Пазете данните си от нарушители, като внедрите графичната защитна стена OpenSnitch на вашата Linux машина.

Да се ​​предпазите и защитите от злонамерен софтуер е трудна задача, дори и на Linux. Трябва да сте сигурни, че инструментите, които използвате, не се обаждат по телефона на престъпници за инструкции или не предават вашите лични снимки на изнудвачи от другия край на света.

Въпреки че има различни решения за защитна стена, налични за Linux, те обикновено се използват през терминала и могат да бъдат трудни за разбиране и използване.

OpenSnitch е лесно за използване GUI приложение за защитна стена за Linux, което улавя всички изходящи мрежови връзки и ви дава избор как да се справите с тях.

Linux не е имунизиран срещу зловреден софтуер

Много малко потребители на Linux използват антивирусна програма на техните системи и има широко разпространено погрешно разбиране, че Linux е имунизиран срещу зловреден софтуер и вируси.

Това неприятно недоразумение е така, защото когато създателите на злонамерен софтуер изграждат и внедряват своите продукти, те искат да направят възможно най-много пари, като заразят възможно най-много хора.

instagram viewer

Microsoft Windows е най-разпространената операционна система за настолни компютри, достъпна днес, така че има смисъл да се създава зловреден софтуер специално за Windows. Това може да включва кийлогъри, за да откраднат вашите пароли, рансъмуер за шифроване на вашите дискове или практичен злонамерен софтуер, който позволява на нападателите да управляват дистанционно вашата машина.

Linux наистина има няколко предимства в сигурността пред другите операционни системи. Неговият характер с отворен код означава, че уязвимостите се забелязват и коригират по-бързо, докато разделянето на привилегиите на Linux затруднява достъпа на зловреден софтуер до чувствителни системни файлове.

Системата за управление на пакети също е по-безопасна от изтеглянето и стартирането на произволни EXE файлове от интернет.

Но това не прави Linux напълно безопасен и докато повечето злонамерен софтуер за Linux е насочен към сървъри и IoT устройства, потребителите на настолни компютри също са изложени на риск.

Защитните стени на Linux могат да бъдат трудни

Една важна характеристика на сложния съвременен зловреден софтуер е, че той трябва да комуникира с отдалечен сървър. Няма смисъл да регистрирате всичките си натискания на клавиши, ако файлът, който ги съдържа, е заседнал на вашия хардуер карам и не можете да изпращате искания за откуп, ако не знаете със сигурност, че системата е била криптиран.

Защитните стени са помощни програми които наблюдават входящия и изходящия трафик на вашия компютър и могат да блокират трафик от определени източници, приложения и портове.

Вградената защитна стена на Linux е iptables, която филтрира мрежовите пакети въз основа на набор от правила.

Повечето дистрибуции на Linux идват с отличната неусложнена защитна стена (UFW), терминална помощна програма, която прави управлението на тези правила по-малко сложно.

Но терминалните приложения като UFW могат да бъдат тромави и неинтуитивни за използване и новите потребители може да предпочетат изобщо да не мислят за сигурността, вместо да се справят с терминалните приложения.

OpenSnitch прави защитните стени на Linux лесни

OpenSnitch е помощна програма с отворен код, която наблюдава вашата мрежа и ви позволява лесно да създавате правила за ситуации, когато възникнат. Той има лесен за използване графичен преден край, което означава, че след като бъде инсталиран, можете да установите контрол върху трафика си, без изобщо да се налага да се гмуркате в терминала.

Инсталирайте OpenSnitch на Linux

OpenSnitch е достъпен за базирани на Debian и Fedora системи, работещи с i386, AMD64, ARM63 и ARMhf.

За да започнете, изтеглете DEB или RPM файла от страницата OpenSnitch GitHub Releases. Ще трябва да вземете два пакета: един за демона и един за GUI.

Изтегли:OpenSnitch

Ако инсталирате на базирана на Debian система, инсталирайте и двата пакета с:

sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

Ако инсталирате от версията на RPM, можете да използвате DNF или YUM:

sudo dnf инсталирайте ./opensnitch-1*.rpm ./opensnitch-ui-1*.rpm
sudo yum localinstall opensnitch-1*.rpm; sudo yum localinstall opensnitch-ui*.rpm

Като алтернатива, ако предпочитате изобщо да не използвате терминала, можете просто да щракнете двукратно върху всеки от файловете, за да ги инсталирате.

Поради проблем с python3-grpcio версия, доставена с Ubuntu 22.04, ако използвате тази версия, ще ви е необходима една допълнителна стъпка след инсталирането на GUI.

pip3 инсталиране --ignore-installed grpcio==1.44.0

OpenSnitch и неговият GUI интерфейс вече са инсталирани.

Използвайте OpenSnitch, за да защитите вашия компютър с Linux

OpenSnitch се инсталира като демон и трябва да стартира веднага след като включите компютъра си, без допълнителна намеса. Няма да го видите, докато вие или системно приложение не опитате да получите достъп до интернет.

Отворете Firefox за първи път и OpenSnitch ще се обяви с диалогов прозорец, който ви пита дали искате да му разрешите да се свърже. Можете да изберете да го откажете или разрешите и имате избор да разрешите за определен период от време, завинаги или до рестартиране.

Можете да добавите повече подробности, като изберете дали искате да разрешите или забраните приложението, в зависимост от това как е стартирано, порта, който използва, потребителя, който го е стартирал и др.

OpenSnitch записва тези правила в локален файл и ги прилага при бъдещи опити на което и да е приложение или процес да се свърже с мрежата.

Ако не сте сигурни какъв е процесът, добра идея е да го блокирате временно, докато проучите какво представлява и решите дали evil_keylogger.sh има основателна причина да се свърже с непълен IP адрес.

Процесът на разрешаване или блокиране на отделни процеси може да изглежда като скучна работа в началото и може да ви отвлече от това, което се опитвате да направите, но скоро ще усетите какво трябва или не трябва да позволява. Не харесвате Microsoft да събира телеметрия от вашето виртуализирано копие на Windows 10? Блокирайте го.

Заявките ще стават по-редки, когато вашите правила влязат в сила.

Когато OpenSnitch стартира, той трябва да създаде икона в системната област. Тогава щракнете върху това Статистика за извеждане на списък с раздели с установени правила. Ако искате да промените тези правила, преминете към правила раздела, след което щракнете с десния бутон върху запис, за да го промените.

The Домакини ще даде разбивка на домейните, към които вашето устройство се е опитало да се свърже, Приложения ще ви покаже от кои приложения е направен опитът за свързване, Потребители ще разкрие потребителите, които са направили връзката, докато Адреси ви дава както IP адресите, така и колко пъти е направена или опитана връзка.

Поемете отговорност за собствената си сигурност на Linux

Инсталирането и конфигурирането на защитна стена е първата стъпка в защитата на работния плот на Linux от натрапници и нежелано наблюдение. Можете да продължите това, като тествате защитите си и научите за нападателните мерки за сигурност чрез инструменти като Metasploit.