Por regras de aplicação em iptable

0

Existe a possibilidade de adicionar regra via iptable para um nome de processo específico?

Uma boa explicação de porque eu preciso é aqui :

"Under Windows, this helps making the PC more secure. There are many applications that "phone home" over standard ports, i.e. send information about behavioral patterns of the user (e.g. Real Player, Adobe Acrobat Reader, WinAmp, etc.), or surf the internet for whatever it is they do. Many applications send information every time an application is started to the Microsoft registration server, generating a usage pattern. While most of this information is rather harmless, once in a while you encounter an application that sends data you would rather not have in the public. It was always quite interesting to see what a newly installed application would want to send out to the internet. "

Eu pesquisei que havia a opção -m owner --cmd-owner , mas o que usar agora? Ou, por analogia, essa opção estará disponível no próximo nftables ?

    
por Void 02.02.2014 / 11:28

1 resposta

2

Esta pergunta foi feita muitas vezes.

A razão pela qual o que você sugere não é muito útil é que, no Linux, isso é feito por diferentes aplicativos (SELinux, AppArmor, SMACK, ....), não por meio de firewall. Esses aplicativos garantem que os aplicativos que estão sendo monitorados estejam completamente isolados do contexto, portanto, eles realmente fornecem um controle muito mais rígido do que apenas um firewall.

Se, no entanto, você precisar de um aplicativo rápido e sujo, tal coisa existe, e é chamada de Flor de LeoPar .

Como alternativa, você pode fazer isso da seguinte maneira: executar o aplicativo em um contêiner do Linux ou em uma VM, por alguns dias, bloquear todas as tentativas de contato com a Internet e dar uma olhada no log. Isso ajudará você a identificar com quem está tentando entrar em contato e poderá, então, bloquear exatamente esses IPs.

Eu fiz isso há alguns anos, quando descobri que mesmo sites legítimos apontavam para imagens do Mac OS adequadamente modificadas para serem executadas em VMs Linux (ou assim eles alegavam), doadas para livre. E eu estava curioso para descobrir como eles eram nefastos. (A resposta, sem surpresa, foi: totalmente ).

    
por 02.02.2014 / 12:31

Tags