Firewall pod linux'a - IPTables etc


(CrashJack) #1

Napisałem pewny komentarz na stronie, pewnie nikt go nie zauważy i lepiej go tutaj napiszę. :slight_smile:

 

Windows ma swój firewall wbudowany, ok, a ten firewal jest taki średni, powiedzmy, że słabiutki, temu instaluje się dodatkowe zabezpieczenia w postaci firewall'i np Comodo Internet Security, czy Comodu Firewall.


(dr.boczek) #2

poczytaj w google, myślę że możliwości są podobne w windows i linux, zabezpieczenia działają na innym poziomie. natomiast zasada działania jest taka jak w domu, im mniej okien otworzysz tym mniejsze ryzyko, że cie okradną. Korzystasz z www, otwierasz port 80, korzystasz z ssh, otwierasz 22 itp… możliwości są oczywiście o wiele większe ale zostały o tym napisane tysiące poradników w necie. Nie instaluj żadnych nakładek graficznych i innych cudactw. Naucz się w konsoli korzystać z iptables to szybciej poznasz możliwości tego filtra a właściwie nakładki na filter.

 

 

http://pl.wikipedia.org/wiki/Iptables


(roobal) #3

To jest potwierdzone jakimiś faktami? Pytam z ciekawości.

Żadne z powyższych. W jądrz Linux jest wbudowany filtr pakietów, a także filtr ramek. I to się nie nazywa iptables. Iptables to narzędzie do zarządzania filtrem pakietów, a ramki zarządza się narzędziem o nazwie ebtables. Pakiety to warstwa 3 ISO/OSI, a ramki to warstwa 2. Jeśli nie nie wiesz jak działają sieci komputerowe, to te warstwy nic Ci nie mówią, ale mniejsza o to. Jak wspomniałem iptables to tylko narzędzie do zarządzania filtrem pakietów. Ufw to zaś nakładka na iptables, zaś Gufw to graficzna nakładka na Ufw.

To są tylko nakładki, nie zewnętrzne programy.

Nie, nie ma, a nawet jeśli są, to nie ma sensu ich instalować.

Dziś włamania robi się przez przeglądarkę, więc system nie ma tu znaczenia.

Po nazwie wnioskuję, że to nie firewall, a przeglądarka logów.

Jak nie ogarniasz iptables, wątpię abyś ogarnął apf-firewall.

Nie znam.

To jest aplikacja multiplatformowa. Jest ona dość rozbudowana, również dla przynajmniej średnio-zaawansowanych użytkowników.

Przypomnę, to wszystko są nakładki, a nie zewnętrzne aplikacje. Czego byś nie użył i tak działa w jądrze. Co do antywirusa, jest zbędny. No chyba, że instalujesz wszystko co popadnie z PPA i innych repo wskazany w niezweryfikowanych tutorialach, to nawet antywirus Ci nie pomoże.


(nintyfan) #4

Z tego, co wiem, to Windowsowy firewall działa w trybie użytkownika, a iptables działa w trybie jądra.

 

Jeżeli chodzi o zagrożenia przeglądarki, to jeżeli przeglądarka posiada dziurę w zabezpieczeniach, to możnalno ją wykorzystać do zainstalowania wirusa. Na Linuksie przeglądarka jednak nie ustawi bitu wykontwalności, więc Linux jest bezpieczniejszy.


(CrashJack) #5

Dzięki wam za odpowiedzi, już mam jaśniej. :slight_smile:

 

 

No wiesz, można porównać wbudowany firewall w windows do zewnętrznego np CIS czy KIS i można je porównać.

Ludzie którzy korzystają z windowsa w mniejszej ilości korzystają z tego wbudowanego i właśnie wybierają jakieś zewnętrzne zapory ew. pakiety security.


(roobal) #6

@nintyfan w Linux tak jest, ale w Ubuntu zauważyłem, że większość binarek i skryptów ma ustawione uprawnienia do wykonywania.


(nintyfan) #7

Chodziło o pobieranie ELF-a/skryptu z internetu.


(dr.boczek) #8

mniej więcej tak to właśnie wygląda jak koledzy wyżej piszą. zauważ, że aby zainstalować cokolwiek w linuxie trzeba chwilowo podnieść uprawnienia danego użytkownika. To główny powód, dla którego nie boję się o jakieś tam trojany. Co nie oznacza, że ich nie ma, może i są ale ja się nie spotkałem jak na razie.


(roobal) #9

Jak zrozumiesz działanie filtra pakietów, to iptables nie będzie już dla Ciebie czarną magią. Zasada działania jest prosta. W filtrze pakietów masz 3 domyślne łancuchy (pomijam tu tablice nat i mangle, bo już bardziej zaawansowane rzeczy) - input, forward, output. Jak nazwa wskazuje łańcuch input filtruje pakiety przychodzące do lokalnego hosta (czyli komputera, na którym działa Linux), łańcuch output filtruje pakiety wychodzące, natomiast łańcuch forward filtruje wszystkie pakiety, które nie są adresowane do lokalnego hosta i mają być przekazane dalej. W każdym łańcuchu reguły są sprawdzane po kolei, czyli dopasowanie do pierwszej reguły, jeśli nie pasuje, do drugiej, jeśli nie pasuje, do trzeciej itd. aż do ostatniej reguły. Teraz pytanie, co się dzieje z pakietem, który nie ma dopasowania do żadnej reguły? Za to odpowiada polityka bezpieczeństwa. Polityka bezpieczeństwa mówi co ma zrobić z pakietem, który nie pasuje do żadnej reguły, czyli pakiet ma być akceptowany lub odrzucony. Jeśli wiesz już jak to działa, to pisanie reguł będzie dla Ciebie bardziej zrozumiałe. Przynajmniej jeśli chodzi o te podstawowe reguły.