|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
INFO : Esiste un programma per il Firewall ?
Mi spiego meglio.....
so che la gestione delle portee degli accessi, su linux, la fa IPTABLES e che, creandosi ad DOC uno script, si può mettere su un Firewall a "prova di bomba". Mi chiedevo, però, se di recente è nato un "programma" grafico che possa funzionare, per intenderci, tipo un software-firewall per windows come il "Sygate Personal Firewall"....tanto x citarne uno. GRAZIE
__________________
Powered by Apple Macbook Pro Retina |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 3363
|
ce ne sono di sicuro, ma non ne uso quindi non so dirti il nome. Parecchie distribuzioni ne hanno già uno integrato.
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3008
|
Firestarter
Fireflier Fwbuilder Kmyfirewall ... Basta fare una ricerca nel tuo gestore di pacchetti preferito. Come sopra nemmeno io li ho mai usati. Di solito non fanno altro che creare degli script mettendoli in esecuzione come vogliono loro.
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...) |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Mar 2005
Città: Morimondo city
Messaggi: 5491
|
firestarter,o ad esempio fedora ne integra uno suo ma non sono programmi diversi sono solo gui ad iptables...
__________________
Khelidan |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Giusto....dimenticavo di dirvi che la distro candidata al uso è kubuntu
![]() I programmi (o front-end che dir si voglia) gestiscono in tempo reale l'aggiornamento dello script di iptable a fronte di una richiesta d'accesso (input e/o output) da parte di un'applicazione/servizio ? ESEMPIO : Ho attivo uno script di iptables che mi chiude tutte le porte in ingresso/uscita --> installo Firefox e lo avvio --> il programma di gestione del firewall mi permette di scegliere SE voler bloccare o sbloccare il programma Firefox ? GRAZIE
__________________
Powered by Apple Macbook Pro Retina |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3008
|
Mmhh, non credo... non è come in win, dove il firewall prende il controllo di tutto il traffico e deve occuparsi anche di evitare che qualcosa cerchi di connettersi all'esterno.
Questi sono proprio solo degli specie di wizard che danno una mano ad impostare tutto quanto senza la necessità di conoscere la sintassi di iptables. Ma è iptables che ha il controllo assoluto e se gli dici di ignorare un pacchetto lui lo fa, inoltre i programmi non tentano di inviare statistiche/dati/richieste di aggiornamenti indesiderati. Tra la valanga di opzioni di iptables potrebbe esserci qualcosa del genere, ma non ci scommetto. Concludendo: molto difficilmente si limita il traffico in uscita (solo se si tratta di amministrare una rete aziendale o si hanno requisiti di sicurezza maniacale), di solito si chiude qualsiasi porta in ingresso aprendo solo quelle che si utilizzano.
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...) |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1774
|
invece bloccare il traffico verso l'esterno, non solo è possibile, ma lo consiglio vivamente, dato che se uno malware si riuscisse a installare nel pc, senza un filtraggio in uscita, potrebbe dialogare allegramente con qualsiasi altro computer nel mondo
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Aug 2007
Messaggi: 1270
|
Quote:
Una volta c'era fireflier che faceva esattamente questo, ma ora non è piu sviluppato, i personal firewall su linux non vengono molto usati. |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3008
|
blackbit è solo questione di bunsenso!
Questo qua si trova per la prima volta ad avere a che fare con iptables e gli consigli subito di rompersi la testa!? Il filtraggio "malato" a casa l'ho impostato sul serverino, sul portatile no, cavolo... se qualche buontempone vuole prendere il controllo di un pc GNU/Linux va ad attaccare proprio un inutile pc in una qualsiasi casa, privo di servizi "interessanti" con chissà quale versione di kernel, libc, software, ecc... Per questo ci sono gli omogenei, sprotetti, poveri win con cui al massimo giocano a solitario da zombare...
