Los cortafuegos se utilizan generalmente para evitar que entren "paquetes" malos del mundo exterior. Pero en estos días estamos principalmente detrás de los enrutadores y gran parte de ese peligro es mitigado por el enrutador. El peligro que enfrentamos es principalmente desde adentro. El proverbial caballo de Troya.
En el mundo de Windows hay una gran cantidad de firewalls de aplicaciones y OSX tiene una utilidad ordenada llamada "Little Snitch" con la que garantiza que las aplicaciones se comporten al no solicitar datos fuera de su alcance. Incluso mi iPhone, con la cárcel rota, tiene una aplicación que impide que las aplicaciones accedan al sitio web fuera de su alcance. Es sorprendente la cantidad de datos que "envían" a sitios web como scorecard.com y una variedad de servidores de Apple. Desactivo estos y las aplicaciones aún funcionan, así que sé que no es necesario.
En el mundo de Linux parece haber poco en este sentido. Puede utilizarlo iptables
y algunos otros scripts en perl para obtener el resultado de una manera muy torpe.
Tome esta publicación a la que se hace referencia con frecuencia cuando se hace una pregunta como esta.
¿Cómo controlar el acceso a internet para cada programa?
No responde la pregunta.
Hablan de firewalls que cortan totalmente un puerto, que no es lo que la mayoría de la gente quiere. Todo lo que la mayoría de la gente quiere es que la aplicación X, que debería ser una aplicación local, no salga y chatee en la web cuando no tenga necesidad de hacerlo. O un programa que accede al clima de Yahoo va a otros cinco sitios que no están relacionados con su trabajo de acceder al clima. O en mi una de mis aplicaciones bancarias en iPhone sale del banco a un sitio web de tendencias web. Claro que no está relacionado con Ubuntu, pero es un ejemplo de que las aplicaciones se comportan mal.
La otra aplicación a la que se hace referencia en esta publicación es Leopard Flower, que no se ha actualizado en un año y odiaría seguir funcionando con el próximo lanzamiento de Ubuntu.
Todas las otras publicaciones relacionadas con esta área siguen haciendo recomendaciones para aplicaciones que cortan totalmente el acceso a una aplicación pero no proporcionan esa idea simple de "Little Snitch" de que la aplicación X quiere acceder a la Web Y, permitir o denegar el acceso. Sin reglas iptable complicadas, sin cortes de puerto totales.
¿He buscado lo suficiente o simplemente no hay "Application Firewall" para Ubuntu?
fuente
SE Linux es un ejemplo de firewall de nivel de aplicación para Linux, pero es bastante difícil de implementar ya que es muy completo.
fuente
No sé qué es lo que encuentras tan mal de Aparmor. Por supuesto, requiere un poco de lectura de páginas de manual. Pero aparte de eso, me resulta fácil de usar.
He usado firewalls personales (es decir, aplicaciones) en el pasado, cuando todavía usaba Windows (en el trabajo). No me parece que falte un aparato, excepto por la falta de una GUI. Sin embargo, a su vez, proporciona características de seguridad adicionales: no puede evitar un ataque DoS por parte de un programa que solo consume recursos con un firewall personal para Windows, mientras que puede hacerlo con apparmor.
Además, tiene buenas herramientas de diagnóstico y administración: busque aa-inconfined y todos los demás comandos aa- * (primero debe instalar apparmor-utils).
Verá que incluso con la configuración mínima que obtiene al instalar un sistema Ubuntu predeterminado, todavía está bastante bien protegido. Esto tiene mucho que ver con el mecanismo setuid y varias operaciones de bajo nivel que requieren privilegios en Linux: la mayoría de las aplicaciones nunca acceden a la red directamente.
Aparte de eso, busca a Tomoyo. Todavía no es tan maduro como apparmor o SELinux, pero creo que vale la pena intentarlo.
fuente
¿Puedo sugerirle que eche un vistazo a mi aplicación http://douaneapp.com/ .
Es un firewall de aplicaciones, que limita el acceso a la red por aplicación. No dude en enviarme comentarios y comentarios.
fuente