Visualizzazione risultati 1 fino 9 di 9

Discussione: Debian: firewall di default?

  1. #1
    Guest

    Predefinito Debian: firewall di default?

    Ciao a tutti
    dopo un po' che ho installato debian con kde mi è sorto un dubbio: ma mentre navigo, c'è un firewall attivo e che mi protegge da eventuali attacchi @ simili? Stupidamente ho scaricato guarddog un istante prima del momento in cui scrivo qst messaggio: è necessario oppure, vista la preesenza del firewall debian (sempre se c'è) sto tranquillo?

  2. #2
    Ospite Guest

    Predefinito

    io ho una debian, nessun firewall (almeno non di default , cmq ne esistono tanti da scegliere nella distribuzione ufficiale) e sono sicuro di non subire attacchi semplicemente perchè non ho nessuna porta (tcp e udp) in ascolto verso la rete internet, almeno non ce ne sono che non siano richieste espressamente da me

  3. #3
    L'avatar di radioradianti
    radioradianti non è connesso Utente storico
    Data registrazione
    26-11-2003
    Residenza
    Roma
    Messaggi
    1,000

    Predefinito

    Il software che hai scaricato "guarddog" serve per rendere più userfriendly la configurazione delle iptables, utilizzate sotto linux per fare il FireWall.

    E' abbastanza intuitivo e se cerchi su internet trovi ottime spiegazioni.

    Ciao

    Leandro

    Happy Slack!

    E' on line il numero 12 di Topolinux - Totalmente rinnovato!
    TopoLinux è anche chat! irc.azzurra.org canale #topolinux
    La semplicità di questo dono è inversamente proporzionale alla qualità della nostra amicizia

  4. #4
    Guest

    Predefinito

    sotto linux si tende ad usare iptables che è un modulo incluso nel kernel che si occupa di packet filtering
    per richiamarlo devi creare uno script da mettere dentro /etc/init.d che contenga le regole di protezione che vuoi applicare scritte secondo la sintassi accettata da iptables...
    ad esempio io sto lavorando al mio iptables
    Codice:
    # /etc/init.d/iptables
    
    # Iptables Configuration File
    # For JoErNanO@DeBiAn-BoX1 (Sarge-2.6.8)
    # Written By: JoErNanO aka kernelpanic - joernano@gentelibera.it
    # Started 2/11/2005, Latest Release 14/11/2005
    
    # Blocks:
    #        -Everything except from allowed connection which are specified later on
    
    # Allows:
    #        -Incoming:
    #                  http   connections (80)
    #                  
    #
    #
    #        Source IPs for Incoming Connections can be specified by editing the file
    #
    #        -Outgoing:
    #                  http     connections (80)
    #                  ftp      connections (21)
    #                  ssh      connections (22)
    #                  dc++     connections (411)
    #                  emule    connections (4662:tcp,4672:udp,4661:servers)
    #                  mysql    connections (3306)
    #                  msn      connections ()
    #                  clamav   connections ()
    #                  icmp     connections ()
    #                  
    #
    #        -Internal Interfaces:
    #                  eth0
    #
    
    # Logs:
    #        -Every allowed Incoming Connection in /var/iptables/Incoming-log
    #        -Every blocked Potential Attack in /var/iptables/pAttack-log
    #        -Every blocked Attack in /var/lib/iptables/Attack-log
    
    
    # Turn on traffic filtering
    *filter
    
    # Define general rules with no ip specifications
    # -Block all incoming, outgoing and forward
    :INPUT DROP [0:0]
    :OUTPUT DROP [0:0]
    :FORWARD DROP [0:0]
    
    # Define Incoming Connections
    # -Allow everything from local loopback interface
    -A INPUT -i lo -j ACCEPT
    # -Allow http
    -A INPUT -dport 80 -j ACCEPT
    
    # Define Outgoning Connections
    # -Allow http
    -A OUTPUT -dport 80 -j ACCEPT
    # -Allow ftp
    -A OUTPUT -dport 21 -j ACCEPT
    # -Allow ssh
    -A OUTPUT -dport 22 -j ACCEPT
    # -Allow dc++
    -A OUTPUT -dport 411 -j ACCEPT
    # -Allow emule
    -A OUTPUT -p tcp -dport 4662 -dport 4661 -p udp -dport 4672 -j ACCEPT
    # -Allow mysql
    -A OUTPUT -dport 3305
    # -Allow msn
    # -Allow clamav
    # -Allow icmp
    -A OUTPUT -p icmp -j ACCEPT
    
    # Define Incoming Connections
    # -Allow http
    -A INPUT -dport 80 -j ACCEPT
    lo devo ancora testare ma la sintassi dovrebbe essere corretta...

  5. #5
    Guest

    Predefinito

    Ok grazie delle info e scusate se rispondo così in ritardo. L'unica cosa ceh mi domando è: ma se io imposto tramite script o guarddog delle porte da tenere aperte, quando non uso i programmi che le richiedono potrebbero essere usate da malintenzionati? Se sì, come posso risolvere il problema? Nel senso che preferirei lasciare aperte le porte che servono soltanto quando il programma stesso le richiede... forse guarddog lo permette (facendo selezionare i programmi che si usano e che richiedono uan connessione a internet). Grazie per le delucidazioni che mi avete offerto e per altre eventuali

  6. #6
    Guest

    Predefinito

    se apri una porta essa rimane aperta a seconda del fatto se hai ipostato degli ip sorgente che possano accedervi.
    non so se iptables è impostabile a livello di programmi come lo sono molti firewall sotto windows. credo proprio che non sia possibile impostare delle regole che funzionino con programmi specifici soltanto.
    l'unica è che specifichi l'ip sorgente credo.

  7. #7
    Guest

    Predefinito

    io avevo letto da qualche parte, invece, che fosse possibile. Purrtroppo non saprei aiutarti, in quanto di firewall, sotto linux, non ne sento proprio il bisogno. Tanto si sa benissimo quali porte\servizi si hanno aperti perchè lo si decide da soli. E' inutile chiudere una porta che nessun processo sta ascoltando e se si ha un processo che ascolta, allora è erchè lo si vuole, non come in win dove tutti fanno un po' quel c...o che gli pare a loro

  8. #8
    Guest

    Predefinito

    Ok grazie cercherò di documentarmi. unica cosa, se lasciassi aperte delle porte per (che so) valknut che è un p2p come faccio? lascerei aperte porte a malintenzionati anke quando non lo uso :S

  9. #9
    Ospite Guest

    Predefinito

    no... cioè se non c'è nessun programma che sta usando quella porta (ma il firewall ne consente l'accesso) non succede niente

    perchè il tipico attacco è mandare una sequenza ben precisa di dati per mandare in bufferoverflow il programma in modo da far vedere dati come istruzioni eseguibili per il programma, ma se il programma in ascolto non c'è

Regole di scrittura

  • Non puoi creare nuove discussioni
  • Non puoi rispondere ai messaggi
  • Non puoi inserire allegati.
  • Non puoi modificare i tuoi messaggi
  •