OpenSnitch: Erfahren Sie, wie diese Linux-Programm-Firewall funktioniert

Linux-basierte Betriebssysteme verfügen über eine Vielzahl von Schutzmaßnahmen, um Angriffe abzuwehren, eine Rechteausweitung und andere sehr häufige Angriffe auf dieses Betriebssystem zu verhindern. Obwohl Linux bei richtiger Konfiguration sehr sicher ist, sollten wir nicht aufhören, uns vollständig um unser Betriebssystem zu kümmern, da weiterhin Bedrohungen bestehen. Derzeit stehen mehrere Linux-Firewalls zur Verfügung, die wir installieren und verwenden können, um unser Linux-System sicherer und zuverlässiger zu machen. Heute werden wir eines der Tools sehen, die in Firewalls mit einer sehr vielversprechenden Zukunft enthalten sind, OpenSnitch.

Was ist OpenSnitch?

OpenSnitch ist eine Firewall Anwendung, die in Python für GNU / Linux-basierte Betriebssysteme geschrieben wurde, daher ist im Prinzip jedes GNU / Linux-basierte Betriebssystem mit diesem Programm kompatibel, was zusätzliche Sicherheit bietet.

OpenSnitch

Die Funktionsweise von OpenSnitch besteht darin, alle Internetverbindungsanfragen aller Anwendungen zu überprüfen, die auf dem Betriebssystem installiert sind. Dieses Programm ermöglicht die Erstellung spezifischer Regeln für die verschiedenen Anwendungen, die wir auf unserem Computer oder Linux-Server installiert haben. Diese Regeln erlauben oder verweigern den Internetzugang, wenn sie ihn anfordern. Es ist möglich, dass eine Anwendung, die keine Regel erstellt hat, versucht, auf das Internet zuzugreifen. In diesem Moment wird ein Textfeld angezeigt, in dem wir die Möglichkeit haben, die Verbindung zuzulassen oder zu verweigern, ohne dass Sie dies ausdrücklich tun müssen Erstellen Sie eine Regel für die jeweilige Anwendung.

Andere verfügbare Optionen sind die Möglichkeit, die Entscheidung in der Regel zu speichern, damit sie auf der Liste bleibt, wenn eine bestimmte Anwendung das nächste Mal einen Internetzugang benötigt. Wir können die Regel auf die genaue URL der Domain anwenden, die Sie erreichen möchten. . Wir haben auch die Möglichkeit, dies vorübergehend zuzulassen, und dass diese hinzugefügte Regel beim Neustart des Servers oder des Computers verschwindet.

Alle Regeln, die wir in OpenSnitch erstellen, werden als JSON-Dateien gespeichert (Dateityp, den nur OpenSnitch verarbeiten kann), sodass wir sie später bei Bedarf manuell ändern können. OpenSnitch verfügt über eine sehr intuitive grafische Benutzeroberfläche, mit der wir sehen können, welche Anwendungen gerade auf das Internet zugreifen, welche IP-Adresse von den Geräten verwendet wird, welcher Benutzer sowohl das System als auch OpenSnitch selbst verwendet und welcher Port verwendet wird benutzt. für das alles verwenden.

Eine weitere sehr nützliche Option, die OpenSnitch bietet, besteht darin, einen Bericht im CSV-Format mit allen Informationen zu erstellen. Hier finden wir die Firewall-Konfiguration und alle gespeicherten Anwendungen.

OpenSnitch unter Linux installieren

Wir werden mit der Installation von OpenSnitch fortfahren, da Sie sehen können, dass alle Befehle, die wir für die Installation verwenden, für Debian oder . bestimmt sind Ubuntu Wenn Sie also eine andere Distribution verwenden, müssen Sie die Befehle an die Distribution anpassen, die Sie in Ihrem Team installiert haben.

