PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Linux Anwendungen Blocken



Klaus665
04.11.05, 15:40
Hallo !

Gibt es jetzt für Suse 10 schon eine Firewall wie in Windows ?
Ich meine da wo man Programme zulassen oder blockieren kann.
Linuxsoftware Tel. auch heim und habe aber keine lust darauf das andere meine Daten speichern. zb. RealPlayer , Acrobat Reader usw...
Also ist Linux was dieses Thema betrifft Windows unterlegen oder !?!
Unter Windows sperrt man diese Software einfach denn zugriff aber unter Linux weiss man ja nicht mal wo Spyware enthalten ist !?1

tsuribito
04.11.05, 15:55
Real Player und Acrobat Reader sind Proprietäre Software. Wenn sie Dinge tut, die du nicht willst, benutz sie nicht.

Klaus665
04.11.05, 16:04
Ja aber woher weiss ich welche Software das macht welche nicht ?
Unter Windows bekomme ich ja eine Meldung von der Firewall.
Und wenn mir die Software nicht Gehäuer vorkommt lasse ich sie nicht ins Internet. Was hat zb. ein Brenntool im Internet zu suchen !?! BLockieren fertig.
Deshalb dachte ich vieleicht bekommt man soetwas auch für Linux .

towo2099
04.11.05, 16:06
Unter Windows bekomme ich ja eine Meldung von der Firewall.
Nein, bekommst Du nicht, da diese Stücke "Software" 1. keine Firewalls sind und 2. sich ziemlich leicht umgehen lassen! Ergo sind diese sog. PFW einfach nur Müll.

BSM
04.11.05, 17:50
Tz, die Windows Software erkennt auch nur wenn ein Port geöffnet wird und holt dann dazu die Applikation raus.

Sowas gabs unter Linux auch schonmal, allerdings hat es sich nicht durchsetzen können, sonst wäre es berühmter. Du könntest natürlich auch mal die Suche bemühen, da du nicht der erste bist der sowas gerne hätte.

Gruss Robert

stefan.becker
04.11.05, 17:59
Gibt es jetzt für Suse 10 schon eine Firewall wie in Windows ?

Nein, gibt es nicht. Unter Linux funktionieren die zumeist :ugly:



Was hat zb. ein Brenntool im Internet zu suchen !?

Das kann dann nur Nero sein. Methode 1): Sperre den Port per iptables. Natürlich nicht empfehlenswert, wenn es http oder ftp ist. Methode 2): Wie oben, nimm k3b.

Aber hast schon recht. So eine Software wäre wünschenswert. In Kombination mit iptables wäre das noch das Sahnehäubchen.

Klaus665
04.11.05, 18:40
Wie arbeitet dann ihr Linux User ?
Ist es euch egal wenn Daten von euch versendet werden ?
Oder macht das unter Linux kein Programm ?
Checkt ihr welche Programme welche Ports verwenden und sperrt die dann oder :confused:

corax2.05
04.11.05, 18:56
im normalfall nutzt der gemeine linuxer opensource software, die wiederum tut so böse dinge nicht.

allerdings gibts doch so ein programm wie von dir gesucht.
schau mal hier:
http://tuxguardian.sourceforge.net/

in wie weit das teil funktioniert oder wie leicht man es umgehen kann weiß ich nicht.

Gronau
04.11.05, 19:26
Gibts nicht bei iptables oder patch-o-matic ein modul, dass nach strings filtert? Vielleicht kann man davon gebrauch machen.

LKH
04.11.05, 19:44
Hi,

schau dir mal Firestarter an: http://www.fs-security.com/. Das ist ein GTK-Frontend für iptables, das auch die Anwendungen anzeigt und sich ähnlich wie die Personal Firewalls verhält.

LKH

ThorstenHirsch
04.11.05, 20:01
Oder macht das unter Linux kein Programm ?
Exakt. Abgesehen vom Realplayer oder Acroread oder dem nVidia-Treiber (nur um ein paar gängige zu nennen, die man so auf einem Desktop-PC hat), liegt praktisch der Quellcode der gesamten restlichen Software offen. Die meisten Distributoren schauen penibelst darauf, welche Programme sie bei "ihrem" Linux mitliefern - und wenn eine Software unter Verdacht steht, spy- oder adwareartiges Verhalten zu zeigen, kann man dies ganz leicht genau herausfinden indem man den Quellcode liest. Keine Angst, das brauchst nicht Du zu tun, das hat der Distributor oder jemand aus der Community schon erledigt. Du hast dafür zwar keine Garantie, aber es gab bereits mehrmals Versuche in dieser Richtung und es ist noch nie geglückt, Spy-/Spam-/Adware oder ähnliches beim Distributor unterzujubeln.

kehj
05.11.05, 03:47
Schönen guten Morgen,

ich möchte Klaus zwar nicht überfordern, aber hat mal jemand probiert, das über das owner target von iptables zu implementieren? Ich habe mal kurz drüber nachgedacht, es dann aber als unpraktisch verworfen. Aber wenn ich mich recht entsinne, gibt es die Möglichkeit, über die Gruppenzugehörigkeit zu blocken. Damit würde sich ja eine applikationsspezifische Filterung umsetzen lassen.

