Antywirus/Firewall na Linuxa Ubuntu 9.04


(Dawiddek55) #1

Witam!

Dzisiaj na nowo postawilem system i wszystko mam już porobione tylko mam jeszcze pytanie.

często mam ataki sieciowe, dlatego poszukuje jakiegoś Antywirusa + Firewalla (nejlepiej w jednym) który działa cały czas w systemie. Jeżeli antywirusa nie trzeba, to potrzebuje choxiaż samego Firewalla który uchroni mnie przed atakami z sieci. Dodatkowo prosiłbym instrukcje jak zainstalować ponieważ próbowałem ClamAV i nie wiem jak zainstalować.


(mati75) #2

nie ma. Firewalla masz już w systemie tylko trzeba zainstalować graficzną nakładkę:

sudo apt-get install gufw

A co do antyvirusa to możesz np. avasta zainstalować.


(Zulowski) #3

Zainteresuj się 'iptables'.

a najlepiej napisz, albo znajdz na forach skrypt, ktory banuje dany IP po np 3 nieudanych probach logowania, wyłącz możliwość logowania na root na ssh (w sumie nie musisz, bo to ubuntu, wiec i tak nie zaloguje się)

Najlepiej banuj wszystkich ktorzy proboja logowac na root :slight_smile:


(Dawiddek55) #4

człowieku ja nawet nie w pełni wiem co to jest root a ty mi takie rzeczy gadasz! !!

A to co jest lepsze gufw czy iptables?

-- Dodane 26.08.2009 (Śr) 12:16 --

ok zainstalowałem tego gufw jest nawet dobry tylko nie wiem jakie ja mam wyjątki czy coś wpisać. korzystam z neta komunikaytora, p2p i może ftp i to wszystko :slight_smile:

jeszcze openarene se zainstaluje na ubuntu i będę gral MP.

Czyli jakie porty mam odblokować?

A mam jeszcze pytanie z innej paczki. Mój FF jak pisze np. na forum to każde zdanie podkreśla na czerwono że mam błąd a jak chcę poprawić to mam w menu nie polskie wyrazy-czyli on sprawdza pisownie angielską-jak przestawić to na PL?


(Julek94) #5

gufw to graficzna nakładka! ubuntu posiada wbudowany firewal którym mozesz sterować np. poprzez skryptu(reguły) lub graficzne nakładki!

:o jakoś wątpię aby ktoś z Twoich znajomych był w stanie wykonać atak na Linuksa :slight_smile:

-- Dodane 26.08.2009 (Śr) 12:18 --

ppm-->języki-->pl


(Dawiddek55) #6

na linuxa nie, ale na windowsa kiedyś miałem po 100atakow dziennie (KIS wszystko blokował)

-- Dodane 26.08.2009 (Śr) 12:24 --

ok czyli nic pozatym gufwem nie robić? Nie dostane wirka?


(mati75) #7

Wirusy są jak duchy wszyscy słyszeli, nikt nie widział.


(Julek94) #8

poczytaj lepiej o podstawowych różnicach i zabezpieczeniach w Windows i Linux. Jak sądzisz po co musisz ciągle to "sudo" czy "su"(na początku) wpisywać? nie prościej było by bez tego?

http://www.google.pl/search?source=ig&h ... D&aq=f&oq=


(roobal) #9

Ja sobie kiedyś stworzyłem taki skrypcik i używam do dziś, którym się mogę podzielić :slight_smile:

#!/bin/sh


# Czyszczenie firewalla


iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X


# Polityka bezpieczeństwa


iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP


# Reguły firewalla


#iptables -A INPUT -s 195.93.178.5 -j DROP

#iptables -A INPUT -s 195.93.178.6 -j DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -i eth0 -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -o eth0 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 80 -o eth0 -j ACCEPT # http dla www

iptables -A OUTPUT -p udp --dport 80 -o eth0 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 443 -o eth0 -j ACCEPT # https z tego portu korzysta również Kadu

iptables -A OUTPUT -p udp --dport 443 -o eth0 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 53 -o eth0 -j ACCEPT # DNS

iptables -A OUTPUT -p udp --dport 53 -o eth0 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 995 -o eth0 -j ACCEPT # pop3 na ssl

iptables -A OUTPUT -p tcp --dport 465 -o eth0 -j ACCEPT # smtp na ssl


# Zezwolenie na zapętlanie pakietów


iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -o lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT


# Uniemożliwianie pingowanie mnie


iptables -A INPUT -p icmp -j DROP

Jeśli korzystasz z innego interfejsu sieciowego niż eth0 to zamień lub usuń te wpisy -o eth0. O wirusy się nie martw, kiedyś testowałem odporność Ubuntu, będąc zalogowanym co dziennie na koncie roota przez 2 miesiące, po tym okresie skanowałem dysk Avastem i ClamAV i żaden nic nie wykrył :slight_smile:

Pozdrawiam!


(Dawiddek55) #10

ooo nie! mam auto eth0 i NIC już z netem nie będę robił! Po takic kmbinacjach zazwyczaj musze formata linuxa robić. Ok mam tą nakladkę na gufw i właczyłem zaporę tylko nie wiem jakie porty mam zablokowac. Pomoże ktoś?


(Julek94) #11

a blokuje cokolwiek z czego korzystasz?

