The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск межсетевого экрана firewalld 1.2, opennews (?), 02-Июл-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


44. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (44), 02-Июл-22, 19:25 
Когда сделают фильтр по имени процесса, просящего доступ в сеть? Чтобы я себе мог просто белы список процессов составить.

Столько лет Линуксу, а такой базовой фичи нет для пользователя недоверенных программ. Может я чего не понимаю.

Ответить | Правка | Наверх | Cообщить модератору

46. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от ыы (?), 02-Июл-22, 19:27 
Когда доля линукса на десктопе станет больше погрешности измерения - сразу же появится... Наверное :)
Ответить | Правка | Наверх | Cообщить модератору

49. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (49), 02-Июл-22, 19:42 
Иными словами - никогда)
Ответить | Правка | Наверх | Cообщить модератору

50. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от slepnoga (??), 02-Июл-22, 19:44 
>Когда сделают фильтр по имени процесса, просящего доступ в сеть..

сделали, примерно в 2005-м году.И даже как всегда,более чем одним способом.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

52. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от gapsf2 (??), 02-Июл-22, 21:27 
С этим все непросто.
Когда-то можно было фильтровать по pid, но это убрали.
И прям по имени процесса или файла скорее всего никто никогда в ядре уже делать не будет, т.к. с точки зрения ядерщиков, все что можно сделать в юзерспейс не надо тащить в ядро.
Кроме того имя процесса/команды неоднозначно: их может быть несколько.
Для входящих соединений определить процесс, который получит пакет в общем случае затруднительно.
В любом случае придется самому мастерить, сам я таким не занимался.
На данный момент с помощью iptables можно фильтровать по
-m cgroup --path...
По сути это  все, что доступно непосредственно по процессам.

1 Пробовать/смотреть куда системд пихает процесс в cgroups и использовать -m cgroup --path если получится

2 Пробовать по разному использовать network namespaces
https://unix.stackexchange.com/questions/68956/block-network...
Причем в каждом пространстве имен собственные интерфейсы, таблицы маршрутизации и набор правил фаервола.
Наверное это самый перспективный и гибкий вариант.

3 Запускать приложения под другим пользователем и использовать для фильтрации
-m owner...

4 Пробовать selinux, apparmor, ясно что это гемор, хотя...
https://askubuntu.com/questions/679474/how-to-block-internet...
Т.е. apparmor настроить не очень сложно и можно прям по путям в фс огрничения делать.
Тоже неплохой вариант.

5 Пробовать готовые проги, я нашел
https://github.com/evilsocket/opensnitch
https://douaneapp.com/

Эти проги gui и интерактивные, как именно они реализуют этот функционал - над смотреть исходники.

Как видно вариантов много, поэтому ждать реализации этого прямо в ядре+iptables/nftables нет смысла.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

54. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (-), 02-Июл-22, 23:03 
мониторит прок судя по коду. вообще лютое г
Ответить | Правка | Наверх | Cообщить модератору

58. "Выпуск межсетевого экрана firewalld 1.2"  –1 +/
Сообщение от john_erohin (?), 03-Июл-22, 07:43 
> фильтр по имени процесса

на винде это уже проходили.
через несколько итерций пришли к подписанным бинарникам или хэшам.
не надо так.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

59. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (59), 03-Июл-22, 09:44 
Вы хотите аналог Windows Filtering Platform?

В Windows много файрволов, но один пласт API для написания собственного файрвола. В Linux, наоборот, один файрвол и куча разных несовместимых API для его настройки.

> Столько лет Линуксу, а такой базовой фичи нет для пользователя недоверенных программ. Может я чего не понимаю.

Да, вы не понимаете объем задачи: https://docs.microsoft.com/en-us/windows/win32/fwp/windows-f...

Даже если брать ту "мизерную" функцию с всплывающими окошками, разрешить процессу то-то и то-то, придётся реализовать RPC. Тут две проблемы:
- ответственность и её перекладывание. Для разработчиков ядра userspace как бы "вне зоны ответственности". Вечная игра в горячую картошку.
- драматизм вокруг RPC. На стороне ядра и в юзерспейсе должно находиться единое RPC, манипулирующее сложными структурами данных. Помните эпопею про kdbus и то как его не приняли (по вполне техническим причинам) дальнейшие попытки переизобрести "нормальное" RPC вроде проекта bus1, не знаю насколько оно живое.
Далее прочитайте этот же тред выше и пронаблюдайте количество болезных истеричек у которых dbus воду в кране выпил и как это "не нужно на сервере". В Linux очень много RPC-подсистем с убогой архитектурой. Одна из них Netlink, которая есть в ядре, но отстаёт от требований юзерспейса. Вот её надо менять для решения целого ряда задач, но там же визгу будет...

