¿Es realmente necesario un firewall en estos días? [cerrado]

13

¿Debo instalar algo como gufw?

TheXed
fuente
55
Creo que estas preguntas son demasiado amplias para obtener una respuesta objetiva y correcta.
Stefano Palazzo
Supongo que te refieres a un firewall basado en host, no uno independiente. Pero estoy de acuerdo con Stefano en que este es un tema demasiado amplio para una respuesta clara. Mucho depende del contexto: dónde está su sistema, qué servicios está ejecutando, qué otros controles de seguridad están implementados, cuál es el valor de su tiempo de actividad (por denegación de servicio) y datos (financieros, propietarios, irremplazables), etc. El principio general para la seguridad cautelosa es utilizar múltiples protecciones. Si no se interpone en su actividad diaria, agregar una capa adicional de seguridad tiene algunos inconvenientes y beneficios probables.
belacqua
Además, sudo nmap localhost. ¿Tienes puertos abiertos ahora? (Una estimación aproximada)
Belacqua
sudo nmap localhosteste comando no funciona
TheXed
1
@TheX eso es porque no está instalada la campana?
theTuxRacer

Respuestas:

7

Si, mas que nunca. Internet no ha cambiado mucho, desde los viejos tiempos. Por lo tanto, un firewall sigue siendo una necesidad en estos días. Un firewall como gufw, con reglas básicas funciona. Use iptables, si es un geek de CLI;)

theTuxRacer
fuente
dangit, por favor comente por qué votó en contra.
theTuxRacer
1
voto ++; echo "Use iptables" - I assume I\'m a real CLI geek then :p;
Lekensteyn
1
Respuesta incorrecta.
psusi
1
@psusi ¿Está diciendo que esto es incorrecto porque no está de acuerdo con la premisa de que usar un cortafuegos basado en host es una buena idea o porque no está de acuerdo con las evaluaciones de ufw / iptables?
belacqua
1
@jgbelacqua es incorrecto porque un firewall basado en host para un sistema de escritorio Ubuntu no tiene sentido, ya no se necesita más que nunca. La pregunta vinculada a Manish tiene muy buenas explicaciones de por qué.
psusi
3

Sin lugar a dudas, solo se necesita un solo espía oportunista para causar un sinfín de problemas. La confusión radica en cómo se asegura de estar detrás de un firewall.

Esto se analiza con más detalle aquí: ¿Existe un firewall preinstalado o automático? pero, en resumen, si está en una red doméstica, detrás de un enrutador inalámbrico, su enrutador normalmente realizará tareas de firewall. Obviamente, es una buena idea consultar con el fabricante antes de confiar en algo (también depende de la configuración del enrutador).

GUFW no es, en sí mismo, un firewall, solo una GUI para el firewall predeterminado de ubuntu (UFW). UFW está desactivado por defecto. En términos generales, es aconsejable ejecutar solo un firewall, para evitar posibles conflictos, por lo tanto, siempre que esté en una red doméstica confiable (y esté seguro de que su enrutador proporciona la protección adecuada), ID aconsejará apagar su firewall de software (UFW).

Obviamente, vuelva a encenderlo cuando esté en una red pública / no confiable.

richzilla
fuente
No es perjudicial ejecutar un cortafuegos de software personal ... generalmente es una buena idea y ofrece una "defensa en profundidad" contra las máquinas con mal comportamiento en su red local.
Nerdfest
Estoy de acuerdo, siempre y cuando los firewalls estén configurados de la misma manera. El número de horas que he pasado el diagnóstico de problemas en la red, sólo para descubrir dos servidores de seguridad no están de acuerdo sobre lo que están permitiendo a través ...
richzilla
1
Dentro de mi LAN: sin firewall. Frente a internet: por supuesto, firewall. Utilizo un firewall en función de cómo confío en las computadoras a las que me conecto.
djeikyb
2

Recomendaría instalar un firewall. Siempre hay algo mejor que nada. no es asi ?. Ubuntu, por defecto viene con un firewall ' ufw '. gufw (mencionado en la pregunta) no es más que la GUI de 'ufw'.