:o #-o #-o

Chłopie zastanów sie co Ty piszesz! Jak zmieniasz coś w plikach konfiguracyjnych to wystarczy wcześniej ich kopie zrobić! Format to nie rozwiązanie, jako użytkownik Linuksa powinieneś to wiedzieć....

Roobal podał gotowe rozwiązanie i napisał dokładnie co masz zrobić

-- Dodane 26.08.2009 (Śr) 15:48 --

jak byś nadal chciał odblokowywać porty to przeczytaj skrypt napisany przez kolegę wyżej!


(roobal) #12

Ok to możesz stworzyć sobie taki skrypt (bez kombinacji):

#!/bin/sh


# Czyszczenie firewalla


iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X


# Polityka bezpieczeństwa


iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP


# Reguły firewalla


#iptables -A INPUT -s 195.93.178.5 -j DROP #usuń kratkę, jeśli chcesz blokować nk.pl

#iptables -A INPUT -s 195.93.178.6 -j DROP # jak wyżej :)

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT # http dla www

iptables -A OUTPUT -p udp --dport 80 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT # https z tego portu korzysta również Kadu

iptables -A OUTPUT -p udp --dport 443 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT # DNS

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 995 -j ACCEPT # pop3 na ssl

iptables -A OUTPUT -p tcp --dport 465 -j ACCEPT # smtp na ssl


# Zezwolenie na zapętlanie pakietów


iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -o lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT


# Uniemożliwianie pingowanie mnie


iptables -A INPUT -p icmp -j DROP

Lub uniwersalny skrypt dla firewall:

#!/bin/sh


# Czyszczenie firewalla


iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X


# Polityka bezpieczeństwa


iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT


# Reguły firewalla


#iptables -A INPUT -s 195.93.178.5 -j DROP

#iptables -A INPUT -s 195.93.178.6 -j DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


# Zezwolenie na zapetlanie pakietów


iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -o lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT


# Uniemożliwianie pingowanie mnie


iptables -A INPUT -p icmp -j DROP

W pierwszym tworzone są reguły, gdzie otwieram tylko potrzebne mi porty wyjściowe, i zezwalam na wejście pakietów tylko z portów, z których obecnie korzysta pakiet, któremu pozwoliłem wyjść. Drugi skrypt otwiera wszystkie porty wyjściowe i pozwala na odbieranie pakietów tak samo jak w pierwszym skrypcie. W tym drugim skrypcie jest po prostu inna polityka bezpieczeństwa, która pozwala wysyłać pakiety z dowolnego portu.

Skrypt możesz dodać do init lub uruchamiać ręcznie, natomiast po uruchomieniu skryptu, gdy wykonasz iptables-save, reguły powinny zostać zachowane na stałe :slight_smile:

Co Gufw jak nie wiesz, które porty otworzyć to jak pisał Julek masz to opisane u mnie w skrypcie. Pamiętaj tylko, że je musisz dodać do białej listy, jeśli blokujesz cały ruch sieciowy. gdy dopuszczasz ruch to w czarnej liście blokujesz tylko konkretne porty.

Pozdrawiam!


(Brtx) #13

Kolega Dawidd jest "mega zielony" - jak sam napisał - a Wy nakłaniacie go by użył skryptu, który spowoduje, że tylko przeglądarka, poczta (po ssl), kadu (po ssl) będzie działać?! Nieźle. Poza tym jasno wynika, że w skrypcie nie musi nic zmieniać (ma ustawione auto eth0).


(roobal) #14

Większość użytkowników i tak nie korzysta z innych portów, no co najwyżej można ftp dodać a jeśli chodzi o gry, p2p czy inne, które korzystają z różnych portów to podałem jeszcze "uniwersalny" skrypt i po to opisałem różnice pomiędzy nimi.

Pozdrawiam!


(Brtx) #15

Ten uniwersalny skrypt jest OK, co więcej można się pokusić o lekką modyfikację a mianowicie:

#!/bin/sh


# Czyszczenie firewalla


iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X


# Polityka bezpieczeństwa


iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP


# Reguły firewalla


iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT


# Zezwolenie na zapetlanie pakietów


iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -o lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

Jest równie uniwersalny ale bardziej bezpieczny (choć to już jest poziom niemalże paranoidalny)

Dla Dawida mam jeszcze taki link (ang): http://wiki.linuxquestions.org/wiki/Iptables

Bardzo łopatologicznie wyjaśnione iptables, krok po kroku.


(Dawiddek55) #16

dzieki kolego, ale postanowiłem, że avast i gufw mi wystarczy :slight_smile:


(Julek94) #17

jak pisał Mati75 wirusy są jak duchy, łątki są wydawane tak szybko że za Chiny ludowe nie udało by Ci sie zainfekować systemu! Do tego polityka bezpieczeństwa, konto roota itp. Moim zdaniem korzystanie z av na Linuksie to marnowanie zasobów komputera, ale każdy może mieć swoje zdanie....


(matiit) #18

Ja podzielam zdanie julka. Byłbym nawet gotów dać gwarancje z pokryciem na 1000zł że nie złapiesz wirusa (;


(Dawiddek55) #19

ale ja nie aktualizauje systemu. Poprzednim razem zaaktuaizowałem i systemu juz na oczy nie zobaczyłem i format pomógł :slight_smile:


(matiit) #20

I tak byłbym gotów dać tę gwarancje ;p

chociaż mógłbyś przynajmniej aktualizacje bezpieczeństa instalować (one nic nie popsują, obiecuję (; )