D-Bus сам по себе при этом мягко говоря не эталон. Он слишком сложен и перегружен функционалом, потому что это универсальная шина IPC+RPC. Нужен аналог COM+/DCOM, работающий в клиент-серверном режиме без всякого Multicast-а и не зависящий от сетевой подсистемы. Но такого API в ядре нет.

> Чтобы я себе мог просто белы список процессов составить.

В Windows можно не только белый список составить, там можно еще и взять список и настроить так чтобы на определенные процессы траффик не проходил без аутентификации и шифрования ipsec. То есть файрвол пропустит входящий траффик к порту только если есть ipsec и пользователь такой-то и с компьютера такого-то. Но научить линуксоидов ipsec-у для создания демилитаризованных зон... они единственное своё юзерспейсное RPC выпиливают в порыве белой горячки. Всё это малореализуемо.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

61. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Qanon (?), 03-Июл-22, 12:56 
Уже давно сделали, давно юзаю и вам желаю https://github.com/evilsocket/opensnitch
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

64. "Выпуск межсетевого экрана firewalld 1.2"  +1 +/
Сообщение от Аноним (63), 03-Июл-22, 14:17 
Давно сделали, но ты не осилил. Называется SELinux.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

72. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (71), 03-Июл-22, 20:32 
> Когда сделают фильтр по имени процесса, просящего доступ в сеть?

Когда ты опишешь надёжный, непротиворечивый и невзламываемый метод определения имени процесса. В любой ОС на выбор.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

73. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от ыы (?), 04-Июл-22, 09:25 
Зачем его "определять"? Он известен изначально.

Вы вероятно думаете, что процесс инициируется в момент появления пакета на интерфейсе? Тоесть ничего небыло и вдруг:
Пакет на интерфейсе!!! ААААА!!! Что с ним делать !??!! ...ааааа..паника.. откуда взялся этот пакет !?? ... ааааа [стук головы об радиатор процессора]... что делать??

Такое да? :)

В момент появления пакета на интерфейсе -  за ним уже давно наблюдали, и откуда он взялся хорошо известно. Просто в винде файрвол писали для людей, а в линуксе - для маршрутизатора ...

Как только количество линуха на десктопе превысит погрешность измерения -  ктото озаботится и напишет обертку под механизмы которые в ядре были давным давно и которую гордо назовет НекстГенерейшенЮзерАппликейшенФайрвол...

Ответить | Правка | Наверх | Cообщить модератору

99. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (99), 08-Июл-22, 12:24 
Просто ты не отличаешь L4 файрвол от L7 файрвола.
Ответить | Правка | Наверх | Cообщить модератору

79. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от Аноним (78), 04-Июл-22, 14:14 
>Может я чего не понимаю.

Башескритования не понимаешь. Можно по PID. А чтобы его получить, есть Bash.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

84. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от BorichL (ok), 04-Июл-22, 15:57 
Вероятно ты вообще слабо понимаешь, что это, зачем это и как всё это работает. Хомячковый фаерволл вобщем то занимает всего несколько строк правил и достаточен для одминов локалхоста и территориально расположен в его роутере.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

88. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от ыы (?), 04-Июл-22, 20:34 
это в линухе так. файрвол стоит "гдето там на роутере и имеет пару правил".
А в нормальной адекватной ОС- файрвол стоит на компе юзера, и педантично управляет допуском и блокированием работы с сетью каждого конкретного процесса в системе.
Ответить | Правка | Наверх | Cообщить модератору

89. "Выпуск межсетевого экрана firewalld 1.2"  +/
Сообщение от BorichL (ok), 04-Июл-22, 21:07 
> это в линухе так. файрвол стоит "гдето там на роутере и имеет
> пару правил".
> А в нормальной адекватной ОС- файрвол стоит на компе юзера, и педантично
> управляет допуском и блокированием работы с сетью каждого конкретного процесса в
> системе.

Насчёт адекватности такой ОС есть большие сомнения. Ну для мамкиного хакера такая может и пойдёт. А обычному юзеру этот типа фаерволл нахрен не упёрся, юзеру надо, чтобы работало, а не пыталось блокировать то, что он хочет.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру