Atualmente, um firewall é realmente necessário? [fechadas]

13

devo instalar algo como gufw?

TheXed
fonte
5
Acho que essas perguntas são muito amplas para se obter uma resposta objetiva e correta.
Stefano Palazzo
Suponho que você queira dizer um firewall baseado em host, não um independente. Mas eu concordo com Stefano que este é um tópico muito amplo para uma resposta clara. Depende muito do contexto - onde está o seu sistema, quais serviços você está executando, quais outros controles de segurança estão em vigor, qual o valor do seu tempo de atividade (por negação de serviço) e dos dados (financeiros, proprietários, insubstituíveis), etc. O princípio geral para segurança cautelosa é usar várias proteções. Se não atrapalhar sua atividade cotidiana, adicionar uma camada extra de segurança tem poucas desvantagens e prováveis ​​benefícios.
22411 belacqua
Além disso sudo nmap localhost,. Você tem portas abertas agora? (A estimativa grosseira.)
Belacqua
sudo nmap localhosteste comando não funciona
TheXed
1
@TheX é porque o namp não está instalado?
TheTuxRacer

Respostas:

7

Sim, mais do que nunca. A internet não mudou muito, desde os tempos antigos. Portanto, um firewall ainda é uma necessidade nos dias de hoje. Um firewall como o gufw, com regras básicas funciona. Use iptables, se você é um nerd da CLI;)

theTuxRacer
fonte
Dangit, por favor, comente por que você votou.
TheTuxRacer
1
vote ++; echo "Use iptables" - I assume I\'m a real CLI geek then :p;
Lekensteyn 17/02/11
1
Resposta incorreta.
Psusi
1
@psusi Você está dizendo que isso está incorreto porque discorda da premissa de que usar um firewall baseado em host é uma boa ideia ou porque discorda das avaliações ufw / iptables?
22411 belacqua
1
@jgbelacqua está incorreto porque um firewall baseado em host para um sistema desktop Ubuntu não faz sentido, não é mais necessário agora do que nunca. A questão a que Manish se refere tem boas explicações sobre o porquê.
21411 psusi
3

Sem dúvida, é preciso apenas um único bisbilhoteiro oportunista para não causar problemas. A confusão está em como você garante que está protegido por um firewall.

Isso é discutido em mais detalhes aqui: Existe um firewall pré-instalado ou automático? mas, resumindo, se você estiver em uma rede doméstica, atrás de um roteador sem fio, ele normalmente executará tarefas de firewall. Obviamente, é uma boa ideia verificar com o fabricante antes de confiar em qualquer coisa (também depende da configuração do roteador).

O GUFW não é, por si só, um firewall, apenas uma GUI para o firewall padrão (UFW) do ubuntu. O UFW está desativado por padrão. De um modo geral, é aconselhável executar apenas um firewall, para evitar possíveis conflitos; portanto, desde que você esteja em uma rede doméstica confiável (e tenha certeza de que seu roteador fornece proteção adequada), aconselho desativar o firewall de software (UFW).

Obviamente, ligue-o novamente quando estiver em uma rede pública / não confiável.

richzilla
fonte
Não há mal nenhum em executar um firewall de software pessoal ... geralmente é uma boa ideia e oferece 'defesa em profundidade' contra máquinas com mau comportamento na rede local.
Nerdfest
Estou de acordo, desde que os firewalls estejam configurados da mesma maneira. O número de horas ive gastou diagnosticar problemas de rede, apenas para descobrir dois firewalls não estão de acordo sobre o que eles estão permitindo que através de ...
richzilla
1
Dentro da minha LAN: sem firewall. De frente para a internet: é claro, firewall. Firewall com base em como confio nos computadores aos quais me conecto.
djeikyb
2

Eu recomendaria instalar um firewall. Algo é sempre melhor que nada. não é? Ubuntu, por padrão, vem com um firewall ' ufw '. O gufw (mencionado na pergunta) nada mais é do que a GUI de 'ufw'.

Espero que isto ajude.

aneeshep
fonte
1
Apenas uma observação: o iptables não é um firewall. O Netfilter é, que faz parte do kernel do linux. O iptables é apenas um utilitário de linha de comando usado para modificar / consultar o conjunto de regras do netfilter.
LGB
Outra resposta incorreta.
Psusi
@LGB da wikipedia: iptables é um programa de aplicativos para o espaço do usuário que permite ao administrador do sistema configurar as tabelas fornecidas pelo firewall do kernel Linux (implementado como diferentes módulos Netfilter) e as cadeias e regras que ele armazena. Agora eu estou confuso.
TheTuxRacer
@aneesheep Eu diria que isso é enganoso, porque uwfé um front-end para iptables(que é uma interface para o netfilter). Você não pode ter o ufw instalado sem o iptables no lugar.
22411 belacqua
Obrigado amigos por me levarem na direção certa. Eu removi a seção iptables da minha resposta.
aneeshep
1

O Ubuntu deve vir com um firewall padrão ativado com uma ferramenta GUI também. Estou surpreso que não vem com isso. Eu sei que o iptables já está lá, mas não há regras carregadas. Você precisa fazer isso manualmente ou instalar algo como o Firestarter para executar o básico.