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...) |
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1774
|
Quote:
Lui ha parlato di firewall A PROVA DI BOMBA. Se ho capito bene è quello che vuole ottenere. Quindi, non c'è firewall a prova di bomba senza protezione in uscita. Poi se no si vuole sbattere rinuncierà alla 'prova di bomba' e avrà una iscurezza intermedia come tutti. - Cmq non è una cosa che richieda grande sforzo. tutto sta nel capire come funziona iptables. Posto uno script di esempio, molto striminzito. ---------------------------------------------------- # INIZIO SCRIPT # # puliamo tutto prima di applicare le nuove regole /sbin/iptables -F /sbin/iptables -t nat -F /sbin/iptables -t mangle -F # impostiamo la policy per i pacchetti in ingresso # bloccando il traffico /sbin/iptables -P INPUT DROP /sbin/iptables -A INPUT -m pkttype --pkt-type unicast -j LOG --log-prefix "INPUT: " --log-level 7 # impostiamo la policy per i pacchetti in transito # tra le interfacce bloccando il traffico /sbin/iptables -P FORWARD DROP # ECCO LA POLICY IN USCITA CHE TANTO TI INTERESSA: /sbin/iptables -P OUTPUT ACCEPT #Se la imposti così accetti tutto il traffico in uscita #Altrimenti puoi scrivere DROP al posto di accept nella riga di sopra e autorizzare in uscita solo le porte che ti interessano /sbin/iptables -I OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 40000 --jump ACCEPT /sbin/iptables -I OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 1863 --jump ACCEPT # poi facciamo in modo di accettare i pacchetti in entrata # che appartengono ad una connessione già esistente # o che sono correlati a connessioni preesistenti /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 60000 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 60001 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 60002 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 60003 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 61000 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 61001 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 61002 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 61003 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 5901 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 5801 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 5900 --jump ACCEPT /sbin/iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 5800 --jump ACCEPT /sbin/iptables -I INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED --dport 65534 --jump ACCEPT /sbin/iptables -I INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED --dport 65535 --jump ACCEPT /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED --jump ACCEPT # abilitiamo il transito di pacchetti provenienti # dalla rete interna (ad es. 192.168.1.*) /sbin/iptables -A FORWARD -s 192.168.1.0/24 --jump ACCEPT # abilitiamo il transito di pacchetti che appartengono # ad una connessione già esistente o che siano correlati # a connessioni preesistenti /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED --jump ACCEPT # abilitiamo i pacchetti icmp (il ping) per l'interfaccia # di loopback /sbin/iptables -A INPUT -i lo -p icmp --jump ACCEPT # abilitiamo i pacchetti icmp per la scheda di rete /sbin/iptables -A INPUT -i eth0 -p icmp --jump ACCEPT # rimosso ppp0 # ora abilitiamo i pc della rete interna alla navigazione # in internet utilizzando la funzione NAT per un modem # condiviso con indirizzo ip dinamico assegnato dal # provider /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 --jump MASQUERADE # e infine abilitiamo l'attraversamento dei pacchetti # tra un'interfaccia e l'altra echo 1 > /proc/sys/net/ipv4/ip_forward # FINE SCRIPT # # QUESTO SCRIPT E' GIA' DIRETTAMENTE UTILIZZABILE se lo metti nella tua home e se dai # sudo sh ipt.sh # Ovviamente adattalo. Le porte che vedi sono quelle che usavo io SE LO VUOI USARE COPIALO NEL BLOC NOTE E SALVALO COME IPT.SH ---------------------------------------------------- Se invece cerchi una gui... sappi che non ti servono i programmi invasivi di windows, che ti chiedono per ogni applicazione se vuoi autorizzare o no. E' unacosa semplicemente inutile, perchè un qualsiasi programma malevolo ha parecchie strade alcune molto facili per eludere tale controllo Tantovale stabilire a priori quali pacchetti accettare ed evitare di avere dei 'permessi' per ogni applicazione, facilmente infrangibili Ultima modifica di blackbit : 03-03-2008 alle 13:34. |
|
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Quote:
Al tempo non esistevano i "Personal Firewall" (tranne qlc GUI poco evoluta) MA speravo che dopo 4/5 anni fosse nato qlc d simile.... ![]() In ogni caso grazie x i consigli !!!