Zuerst installieren wir alles Notwendige, damit OpenSnitch funktionieren kann, einschließlich Go und auch Git, beides ist für die korrekte Installation absolut notwendig, da wir Opensnitch nicht in den offiziellen Repositories der verschiedenen Linux-Distributionen haben. Wie könnte es anders sein, müssen wir uns als Root in unserem Betriebssystem einloggen oder den Befehl „sudo“ vor dem Installationsbefehl durch die Repositorys ausführen. Da wir mehrere Schritte ausführen und mehrere Programme installieren müssen, empfehlen wir Ihnen, sich mit dem beliebten „sudo su“ anzumelden, um bereits Superuser-Rechte zu haben und nicht vor jedem Befehl „sudo“ ausführen zu müssen.

sudo apt-get install protobuf-compiler libpcap-dev libnetfilter-queue-dev python3-pip golang git

Holen Sie sich github.com/golang/protobuf/protoc-gen-go

geh hol -u github.com/golang/dep/cmd/dep

python3 -m pip install –user grpcio-tools

Als nächstes müssen wir das OpenSnitch-Repository klonen. Beim Start wird die Installation wahrscheinlich eine Meldung zurückgeben, dass keine Go-Dateien gefunden wurden. Wir werden diese Nachricht ignorieren, aber wenn uns ein anderer angreift und uns sagt, dass wir das Git vermissen, müssen wir die Installation stoppen. Standardmäßig ist der „GOPATH“ in / home / user / go

go get github.com/evilsocket/opensnitch

cd $ GOPATH / src / github.com / evilsocket / openSnitch

Besitzt das $GOPATH Wenn die Umgebungsvariable nicht richtig gesetzt ist, erhalten wir im obigen Befehl die Fehlermeldung "Dieser Ordner wurde nicht gefunden". Um dies zu lösen, verwenden wir die cd Befehl, um zum Speicherort des Ordners „/home/usuario/go/src/github.com/evilsocket/opensnitch“ zu gehen, der in der Systeminstallation in Serie war. Jetzt installieren wir es auf die typische Weise:

make

sudo make install

Nach der korrekten Installation werden wir es wie folgt aktivieren:

sudo systemctl enable opensnitchd

sudo-Dienst opensnitchd starten

opennitch-ui

Und wir werden auf die grafische Benutzeroberfläche zugreifen, auf der wir alle Informationen und Aktionen haben, die wir mit diesem großartigen Programm ausführen können.

Nutze Erfahrung mit OpenSnitch

Dieses Programm ist wirklich nützlich, um den Netzwerkverkehr der verschiedenen Anwendungen, Webbrowser, FTP-Clients und Programme wie . zuzulassen oder zu verweigern Skype, Google Drive und jedes Programm, das eine Internetverbindung benötigt, um zu funktionieren. Mit OpenSnitch können wir alle Verbindungen im Detail kontrollieren und alles auf Anwendungsebene zulassen oder verweigern und nicht auf IP-Adressen- oder Port-Ebene, wie es bei der beliebten iptables- oder nftables-Firewall der Fall ist, die Debian-basierte Betriebssysteme standardmäßig integrieren.

Es ist möglich, dass wir am Anfang Dutzende von Nachrichten haben, die darauf hinweisen, dass eine Anwendung versucht hat, auf das Internet zuzugreifen, dies ist zunächst völlig normal, da alle Anwendungen im Programm ausdrücklich zugelassen werden müssen, daher haben wir die bestmögliche Sicherheit weil es im restriktiven Modus konfiguriert ist. Standardmäßig ist alles blockiert, außer was in der Anwendungsfirewall ausdrücklich erlaubt ist.

Abschließend möchten wir darauf hinweisen, dass alle zu einem bestimmten Zeitpunkt erstellten Regeln einfach im JSON-Format exportiert werden können, um in ein anderes Linux-Betriebssystem importiert zu werden, dh wir können lokal oder in einer virtuellen Maschine Tests durchführen und später kopieren diese JSON-Datei auf dem Server in der Produktion, ohne irgendwelche Probleme zu haben.

Dank der guten Funktionsweise von OpenSnitch können wir alle Zugriffe jedes Programms kontrollieren, das wir in unserer Ausrüstung haben. Wenn Sie eine vollständige Firewall auf Anwendungsebene wünschen, ist diese Software ideal für Sie.