Espero que esto ayude.

aneeshep
fuente
1
Solo una nota: iptables no es un firewall. Netfilter es, que es parte del núcleo de Linux. iptables es una utilidad de línea de comandos que se usa para modificar / consultar el conjunto de reglas de netfilter.
LGB
Otra respuesta incorrecta.
psusi
@LGB de wikipedia: iptables es un programa de aplicación de espacio de usuario que permite al administrador del sistema configurar las tablas proporcionadas por el firewall del kernel de Linux (implementado como diferentes módulos de Netfilter) y las cadenas y reglas que almacena. Ahora estoy confundido.
theTuxRacer
@aneesheep Diría que esto es engañoso, porque uwfes un front-end para iptables(que es una interfaz para netfilter). No puede tener ufw instalado sin iptables en su lugar.
belacqua
Gracias amigos por guiarme en la dirección correcta. He eliminado la sección iptables de mi respuesta.
aneeshep
1

Ubuntu también debería venir con un firewall predeterminado activado con una herramienta GUI. Me sorprende que no venga con eso. Sé que iptables ya está allí, pero no hay reglas cargadas. Debe hacerlo manualmente o instalar algo como Firestarter para que los conceptos básicos se ejecuten por usted.

Un día me sorprendió mucho cuando descubrí que mi ISP me da mi propia IP pública cada vez que habilito mi DSL. Imagine cuántos éxitos, intentos de inicio de sesión ssh, otros escaneos y exploits de MS (sí, alguien estaba ejecutando eso en las IP de mi ISP) que mi máquina recibía todo el tiempo. Jajaja :)

Marky
fuente
2
Y su máquina felizmente los ignora a todos sin la necesidad de un firewall.
psusi
La máquina no ignora, si hay un servicio escuchando en un puerto en particular. De hecho, me atrevo a decir que la máquina está ansiosa por aceptar conexiones.
theTuxRacer
1
@Kaustubh P si hay un servicio escuchando en el puerto, entonces DESEA que acepte conexiones y habrá abierto ese puerto en el firewall. Si no lo hay, rechaza las conexiones a ese puerto.
psusi
1

Por definición, un firewall bloquea la comunicación que, de lo contrario, se permitiría. Una máquina Ubuntu de escritorio no tiene servicios instalados por defecto que acepten conexiones, por lo que no hay nada para que un firewall bloquee el acceso. Por lo tanto, es completamente inútil.

La razón por la que un firewall se considera necesario en Windows es porque viene con varios servicios de muerte cerebral instalados de manera predeterminada que aceptan conexiones y permiten que la otra parte haga cosas con su computadora que no desea.

psusi
fuente
"completamente inútil" - mal. Un firewall agrega una capa adicional de defensa. También está proporcionando información incorrecta, una instalación predeterminada de Ubuntu tiene servicios expuestos al público. Por ejemplo, proporciona escucha CUPS (Common Unix Printing System) en el puerto UDP 631.
Lekensteyn
1
Si instala un nuevo servicio, que utiliza otros puertos, que se dejó abierta, a menos que los cierra, o regularlos con un servidor de seguridad .
theTuxRacer
El OP no menciona el escritorio o el servidor. Incluso en un sistema de escritorio, como dice @Kaustubh, no hay garantía de que, una vez que salga de la configuración original, los puertos no estén abiertos. Y a veces, los puertos se dejan abiertos inadvertidamente en las actualizaciones.
belacqua
@Lekensteyn: no está mal. Le sugiero que lea la otra pregunta que Manish vincula a donde también se explicó claramente. Cuando el puerto ya está cerrado, un programa que cierra puertos es inútil. CUPS también solo acepta conexiones de localhost por defecto.
psusi
2
Consulte wiki.ubuntu.com/SecurityTeam/FAQ#UFW. Si desea habilitar ufw, es trivial hacerlo. "sudo ufw enable"
Kees Cook
1

Con la introducción de IPv6, tener un firewall se volverá aún más crítico. A diferencia de IPv4, donde la mayoría de los sistemas están relativamente seguros en rangos de IP privados, es probable que los dispositivos IPv6 sean totalmente accesibles.

