Firewall interativo para limitar solicitações de saída

2

15 anos atrás eu usei um produto no Windows que me alertava se um processo tentava enviar tráfego de saída (por exemplo, usar a internet ou a LAN). Eu poderia adicionar regras para definir o que era permitido e o que não era.

Existe algum produto similar que eu possa usar com o Fedora 25 e o Gnome?

    
por Ant Kutschera 28.12.2016 / 20:28

3 respostas

0

Existe uma razão pela qual tal coisa não é comumente feita no mundo Unix. É porque o Unix usa muitos programas cooperativos e o Windows realmente não funciona.

No mundo do Windows, um programa pode carregar um monte de DLLs para delegar trabalho a bibliotecas, mas o aplicativo fazendo as coisas continua o mesmo.

O Unix também tem bibliotecas compartilhadas, mas muitas reutilizações acontecem com o lançamento de outros programas para fazer as coisas. Por exemplo, muitos programas que baixam atualizações e acabam delegando o trabalho para wget ou curl .

Assim, você precisará ativar o HTTP (S) de saída para wget ou curl apenas para obter atualizações de software para o sistema operacional funcionar. Infelizmente, isso praticamente abre o HTTP (S) de saída para tudo.

Portanto, você deve restringir com base em um atributo que não pode ser alterado prontamente, como IDs de usuário e de grupo. iptables tem a correspondência owner para isso, mas provavelmente não é suportado por muitos firewalls de GUI, portanto, você pode precisar escrever suas próprias regras iptables .

    
por 29.12.2016 / 05:44
0

Eu fiz isso com Tomoyo, e funciona muito bem. Não é exatamente interativo, no sentido de que eu não recebo pop-ups para me pedir permissão ou bloquear processos, mas eu ainda tenho uma GUI muito granular para permitir seletivamente ou bloquear softwares. Eu queria fazer isso com um software que foi aprovado pela comunidade linux - eu não tenho o conhecimento necessário para avaliar soluções de terceiros e queria minimizar as chances de acabar com um firewall que tinha vulnerabilidades nele. Tomoyo está incluído no kernel do Mint Linux, tudo que você precisa fazer é instalar as ferramentas para o Tomoyo. Você pode usar o google "como - orientado a aplicativos - firewall - simples e fácil de usar - tomoyo", as instruções são claras e Tomoyo é bastante fácil de usar. A ideia é bloquear tudo, exceto os softwares que você permite explicitamente. (No meu caso, eu tive que permitir mais alguns processos ou serviços além do meu navegador, que eu encontrei usando 'sudo lsof -i' em uma máquina virtual que tinha acesso à internet --- etc. Eu terei que sintonizar isso , Eu provavelmente permiti mais do que o necessário). Espero que funcione para voce. (Eu só espero que o Debian continue incluindo o Tomoyo em seu kernel, que parece muito mais fácil de usar que o apparmor ou o selinux, pelo que tenho lido. Desde que você está usando o Fedora, existem instruções no documento que eu referenciei para arranjar um kernel que tem Tomoyo ... Boa sorte.)

    
por 19.01.2018 / 06:17
0

O Opensnitch é um conjunto de ferramentas que inclui um firewall GUI por aplicativo. Você precisará executar dois processos: um processo de daemon de rede que deve ser executado como raiz e um processo de GUI que é executado sob o usuário atual.

Não está em repos padrão, então você terá que seguir as instruções na página do github.

    
por 08.10.2017 / 15:42