OpenSnitch 1.0.0b – bezpieczeństwo dla wybrańców
Kiedy już znudzi się nam nicnierobienie w sieci i postanowimy bardziej świadomie współistnieć z ewenementem cyfrowej rzeczywistości to najciekawsze może wydać się nam obserwowanie co i którędy wylatuje z naszego komputera do internetu. Ta nikomu nie potrzebna wiedza potrafi zaspokoić nasze fundamentalne oczekiwania – czy przypadkiem ktoś nas nie podgląda. Ale do rzeczy. OpenSnitch. Otwarta alternatywa Little Snitch. I od tej pory będziemy już wiedzieli który program i w jakim celu komunikuje się z internetem.
OpenSnitch to przykład reaktywnej zapory ogniowej. Zamiast blokować w zaciszu pakiety według reguł określonych przez użytkownika, OpenSnitch prezentuje nam skrupulatną listę dokąd wybierają się pakiety z naszego komputera i jaki program jest ich nadawcą. W zależności od naszych oczekiwań możemy blokować lub zezwalać na takie połączenia. O ile jesteśmy w stanie sumiennie filtrować co się dzieje pod „spodem” przeglądarki WWW.
Taki tryb pracy firewalla może dla niektórych osób wydać się zbyt „hałaśliwy”. Informacje o nowych połączeniach spływają na nasz pulpit w ilości wprost proporcjonalnej do intensywności użytkowania sieci. Oczywiście program zapamiętuje wybrane akcje w zależności od dokonanych wyborów.
Ale powyższe wygody nie są dla każdego. A to z racji specyficznej beztroski twórcy programu. „Chcesz używać OpenSnitch, to sobie skompiluj” – to tak najoględniej mówiąc. Bo lista czynności do wykonania wprawi w zakłopotanie nawet bardziej początkujących nerdów:
echo "export GOPATH=\$HOME/.go" >> ~/.bashrc
echo "export PATH=\$PATH:\$GOROOT/bin:\$GOPATH/bin:\$HOME/.local/bin:\$HOME/.bin" >> ~/.bashrc
source ~/.bashrc
sudo apt install golang-go python3-pip python3-setuptools python3-slugify protobuf-compiler libpcap-dev libnetfilter-queue-dev python-pyqt5 pyqt5-dev pyqt5-dev-tools git
go get github.com/golang/protobuf/protoc-gen-go
go get -u github.com/golang/dep/cmd/dep
pip3 install --user grpcio-tools
go get github.com/evilsocket/opensnitch
cd $GOPATH/src/github.com/evilsocket/opensnitch
make
sudo -H make install
mkdir -p ~/.config/autostart
cd ui
cp opensnitch_ui.desktop ~/.config/autostart/
sudo systemctl enable opensnitchd
sudo service opensnitchd start
Cóż można dodać więcej. Chyba tylko to, że rozwój programu można śledzić w repozytorium na Githubie.
Hej, na wstępnie muszę powiedzieć, że blog jest na prawdę super. Szkoda, że dopiero teraz na niego trafiłem. Dzięki wielkie!
Co do OpenSnitch, to jest to bardzo ciekawe rozwiązanie, ale mimo wszystko mało użyteczne ; ) Linux sam z siebie nigdy nie łączy się ze światem zewnętrznym. Zresztą łatwo zrobić eksperyment – można postawić na wirtualce np. Archa (bo nie Ubuntu – ten się co nieco łączy), zainstalować mu full oprogramowania (łącznie z oprogramowaniem własnościowym i wszelkimi binarnymi blobami), na koniec zainstalować OpenSnitcha i czekać na komunikat.
Może dzięki temu udałoby się znaleźć jakiś złośliwy kod ; )
Użytkownicy Archa mają lekko z górki z instalacją, albowiem PKGBUILD dostępny jest w AUR (wersja git).
Jednym z największych niebezpieczeństw w sieci jestem ja.
Jak mi się znudzi nicnierobienie to kompiluję paczuszki z danymi, które wyciekły do sieci przez palce, gdyż świadomie lub mniej świadomie, ale dobrowolnie nerd wystukał coś na klawiaturze. Żadne zapory ogniowe na to nie pomogą. Białej magii ogień nie ruszy 😉
Panowie pytanie co do myszki Logitech mx master pod linuksem. Xev nie odczytuje wszystkich fizycznych przycisków jako buttony. Ma ktoś pomysł jak jeszcze można skonfigurować sobie ich zachowanie?
https://wiki.archlinux.org/index.php/Logitech_MX_Master
No chyba jednak nieco się mylisz, bo już na starcie sam choćby NetworkManager wymaga podjęcia akcji, nie wspominając o synchronizacji czasu, czy geolokalizacji. Także twierdzenie, że Arch nic nie wysyła, jest lekko na wyrost. Ping na dzien dobry frunie do archlinux.org