Tener un firewall con una política de denegación predeterminada será aún más crítico. Encontrar dispositivos para escanear será más difícil debido al escaso uso de direcciones. Mantener algunos protocolos como SMB en las direcciones locales de enlace ayudará, pero no será una bala mágica.

Dicho esto, en una instalación predeterminada, un firewall activo es solo una capa adicional de seguridad. Muchas de las aplicaciones que abren puertos requerirán que se abran sus puertos para que puedan funcionar. Bastante bien, todos tienen métodos adicionales para asegurarlos. Habilite todas las capas apropiadas según sea necesario.

EDITAR: Ha habido muchos comentarios sobre permitir que la aplicación controle el acceso y otras razones para no tener un firewall. Desafortunadamente, muchas aplicaciones no tienen controles de acceso. Otros escuchan en todas las direcciones, por lo que un firewall se convierte en la única forma de restringir el acceso desde ciertas interfaces.

Como señalé anteriormente, un firewall es solo una capa de seguridad. Las aplicaciones seguras son otra, pero no puede asegurarse fácilmente de que sus usuarios solo ejecuten aplicaciones seguras. Un firewall es una forma de proteger a sus usuarios.

No hay medidas de seguridad razonables que sean totalmente seguras. Si bien muchos usuarios pueden no estar interesados ​​o educados lo suficiente como para comprender completamente un firewall, esa no es una razón para no usar un firewall, o para que no tengan un firewall.

BillThor
fuente
3
La política predeterminada SIN firewall es rechazar las conexiones. No necesita un firewall para hacer eso; usa un firewall para cambiar la política BACK para rechazar cuando ya ha instalado un servicio que está intentando aceptar. Por supuesto, si desea hacer eso, simplemente no instale el servicio para aceptar la conexión en primer lugar.
psusi
1
@psusi. Desinstalar el servicio es una solución sí / no. El uso de un firewall permite un control detallado.
BillThor
sí permite un control de grano fino, pero el servicio en sí mismo generalmente permite un control aún más fino. Cuando instala un servicio, lo configura para aceptar el tipo de conexiones que desea en lugar de utilizar una herramienta separada para restringirlo. Los servicios también tienen valores predeterminados razonables, de modo que cuando los instala, solo aceptan conexiones del host local o de la red local, por lo que, una vez más, no hay necesidad de un firewall.
psusi
@psusi Los servicios otorgados a menudo tienen un control detallado. Pero no siempre inician sesión cuando desconectan la conexión de manera consistente. Un cortafuegos puede proporcionar un registro constante, aunque es útil escanear los otros registros. Un firewall también puede registrar sondeos de servicios faltantes. Esto puede permitir bloquear el host de origen de forma proactiva.
BillThor
su usuario promedio de escritorio no sabe ni se preocupa por ese tipo de cosas. Por supuesto, hay algunas cosas que puede hacer con ipchains que no puede hacer con un demonio determinado, pero nada que el usuario promedio de escritorio considere "necesario".
psusi
0

Todo el mundo está en lo correcto, tenga cuidado y probablemente use algún tipo de protección, puede crear problemas dependiendo de lo que haga, pero a veces no se da cuenta de cuánto lo está protegiendo realmente ese problema adicional.

Una forma de agregar una protección adicional que no sea realmente intrusiva sería buscar en OpenDNS , básicamente solo agrega un buen control y características de seguridad adicionales para el uso básico de Internet.

Jon Phenow
fuente