Per aturan aplikasi di iptable


0

Apakah ada kemungkinan untuk menambahkan aturan melalui iptable untuk nama proses tertentu?

Penjelasan yang baik tentang mengapa saya membutuhkannya ada di sini :

"Di bawah Windows, ini membantu membuat PC lebih aman. Ada banyak aplikasi yang" telepon rumah "melalui port standar, yaitu mengirim informasi tentang pola perilaku pengguna (mis. Real Player, Adobe Acrobat Reader, WinAmp, dll.), Atau berselancar di internet untuk apa pun yang mereka lakukan. Banyak aplikasi mengirim informasi setiap kali aplikasi dimulai ke server pendaftaran Microsoft, menghasilkan pola penggunaan. Sementara sebagian besar informasi ini agak tidak berbahaya, sesekali Anda menemukan aplikasi yang mengirim data yang Anda lebih suka tidak miliki di publik. Itu selalu cukup menarik untuk melihat apa yang ingin dikirim aplikasi yang baru diinstal ke internet. "

Saya googled bahwa ada opsi WS -m owner --cmd-owner, tetapi apa yang harus digunakan sekarang? Atau mungkin dengan analog opsi itu akan tersedia di mendatang nftables?

Jawaban:


2

Pertanyaan ini telah ditanyakan berkali-kali.

Alasan mengapa apa yang Anda sarankan tidak terlalu berguna adalah bahwa, di Linux, ini dilakukan oleh aplikasi yang berbeda, (SELinux, AppArmor, SMACK, ....), bukan melalui firewall. Aplikasi ini memastikan bahwa aplikasi yang dipantau sepenuhnya terisolasi dari konteksnya, sehingga mereka benar-benar memberikan kontrol yang lebih ketat daripada hanya firewall.

Namun jika Anda memerlukan aplikasi cepat dan kotor, hal seperti itu ada, dan disebut Bunga LeoPard .

Sebagai alternatif, Anda dapat melakukannya sebagai berikut: menjalankan aplikasi dalam wadah Linux atau VM, selama beberapa hari, memblokir semua upaya untuk menghubungi Internet, dan lihat log. Ini akan membantu Anda mengidentifikasi siapa yang mereka coba hubungi, dan Anda kemudian dapat memblokir IP tersebut dengan tepat.

Saya melakukan ini beberapa tahun yang lalu, ketika saya menemukan bahwa bahkan situs Web yang sah menunjuk ke gambar Mac OS yang dimodifikasi untuk dijalankan di Linux VMs (atau seperti yang mereka klaim), diberikan secara gratis. Dan saya ingin tahu bagaimana jahatnya mereka. (Jawabannya, tidak mengejutkan, adalah: sepenuhnya ).


Jadi, Anda mengatakan untuk menggunakan sesuatu seperti apparmot, tetapi di sini adalah apa yang dikatakan manual apparmor: AppArmor mendukung mediasi jaringan berbutir kasar sederhana. Aturan jaringan membatasi semua operasi berbasis soket (2). Mediasi yang dilakukan adalah pemeriksaan berbutir matakuliah tentang apakah soket dengan tipe dan keluarga tertentu dapat dibuat, dibaca, atau ditulis. Tidak ada mediasi berdasarkan nomor port atau protokol selain tcp, udp, dan raw.
Batal

Selain itu, tampaknya tidak mungkin untuk menentukan beberapa profil "default" yang akan diterapkan ke semua program kecuali yang, yang secara eksplisit memiliki profil. (Dan semua yang dijelaskan di atas, kecuali mengikat nama program yang dapat saya lakukan melalui iptables ...) Jika saya salah, beri saya tautan untuk membantu /
kawan

@Void Halaman manual Ubuntu, wiki.ubuntu.com/AppArmor#More_information , menyatakan: AppArmor adalah sistem Mandatory Access Control (MAC) yang merupakan peningkatan kernel (LSM) untuk membatasi program ke sekumpulan sumber daya terbatas. Model keamanan AppArmor adalah untuk mengikat atribut kontrol akses ke program dan bukan kepada pengguna. Ini persis seperti yang Anda minta. Mengenai profil default, Anda harus membaca baris 1.4 / 1.5 / 1.6 dari dokumen ini: wiki.apparmor.net/index.php/FAQ
MariusMatutiae

Ya, tetapi juga tertulis "Tidak ada mediasi berdasarkan nomor port" sehingga sama sekali tidak berguna untuk use case yang dijelaskan di atas (singkatnya: izinkan trafik http / https untuk chrome dan larang untuk aplikasi lain) karena saya perlu banyak menggunakan port angka
Batal
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.