OpenSnitch 1.0.0b – bezpieczeństwo dla wybrańców

Kiedy już znudzi się nam nicnierobienie w sieci i postanowimy bardziej świadomie współistnieć z ewenementem cyfrowej rzeczywistości to najciekawsze może wydać się nam obserwowanie co i którędy wylatuje z naszego komputera do internetu. Ta nikomu nie potrzebna wiedza potrafi zaspokoić nasze fundamentalne oczekiwania – czy przypadkiem ktoś nas nie podgląda. Ale do rzeczy. OpenSnitch. Otwarta alternatywa Little Snitch. I od tej pory będziemy już wiedzieli który program i w jakim celu komunikuje się z internetem.

OpenSnitch
OpenSnitch to przykład reaktywnej zapory ogniowej. Zamiast blokować w zaciszu pakiety według reguł określonych przez użytkownika, OpenSnitch prezentuje nam skrupulatną listę dokąd wybierają się pakiety z naszego komputera i jaki program jest ich nadawcą. W zależności od naszych oczekiwań możemy blokować lub zezwalać na takie połączenia. O ile jesteśmy w stanie sumiennie filtrować co się dzieje pod „spodem” przeglądarki WWW.

Taki tryb pracy firewalla może dla niektórych osób wydać się zbyt „hałaśliwy”. Informacje o nowych połączeniach spływają na nasz pulpit w ilości wprost proporcjonalnej do intensywności użytkowania sieci. Oczywiście program zapamiętuje wybrane akcje w zależności od dokonanych wyborów.

Ale powyższe wygody nie są dla każdego. A to z racji specyficznej beztroski twórcy programu. „Chcesz używać OpenSnitch, to sobie skompiluj” – to tak najoględniej mówiąc. Bo lista czynności do wykonania wprawi w zakłopotanie nawet bardziej początkujących nerdów:

echo "export GOPATH=\$HOME/.go" >> ~/.bashrc

echo "export PATH=\$PATH:\$GOROOT/bin:\$GOPATH/bin:\$HOME/.local/bin:\$HOME/.bin" >> ~/.bashrc

source ~/.bashrc

sudo apt install golang-go python3-pip python3-setuptools python3-slugify protobuf-compiler libpcap-dev libnetfilter-queue-dev python-pyqt5 pyqt5-dev pyqt5-dev-tools git

go get github.com/golang/protobuf/protoc-gen-go

go get -u github.com/golang/dep/cmd/dep

pip3 install --user grpcio-tools

go get github.com/evilsocket/opensnitch

cd $GOPATH/src/github.com/evilsocket/opensnitch

make

sudo -H make install

mkdir -p ~/.config/autostart

cd ui

cp opensnitch_ui.desktop ~/.config/autostart/

sudo systemctl enable opensnitchd

sudo service opensnitchd start

Cóż można dodać więcej. Chyba tylko to, że rozwój programu można śledzić w repozytorium na Githubie

5 komentarzy

  1. Hej, na wstępnie muszę powiedzieć, że blog jest na prawdę super. Szkoda, że dopiero teraz na niego trafiłem. Dzięki wielkie!

    Co do OpenSnitch, to jest to bardzo ciekawe rozwiązanie, ale mimo wszystko mało użyteczne ; ) Linux sam z siebie nigdy nie łączy się ze światem zewnętrznym. Zresztą łatwo zrobić eksperyment – można postawić na wirtualce np. Archa (bo nie Ubuntu – ten się co nieco łączy), zainstalować mu full oprogramowania (łącznie z oprogramowaniem własnościowym i wszelkimi binarnymi blobami), na koniec zainstalować OpenSnitcha i czekać na komunikat.

    Może dzięki temu udałoby się znaleźć jakiś złośliwy kod ; )

  2. Użytkownicy Archa mają lekko z górki z instalacją, albowiem PKGBUILD dostępny jest w AUR (wersja git).

  3. Jednym z największych niebezpieczeństw w sieci jestem ja.
    Jak mi się znudzi nicnierobienie to kompiluję paczuszki z danymi, które wyciekły do sieci przez palce, gdyż świadomie lub mniej świadomie, ale dobrowolnie nerd wystukał coś na klawiaturze. Żadne zapory ogniowe na to nie pomogą. Białej magii ogień nie ruszy 😉

  4. Panowie pytanie co do myszki Logitech mx master pod linuksem. Xev nie odczytuje wszystkich fizycznych przycisków jako buttony. Ma ktoś pomysł jak jeszcze można skonfigurować sobie ich zachowanie?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Post comment

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.