Ansonsten, um mit den sprichwörtlichen Kanonen auf die Spatzen zu schießen, RSBAC && SELinux ermöglichen das (und noch viel mehr) auch...

Das war mein Wort zum Samstag

alFX
05.11.05, 15:24
Ahoi, ich kann Klaus die "Desktop-Firewall" Firestarter (http://www.fs-security.com/) empfehlen. Die FW setzt auf iptables auf und zeigt unter einer netten X Oberfläche die aktiven Verbindungen an. Desweiteren kann man Ports nach Herzenslust sperren und freigeben. Wenn ein Programm versucht unberechtigt nach aussen zu senden, bzw. Pakete von aussen unberechtigt ankommen warnt die FW und zeigt das Log an. Was sie leider nicht bietet ist der von Klaus evtl. gewünscht Application-Layer-Gateway aber der ist auch nicht unbedingt nötig... Die Programmnamen werden übrigends unter den aktiven Verbindungen schon angezeigt. nur einige Features von Firestarter: Open Source software, available free of charge User friendly, easy to use, graphical interface A wizard walks you through setting up your firewall on your first time Suitable for use on desktops, servers and gateways Real-time firewall event monitor shows intrusion attempts as they happen Enables Internet connection sharing, optionally with DHCP service for the clients Allows you to define both inbound and outbound access policy Open or stealth ports, shaping your firewalling with just a few mouse clicks Enable port forwarding for your local network in just seconds Option to whitelist or blacklist traffic Real time firewall events view usw...

[EDIT]: Sorry, hab erst nach meinem Post den Beitrag von LKH gelesen... Na ja, jetzt ist das Thema Firestarter wieder etwas bereichert ; )

atomical
05.11.05, 19:59
Zonealarm für Linux ...


#!/bin/bash
echo -n Starting firewall.
while true; do
sleep 1
echo -n .
if [ $(($RANDOM%13)) -eq 2 ]; then
break;
fi
done
echo
echo Your system is now secure\!
while true; do
sleep $(($RANDOM%53))
echo "Blocked attack from host $(($RANDOM%256)).$(($RANDOM%256)).$(($RANDOM%256)) .$(($RANDOM%255+1)) on port $(($RANDOM%65535+1))!!!"
done
exit 0

Quelle: http://lists.debian.org/debian-user-german/2005/01/msg01637.html

alFX
05.11.05, 23:42
Zonealarm für Linux ...
]

Seit ich dieses Skript habe fühle ich mich sicher. Das blockt echt jeden Angriffsversuch ab!

:D you made my day

tomes
08.11.05, 21:05
Wo heutzutage schon "normal" Audio-CD im "richtigen" Laufwerk abgespielt/gebrannt Backdoors/rootkids installieren koennen, sind solche Fragen nicht ohne.

@BSM
Unter Windows gab/gibt es "Firewalls" in den man Applikationen das Oeffnen von Ports erlauben kann.
Was/wer nicht erlaubt ist, kann/konnte keinen Port oeffen. Auch >1024

Ist zwar nicht das "gelbe"vom Ei, aber unter Windows damals bei mir ein Muss *g*

Mit iptables --owner kann man mehr als nur Benutzer(groupen) einstellen/zulassen/verbieten.
aus # man iptables

owner
This module attempts to match various characteristics of the packet creator, for locally-generated packets. It is only valid in the OUTPUT chain, and even this some packets (such as
ICMP ping responses) may have no owner, and hence never match.

--uid-owner userid
Matches if the packet was created by a process with the given effective user id.

--gid-owner groupid
Matches if the packet was created by a process with the given effective group id.

--pid-owner processid
Matches if the packet was created by a process with the given process id.

--sid-owner sessionid
Matches if the packet was created by a process in the given session group.

--cmd-owner name
Matches if the packet was created by a process with the given command name. (this option is present only if iptables was compiled under a kernel supporting this feature)

Ob es etwas dafuer zum Clicken gibt, weiss ich nicht, habe ich auch noch nicht gesucht.
Wenn dann bei http://freshmeat.net/ oder http://sourceforge.net/.
Werde aber demaechst mal wenn ich ein wenig mehr Zeit habe, ein paar neueiptables Regel ausprobieren *ggg*


tomes

atomical
08.11.05, 21:58
Unter Windows gab/gibt es "Firewalls" in den man Applikationen das Oeffnen von Ports erlauben kann.
Was/wer nicht erlaubt ist, kann/konnte keinen Port oeffen. Auch >1024

Ist zwar nicht das "gelbe"vom Ei, aber unter Windows damals bei mir ein Muss *g*

Das funktioniert nicht zuverlässig - im einfachsten Falle muss halt der Webbrowser herhalten (Daten in URL kodiert) - und der darf in der Regel ins Netz ...

obzidian
08.11.05, 22:27
@BSM
Unter Windows gab/gibt es "Firewalls" in den man Applikationen das Oeffnen von Ports erlauben kann.
Was/wer nicht erlaubt ist, kann/konnte keinen Port oeffen. Auch >1024



Was exakt so sinnvoll ist wie Zonealarm für Linux ;)