Fiquei tão surpreso um dia quando descobri que meu ISP me fornece meu próprio IP público toda vez que habilito minha DSL. Imagine quantos hits, tentativas de login ssh, outras verificações e explorações de MS (sim, alguém estava executando isso nos IPs do meu ISP) que minha máquina estava recebendo o tempo todo. RI MUITO! :)

Marky
fonte
2
E sua máquina felizmente ignora todos eles sem a necessidade de um firewall.
Psusi
A máquina não ignora, se houver um serviço escutando em uma porta específica. Na verdade, acho que a máquina está ansiosa para aceitar conexões.
TheTuxRacer
1
@ Kaustubh P, se houver um serviço escutando na porta, você QUER aceitar conexões e terá aberto essa porta no firewall. Se não houver, ele rejeitará as conexões com essa porta.
Psusi
1

Por definição, um firewall bloqueia a comunicação que de outra forma seria permitida. Uma máquina Ubuntu para desktop não possui serviços instalados por padrão que aceitem conexões; portanto, não há nada para um firewall bloquear o acesso. Portanto, é completamente inútil.

A razão pela qual um firewall é considerado necessário no Windows é porque ele vem com vários serviços de falha cerebral instalados por padrão que aceitam conexões e permitem que a outra parte faça coisas com o computador que você não deseja.

psusi
fonte
"completamente inútil" - errado. Um firewall adiciona uma camada extra de defesa. Você também está fornecendo informações incorretas; uma instalação padrão do Ubuntu tem serviços expostos ao público. Por exemplo, ele fornece CUPS (Common Unix Printing System) escuta na porta UDP 631.
Lekensteyn
1
Se você instalar um novo serviço, que usa outras portas, elas serão deixadas em aberto, a menos que você as feche ou as regule com um firewall .
TheTuxRacer
O OP não menciona área de trabalho ou servidor. Mesmo em um sistema de desktop, como @Kaustubh diz, não há garantia de que, depois que você se afastar da configuração original, as portas não estarão abertas. E, às vezes, as portas são deixadas inadvertidamente abertas em atualizações.
22411 belacqua
@Lekensteyn: Não está errado. Sugiro que você leia a outra pergunta que Manish ligou para onde também foi explicada claramente. Quando a porta já está fechada, um programa que fecha as portas é inútil. O CUPS também aceita apenas conexões do host local por padrão.
21411 psusi
2
Por favor, consulte wiki.ubuntu.com/SecurityTeam/FAQ#UFW Se você deseja ativar o ufw, é trivial fazê-lo. "sudo ufw enable"
Kees Cook
1

Com a introdução do IPv6, ter um firewall se tornará ainda mais crítico. Diferente do IPv4, onde a maioria dos sistemas é relativamente segura em intervalos de IP privados, é provável que os dispositivos IPv6 sejam totalmente acessíveis.

Ter um firewall com uma política de negação padrão será ainda mais crítico. Encontrar dispositivos para digitalizar será mais difícil devido ao uso escasso de endereços. Manter alguns protocolos como o SMB em endereços locais de link ajudará, mas não será uma bala mágica.

Dito isto, em uma instalação padrão, um firewall ativo é apenas uma camada extra de segurança. Muitos dos aplicativos que abrem portas exigirão que suas portas sejam abertas para permitir que funcionem. Muito bem, todos têm métodos adicionais para protegê-los. Ative todas as camadas apropriadas, conforme necessário.

EDIT: Houve muitos comentários sobre permitir que o aplicativo controle o acesso e outros motivos para não ter um firewall. Infelizmente, muitos aplicativos não têm controles de acesso. Outros ouvem em todos os endereços, portanto, um firewall se torna a única maneira de restringir o acesso de determinadas interfaces.

Como observei acima, um firewall é apenas uma camada de segurança. Aplicativos seguros são outro, mas você não pode garantir facilmente que seus usuários executem apenas aplicativos seguros. Um firewall é uma maneira de proteger seus usuários.

Nenhuma medida de segurança razoável é totalmente segura. Embora muitos usuários possam não estar interessados ​​ou educados o suficiente para entender completamente um firewall, esse não é um motivo para não usar um firewall ou para eles não terem um firewall.

BillThor
fonte
3
A política padrão SEM firewall é rejeitar conexões. Você não precisa de um firewall para fazer isso; você usa um firewall para alterar a política BACK para rejeitar quando você já instalou um serviço que está tentando aceitar. Obviamente, se você quiser fazer isso, simplesmente não instale o serviço para aceitar a conexão em primeiro lugar.
Psusi
1
@psusi. Desinstalar o serviço é uma solução sim / não. O uso de um firewall permite controle refinado.
BillThor
ele permite controle de baixa granularidade, mas o serviço em si geralmente permite um controle ainda mais minucioso. Ao instalar um serviço, você o configura para aceitar o tipo de conexão que deseja, em vez de usar uma ferramenta separada para restringi-lo. Os serviços também possuem padrões saudáveis, de modo que, quando você os instala, eles aceitam apenas conexões do host local ou da rede local; portanto, novamente, não há necessidade de um firewall.
21411 psusi
@psusi Os serviços concedidos geralmente têm controle refinado. Mas eles nem sempre registram quando descartam a conexão de maneira consistente. Um firewall pode fornecer registro consistente, embora a verificação dos outros registros seja útil. Um firewall também pode registrar análises de serviços ausentes. Isso pode permitir o bloqueio do host de origem de maneira proativa.
BillThor
seu usuário de desktop médio não sabe ou se importa com esse tipo de coisa. É claro que existem algumas coisas que você pode fazer com ipchains que você não pode fazer com um determinado daemon, mas nada que o usuário médio da área de trabalho considere "necessário".
Psusi
0

Todo mundo está correto, tenha cuidado e provavelmente use algum tipo de proteção, pois isso pode criar alguns problemas, dependendo do que você faz, mas às vezes você não percebe o quanto esse aborrecimento extra está realmente protegendo você.

Uma maneira de adicionar uma proteção extra que não seja realmente intrusiva seria olhar para o OpenDNS ; basicamente, apenas adicionamos alguns recursos interessantes de controle e segurança extra para o uso básico da Internet.

Jon Phenow
fonte