__________________
Powered by Apple Macbook Pro Retina |
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Per curiosità sono andato a ripescarlo da un vecchio DVD di backup
![]() Quote:
__________________
Powered by Apple Macbook Pro Retina |
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Quote:
![]()
__________________
[ W.S. ] |
|
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3008
|
Scusate per lo sbotto dell'altra sera, il pessimo umore unito ad una lettura poco attenta (il prova di bomba non l'ho nemmeno considerato in coppia ad una richiesta di un frontend per iptables).
Proverò a dire con più calma ciò che intendevo. Firewall grafico: un interfaccia grafica standard non la considero assolutamente adatta per creare un firewall serio. In primo luogo il design dell'interfaccia mette usualmente in primo piano le funzionalità principali nascondendo le opzioni meno usate. Oppure, per garantire completezza, le relega a dialoghi secondari spesso sovraffollati. Inoltre è sempre necessario un minimo di reinterpretazione dei termini con cui vengono indicate le opzioni, che devono riassumere, spesso in meno di 5/6 parole, funzionalità che possono coinvolgere una decina di comandi di iptables. Per non parlare della traduzione che spesso può fuorviare. Filtraggio dei pacchetti in uscita: è di immediata configurazione se il computer da proteggere deve fornire dei servizi ben precisi. Se invece è un computer che si usa normalmente per navigare in internet o per funzioni proxy sarà necessario prevedere qualsiasi protocollo si utilizzerà, oppure rassegnarsi a rimettere mano al firewall ogni volta che si fa qualche esperimento. Quasi certamente questo accadrà quando si avrà molta fretta (credo che questa sia una legge universale...). Molto probabilmente (nel secondo caso) del malware installato cercherà di comunicare all'esterno per mezzo di protocolli specifici a cui noi avremo aperto la strada. Malware: qualcuno ha avuto voglia di forzarti il pc (più probabile che giochicchiando con roba ambigua si installi qualcosa con le proprie mani), se si tratta di qualcosa di serio guadagna accesso root e a quel punto si può salutare il firewall. Se si tratta di un giocattolo che si ferma ai diritti di utente può fermarsi in pochi posti noti all'interno della home (.bashrc, .kde/Autostart, ...), luoghi che un'utente accorto ogni tanto visita. Appunto sugli script di firewalling: il più veloce script per un firewall è: Codice:
#!/bin/sh iptables-restore -c < firewall Quasi certamente servirà anche uno script classico con cui costruire il tutto prima di salvare, ma se si vuole un firewall che rasenta la maniacalità questa è la strada da percorrere. Con set di regole un po' corposi si riduce al minimo il tempo privo di protezione e con regole incomplete, grazie al fatto che il file salvato letto d'un fiato ed interpretato da una sola istanza di iptables. Per finire questo firewall dovrebbe essere attivato contemporaneamente all'attivazione dell'interfaccia. Per soddisfare questa necessità (in una distribuzione Debian based) è buona cosa scriverlo così: Codice:
#! /bin/bash EXTERNAL_INTERFACE="eth0" case "$IFACE" in "$EXTERNAL_INTERFACE") case "$PHASE" in pre-up) #modprobe QUALCOSA #echo QUALCOS'ALTRO iptables-restore -c < /etc/network/firewall post-down) echo -n "Flushing NAT rules: " iptables -t nat -F; iptables -t mangle -F echo "done." # a seconda delle necessità/gusti si cancelleranno # le regole alla disattivazione dell'interfaccia # echo -n "Flushing all chains in filter table: " # iptables -F # iptables -X # iptables -Z # echo "done." ;; *) echo "Unhandled: $PHASE" exit 0 ;; esac ;; *) echo "Unknown interface $IFACE" exit 0 ;; esac exit 0 In alcuni casi è invece necessario attendere che l'interfaccia sia pronta utilizzando anche if-up.d. Questo mi rilassa di più che sbottare ed additare, in effetti... scusatemi di nuovo e alla prossima!
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...) |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 23:49.