Kirjoittaja Aihe: Palomuuri omassa koneessa  (Luettu 2408 kertaa)

ajaaskel

  • Palvelimen ylläpitäjä
  • Käyttäjä
  • Viestejä: 3401
    • Profiili
Palomuuri omassa koneessa
« : 21.12.14 - klo:18.51 »
Liittyy tähän asiaan:
http://forum.ubuntu-fi.org/index.php?topic=11295.msg369322#msg369322

Voisitko antaa pientä avitusta tästä hommasta tai kertoa mistä kannattaa hakea tietoa koska ainakin minä olen tässä asiassa aivan urpo: katsoin onko koputuksia ja mitään ei ollut. Laitoin cufw:n päälle ja otin heti uuden listauksen. Koreasta oli tullut jotakin, ehkä tosiaan vain koputus jonka kaltaisia on tullut ennenkin ja kilpistynyt palomuuriin.
- ja kymmenen minuuttia myöhemmin koputuksia oli jo toista tusinaa.
- en ylläpidä serveriä ja kaikkihan vakuuttaa ettei Ubuntussa tarvitse tehdä käyttäjä-koneelle mitään vaan jo perusasetus riittää estämään lähes kaiken ja käyttäjä-koneen täydellinen suojeleminen on melko mahdotonta jokatapauksessa. Ja kohta sanotaan että tuli jo housuihin, enää ei kannata tehdä mitään.

1) Joo, ei se listaa mitään ellei UFW-palomuuria ole aktivoitu.  Tuo etsii nimittäin sen tekemiä merkintöjä syslogista.
2) Yrittelyä suljettuihin portteihin tulee noin 450 kpl vuorokaudessa yhdellä koneella jota katsoin.  Siellä on kaikenlaisia kuten robotteja jotka etsii pelipalvelimia netistä, ym.
3) En ole työasemakoneissani koskaan pitänyt palomuuria päällä kun ne ovat aina olleet jonkinlaisen rautapalomuurin tai NATin takana joka estää yhteyden avausyrittelyn väärään suuntaan.  Ongelmia voi olla vain niiden porttien kanssa joita jokin ohjelma kuuntelee koneessasi.  Vain tuon ohjelman kautta tunkeilija voi tulla ulkoapäin koneellesi jos siinä on jokin haavoittuvuus.  Ne portit missä ei ole mitään ohjelmaa kiinni ovat merkityksettömiä. Tuo kuunteleva portti loppuu tietysti sillä että kyseisen ohjelman sammuttaa ellei sitä tarvita.
4) Jos huolettaa syystä tai toisesta niin tuo UFW (eri muunnoksineen) lienee se helpoin tavallisen käyttäjän väline palomuuriasetuksiin omalla koneella.  Ideana kaikissa palomuureissa on rajoittaa suuntaa johon yhteyden voi avata sekä piilottaa käyttämättömät portit.  Oletuksena UFW: ssä sinä itse pääset vapaasti ulospäin koneeltasi mutta yhteyden voi aloittaa ulkoapäin sinun koneelle vain niihin portteihin jotka erikseen määräät avattaviksi näkyviin.  Palomuuri piilottaa muut portit (lähes) näkymättömiin.  Tuo "lähes" tarkoittaa sitä että sinun täytyy tietää erityinen skannausmenetelmä että voit havaita ollenkaan portin olemassaoloa kyseisessä ip-osoitteessa testiohjelmilla.

Varoitus aluksi:  Skannatkaa testiohjelmilla vain omia laitteitanne isojen vahinkojen välttämiseksi. Nuo vahingot eivät ole teknisiä vaan taloudellisia jos skannauksen kohde hermostuu, selvityttää asiantuntijatyönä tekijän ja laskuttaa oikeuden kautta tuon oman arvionsa mukaan.

Palomuuri kannattaa tarkastaa skannaamalla ulkoapäin jos haluat olla varma että asetuksesi tekee mitä ajattelit eikä sormi tai ajatus lipsahtanut missään asetuksia tehtäessä.  Tuohon on monia ohjelmia olemassa joista esimerkiksi "nmap" -komentoriviohjelma on suosittu ja kattava osaavan käsissä ja kokeneita käyttäjiä suosittelen tutustumaan tuohon ja tarkastamaan omat laitteet.

IPtables vastaan UFW ?    Molemmat tekee saman asian mutta UFW on paljon helpompi käyttää ja hyvin pienellä vaivalla saa palomuurin joka tekee saman kuin ammattimiehen tekemät iptables-asetukset.  Oletussäännöt sallivat pääsyn ulos ja koneen pingauksen ulkoapäin.  UFW -komennot ovat helppoja ja selkeitä:

Koodia: [Valitse]
sudo ufw allow ssh
sudo ufw enable
sudo ufw status
Tila: käytössä

Vastaanottaja              Toiminto    Lähettäjä
-------------              --------    ---------
22                         ALLOW       Anywhere
22                         ALLOW       Anywhere (v6)


Kotikäyttäjä selviää usein kahdella komennolla päätteessä:

Koodia: [Valitse]
sudo ufw enable
sudo ufw disable
« Viimeksi muokattu: 21.12.14 - klo:19.44 kirjoittanut ajaaskel »
Autamme ilolla ja ilmaiseksi omalla ajallamme.  Ethän vaadi, uhoa tai isottele näin saamasi palvelun johdosta.