Preciso de um firewall para minha área de trabalho? [duplicado]

9

Eu não tenho um roteador, mas uso principalmente meu desktop para fazer compras on-line e torrents. Então, eu tenho que habilitar o firewall? Espero que não, porque sou muito burro e acho que não vou conseguir configurar o firewall.

    
por Bob 11.09.2013 / 11:52

6 respostas

4

  

Então, eu tenho que habilitar o firewall? Espero que não, porque sou muito burro e acho que não vou conseguir configurar o firewall.

Bem, se você disser, recomendo que não toque em nenhuma configuração de firewall. Mas, ouça-me bem você estará exposto a todo tipo de ameaças na internet. Se algum tempo o sistema começar a agir de forma estranha, ou seu PC ficar cheio de spam / propaganda, o software que você nunca instalou está lá , você percebe que sua conta bancária está vazia, não se assuste. E não, isso não é um FUD. Sem qualquer tipo de proteção, seu sistema (e ele mesmo) estará vulnerável a todo tipo de ataques da internet.

Se você não sabe como configurar um firewall e não tem roteador, recomendo que você leia:

por Braiam 11.09.2013 / 14:51
2

Resumindo: Provavelmente, é uma boa ideia executar um firewall, mas você pode não precisar dele se tomar cuidado para não executar nenhum servidor.

A resposta a esta pergunta depende. Depende se você está ou não executando aplicativos de servidor no seu computador.

Deixe-me explicar: Freqüentemente, os firewalls são configurados para permitir todo o tráfego de saída, mas para limitar o tráfego de entrada a determinadas portas ou a determinados endereços IP de origem.

O motivo para permitir todo o tráfego de saída é que é tedioso escrever uma whitelist abrangente de programas e destinos que podem se conectar e, a menos que haja spyware no computador, o tráfego de saída é causado diretamente pelo usuário ou por um programa legítimo (por exemplo, update-manager verificando atualizações). Em outras palavras: preguiça. Essa também é a configuração padrão do firewall que vem com o Windows.

O tráfego de entrada é limitado para garantir que apenas alguns computadores possam conversar com determinados programas do servidor. Um caso de uso típico é um servidor da Web, em que o acesso de controle remoto por SSH deve ser permitido apenas em computadores na mesma rede, enquanto o site deve estar visível em todos os computadores. Para isso, o intervalo de IP de origem permitido para acesso à porta 22, a porta SSH, é definido para o IP da rede local, enquanto para a porta 80, a porta HTTP, todo o tráfego de entrada é permitido.

Isso leva agora à seguinte pergunta: E se nenhum programa do servidor estiver sendo executado em um computador e todo o tráfego de saída tiver permissão, ele precisará de um firewall? Não, não. Se não houver nenhum servidor escutando conexões de entrada, as conexões simplesmente falharão, não importa, se houver um firewall ou não.

Então, algum servidor está em execução? Na maioria dos sistemas GNU / Linux, não por padrão. No entanto, se você habilitar o compartilhamento de impressora ou de arquivo, haverá, e se esses servidores tiverem problemas de segurança ou estiverem configurados como inseguros, o sistema estará vulnerável. Uma maneira fácil de verificar se há servidores em execução é usar o utilitário netstat. Para ver quais programas estão atendendo conexões de entrada, execute sudo netstat -tulp . Isto irá listar todos os (p) processos (l) procurando por conexões de entrada (t) cp e (u) dp. Em um sistema que não precisa de um firewall, apenas programas ouvindo conexões do host local estão na lista. Pegue meu computador como um exemplo:

root@hplj4:/home/andi# netstat -tulp
Aktive Internetverbindungen (Nur Server)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 *:50189                 *:*                     LISTEN      1822/rpc.statd  
tcp        0      0 *:sunrpc                *:*                     LISTEN      1780/rpcbind    
tcp        0      0 *:ssh                   *:*                     LISTEN      3075/sshd       
tcp        0      0 localhost:ipp           *:*                     LISTEN      2618/cupsd      
tcp        0      0 localhost:smtp          *:*                     LISTEN      2856/exim4      
tcp6       0      0 [::]:56398              [::]:*                  LISTEN      1822/rpc.statd  
tcp6       0      0 [::]:sunrpc             [::]:*                  LISTEN      1780/rpcbind    
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN      3075/sshd       
tcp6       0      0 localhost:ipp           [::]:*                  LISTEN      2618/cupsd      
tcp6       0      0 localhost:smtp          [::]:*                  LISTEN      2856/exim4      
udp        0      0 *:44539                 *:*                                 2569/avahi-daemon: 
udp        0      0 *:sunrpc                *:*                                 1780/rpcbind    
udp        0      0 *:ipp                   *:*                                 2618/cupsd      
udp        0      0 *:683                   *:*                                 1780/rpcbind    
udp        0      0 localhost:726           *:*                                 1822/rpc.statd  
udp        0      0 *:mdns                  *:*                                 2569/avahi-daemon: 
udp        0      0 *:1900                  *:*                                 2978/minissdpd  
udp        0      0 *:38900                 *:*                                 1822/rpc.statd  
udp6       0      0 [::]:35567              [::]:*                              1822/rpc.statd  
udp6       0      0 [::]:sunrpc             [::]:*                              1780/rpcbind    
udp6       0      0 [::]:683                [::]:*                              1780/rpcbind    
udp6       0      0 [::]:mdns               [::]:*                              2569/avahi-daemon: 
udp6       0      0 [::]:54799              [::]:*                              2569/avahi-daemon: 

Como você pode ver, o daemon da impressora e o servidor de e-mail estão apenas ouvindo as conexões do host local (se você adicionar -n ao comando netstat, verá que eles só ouvem na interface de loopback 127.0.0.1), então eles ficariam bem. O servidor ssh é configurado intencionalmente para permitir conexões de qualquer lugar (não muito seguro, mas bem, eu preciso disso assim). Se fossem apenas esses serviços, um firewall não seria necessário. No entanto, como o portmapper (rpcbind) e o daemon UPNP (avahi-daemon) estão atendendo a qualquer tráfego de entrada, eles precisam ser reconfigurados, desativados ou protegidos por um firewall, para que conexões maliciosas da Internet não sejam aceitas. .

    
por soulsource 11.09.2013 / 16:48
2

Eu encontrei este artigo, do Wiki do Ubuntu, para ser útil!

link

    
por Rob 13.08.2014 / 21:23
1

Se você quiser / precisar de um firewall, pode instalar e usar o UFW.

Há também uma ferramenta gráfica que você pode usar para configurá-lo e é muito fácil de usar.

Se você deseja instalar o ufw:

sudo apt-get install ufw

se você quiser a interface gráfica, basta instalar o GUFW também:

sudo apt-get install gufw

Se você precisar de ajuda para usar o GUFW, consulte este guia: link

    
por PeppeDAlterio 11.09.2013 / 12:26
0

Você também pode instalar o firestarter ... vá para ubuntu software center

exploits existem para portas também .. é uma maneira de explorar um protocolo :) talvez você tenha alguns servidores e eles ofc estão ouvindo portas .. por que você permitiria que eles fossem públicos?

Então ... apenas instale firestarter e deixe rodar :) você não precisa fazer nada ...

    
por Alex 11.09.2013 / 12:41
-3

O firewall no Ubuntu está habilitado por padrão trabalhando nos bastidores. Então não, você não precisa ativá-lo.

    
por isupportopensource 11.09.2013 / 11:56

Tags