OpenSnitch: Aflați cum funcționează acest firewall al programului Linux

Linux-sistemele de operare bazate pe acestea au un număr mare de protecții pentru a atenua atacurile, preveni escaladarea privilegiilor și alte atacuri foarte frecvente asupra acestui sistem de operare. Deși Linux este foarte sigur dacă este configurat corect, nu ar trebui să încetăm să ne ocupăm complet de sistemul nostru de operare, deoarece amenințările continuă să existe. În prezent, există mai multe firewall-uri Linux disponibile, pe care le putem instala și utiliza pentru a face sistemul nostru Linux mai sigur și mai fiabil. Astăzi vom vedea unul dintre instrumentele incluse în firewall-uri cu un viitor foarte promițător, OpenSnitch.

Ce este OpenSnitch?

OpenSnitch este firewall aplicație scrisă în Python pentru sistemele de operare bazate pe GNU / Linux, astfel încât, în principiu, orice sistem de operare bazat pe GNU / Linux este compatibil cu acest program, ceea ce va adăuga o securitate suplimentară.

OpenSnitch

Metoda de operare OpenSnitch este de a verifica toate cererile de conexiune la Internet făcute de toate aplicațiile care au fost instalate pe sistemul de operare. Acest program permite crearea de reguli specifice pentru diferitele aplicații pe care le-am instalat pe computerul sau serverul nostru Linux, aceste reguli vor permite sau refuza accesul la Internet atunci când îl solicită. Este posibil ca, o aplicație care nu a creat o regulă, să încerce să acceseze Internetul, în acel moment, va apărea o casetă text care ne va oferi opțiunea de a permite conexiunea sau de a o refuza, fără a fi nevoie să mergeți atât de specific la creați o regulă pentru aplicația respectivă.

Alte opțiuni disponibile sunt posibilitatea de a salva decizia ca regulă, astfel încât să rămână pe listă pentru următoarea dată când o anumită aplicație necesită acces la Internet, putem aplica regula la adresa URL exactă a domeniului la care încercați să ajungeți. . De asemenea, vom avea posibilitatea să-l permitem temporar și că atunci când repornim serverul sau computerul, această regulă adăugată dispare.

Toate regulile pe care le creăm în OpenSnitch vor fi stocate ca fișiere JSON (tip de fișier pe care numai OpenSnitch îl poate gestiona), în acest fel, le putem modifica ulterior, dacă este necesar, manual. OpenSnitch are o interfață grafică de utilizator foarte intuitivă, care ne va permite să vedem ce aplicații accesează internetul în acel moment, ce adresă IP este utilizată de echipament, ce utilizator folosește atât sistemul, cât și OpenSnitch în sine și ce port este folosit. folosind pentru toate acestea.

O altă opțiune foarte utilă pe care o are OpenSnitch este crearea unui raport în format CSV cu toate informațiile, aici vom găsi configurația firewall-ului și toate aplicațiile salvate.

Instalarea OpenSnitch pe Linux

Vom continua cu instalarea OpenSnitch, deoarece puteți vedea toate comenzile pe care le vom folosi pentru instalare sunt destinate Debian sau Ubuntu utilizatorii deci, dacă utilizați o altă distribuție, va trebui să ajustați comenzile la distribuția pe care ați instalat-o în echipa dvs.

În primul rând, vom instala tot ceea ce este necesar pentru ca OpenSnitch să poată funcționa, inclusiv Go și, de asemenea, Git, ambele fiind total necesare pentru instalarea corectă, deoarece nu avem Opensnitch în depozitele oficiale ale diferitelor distribuții Linux. Cum nu ar putea fi altfel, va trebui să ne conectăm ca root în sistemul nostru de operare sau să executăm comanda „sudo” în fața comenzii de instalare prin depozite. Recomandarea noastră, deoarece va trebui să efectuăm mai mulți pași și să instalăm mai multe programe, este să vă conectați cu popularul „sudo su” pentru a avea deja permisiuni pentru superutilizatori și să nu aveți nevoie să executați „sudo” în fața fiecărei comenzi.

sudo apt-get install protobuf-compiler libpcap-dev libnetfilter-queue-dev python3-pip golang git

du-te să iei github.com/golang/protobuf/protoc-gen-go

du-te și-github.com/golang/dep/cmd/dep

python3 -m pip install –user grpcio-tools

Apoi, va trebui să clonăm depozitul OpenSnitch. La pornire, instalarea va returna probabil un mesaj care să ateste că nu au fost găsite fișiere Go. Vom ignora acest mesaj, dar dacă un altul ne atacă spunându-ne că ne lipsește git-ul, va trebui să ne oprim pentru a-l instala. În mod implicit, „GOPATH” este în / home / user / go

go get github.com/evilsocket/opensnitch

cd $ GOPATH / src / github.com / evilsocket / opensnitch

În cazul în care $ GOPATH variabila de mediu nu este setată corect, vom primi o eroare spunând „acest folder nu a fost găsit” în comanda de mai sus. Pentru a rezolva acest lucru vom folosi cd comanda pentru a merge la locația folderului „/home/usuario/go/src/github.com/evilsocket/opensnitch” care se afla în serie în instalarea sistemului. Acum, îl instalăm în modul tipic:

make

sudo face instalare

Odată instalat corect, îl vom activa după cum urmează:

sudo systemctl enable opensnitchd

serviciul sudo opensnitchd start

opensnitch-ui

Și vom accesa interfața grafică a utilizatorului, unde vom avea toate informațiile și acțiunile pe care le putem realiza cu acest program grozav.

Folosiți experiența cu OpenSnitch

Acest program este foarte util pentru a permite sau a interzice traficul de rețea al diferitelor aplicații, browsere web, clienți FTP, programe precum Skype, Disc Google și orice program care are nevoie de o conexiune la Internet pentru a funcționa. Cu OpenSnitch putem controla toate conexiunile în detaliu și putem permite sau refuza totul la nivel de aplicație și nu la adresa IP sau la nivel de port, așa cum este cazul popularelor firewall iptables sau nftables pe care sistemele de operare bazate pe Debian le încorporează în mod implicit.

Este posibil ca la început să avem zeci de mesaje care indică faptul că o aplicație a încercat să acceseze internetul, acest lucru este complet normal la început, deoarece toate aplicațiile trebuie să fie permise în mod specific în program, prin urmare, vom avea cea mai bună securitate posibilă deoarece este configurat în mod restrictiv. În mod implicit, totul este blocat, cu excepția a ceea ce este permis în mod specific în firewall-ul aplicației.

În cele din urmă, am dori să indicăm că toate regulile create la un anumit moment pot fi exportate cu ușurință în format JSON, pentru a fi importate într-un alt sistem de operare Linux, adică putem efectua teste local sau într-o mașină virtuală, și mai târziu copia acest fișier JSON pe serverul în producție, fără a avea niciun fel de problemă.

Datorită bunei funcționări a OpenSnitch, vom putea controla toate accesele oricărui program pe care îl avem în echipamentul nostru, dacă doriți un firewall complet la nivel de aplicație, acest software este ideal pentru dvs.