwigilacją. Możesz pójść dalej, testując swoje mechanizmy obronne i poznając ofensywne środki bezpieczeństwa za pomocą narzędzi takich jak Metasploit.