Schützen Sie Ihre Daten vor Eindringlingen, indem Sie die grafische OpenSnitch-Firewall auf Ihrem Linux-Rechner implementieren.

Sich selbst vor Malware zu schützen, ist selbst unter Linux eine gewaltige Aufgabe. Sie müssen sicher sein, dass die von Ihnen verwendeten Tools nicht Kriminelle anrufen, um Anweisungen zu erhalten, oder Ihre persönlichen Bilder an Erpresser auf der anderen Seite der Welt exfiltrieren.

Während für Linux verschiedene Firewall-Lösungen verfügbar sind, werden diese normalerweise über das Terminal verwendet und können schwierig zu verstehen und zu verwenden sein.

OpenSnitch ist eine einfach zu bedienende GUI-Firewall-Anwendung für Linux, die alle ausgehenden Netzwerkverbindungen erfasst und Ihnen die Wahl lässt, wie Sie damit umgehen möchten.

Linux ist nicht immun gegen Malware

Nur sehr wenige Linux-Benutzer verwenden ein Antivirenprogramm auf ihren Systemen, und es gibt ein weit verbreitetes Missverständnis, dass Linux gegen Malware und Viren immun ist.

Dieses unglückliche Missverständnis liegt daran, dass Malware-Entwickler beim Erstellen und Bereitstellen ihrer Produkte das größtmögliche Geld verdienen wollen, indem sie möglichst viele Menschen infizieren.

instagram viewer

Microsoft Windows ist das heute am häufigsten verfügbare Desktop-Betriebssystem, daher ist es sinnvoll, Malware speziell für Windows zu entwickeln. Dies kann umfassen Keylogger, um Ihre Passwörter zu stehlen, Ransomware zum Verschlüsseln Ihrer Festplatten oder Hands-On-Malware, mit der Angreifer Ihren Computer fernsteuern können.

Linux hat einige Sicherheitsvorteile gegenüber anderen Betriebssystemen. Seine Open-Source-Natur bedeutet, dass Schwachstellen schneller entdeckt und gepatcht werden, während die Trennung von Linux-Rechten es Malware erschwert, Zugriff auf sensible Systemdateien zu erhalten.

Das Paketverwaltungssystem ist auch sicherer als das Herunterladen und Ausführen zufälliger EXE-Dateien aus dem Internet.

Dies macht Linux jedoch nicht vollständig sicher, und während die meiste Linux-Malware auf Server und IoT-Geräte abzielt, sind auch Desktop-Benutzer gefährdet.

Firewalls unter Linux können schwierig sein

Ein wichtiges Merkmal ausgeklügelter moderner Malware ist, dass sie mit einem Remote-Server kommunizieren muss. Es hat keinen Sinn, alle Ihre Tastenanschläge zu protokollieren, wenn die Datei, die sie enthält, auf Ihrer Festplatte feststeckt Laufwerk, und Sie können keine Lösegeldforderungen senden, wenn Sie nicht sicher sind, dass das System infiziert wurde verschlüsselt.

Firewalls sind Dienstprogramme die den ein- und ausgehenden Datenverkehr Ihres PCs überwachen und Datenverkehr von bestimmten Quellen, Apps und Ports blockieren können.

Die eingebaute Linux-Firewall ist iptables, die Netzwerkpakete basierend auf einer Reihe von Regeln filtert.

Die meisten Linux-Distributionen verfügen über die hervorragende Uncomplicated Firewall (UFW), ein Terminal-Dienstprogramm, das die Verwaltung dieser Regeln vereinfacht.

Terminal-Apps wie UFW können jedoch klobig und nicht intuitiv zu bedienen sein, und neue Benutzer ziehen es möglicherweise vor, überhaupt nicht über Sicherheit nachzudenken, anstatt sich mit Terminal-Apps auseinanderzusetzen.

OpenSnitch macht Linux-Firewalls einfach

OpenSnitch ist ein Open-Source-Dienstprogramm, das Ihr Netzwerk überwacht und es Ihnen ermöglicht, auf einfache Weise Regeln für auftretende Situationen zu erstellen. Es verfügt über ein einfach zu bedienendes grafisches Frontend, was bedeutet, dass Sie nach der Installation die Kontrolle über Ihren Datenverkehr erlangen können, ohne jemals in das Terminal eintauchen zu müssen.

Installieren Sie OpenSnitch unter Linux

OpenSnitch ist für Debian- und Fedora-basierte Systeme mit i386, AMD64, ARM63 und ARMhf verfügbar.

Laden Sie zunächst die DEB- oder RPM-Datei von der OpenSnitch GitHub Releases-Seite herunter. Sie müssen zwei Pakete besorgen: eines für den Daemon und eines für die GUI.

Herunterladen:OpenSnitch

Wenn Sie auf einem Debian-basierten System installieren, installieren Sie beide Pakete mit:

sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

Wenn Sie von der RPM-Version installieren, können Sie entweder DNF oder YUM verwenden:

sudo dnf install ./opensnitch-1*.rpm ./opensnitch-ui-1*.rpm
sudo yum localinstall opensnitch-1*.rpm; sudo yum localinstall opensnitch-ui*.rpm

Wenn Sie es vorziehen, das Terminal überhaupt nicht zu verwenden, können Sie alternativ einfach auf jede der Dateien doppelklicken, um sie zu installieren.

Aufgrund eines Problems mit der python3-grpcio Version, die mit Ubuntu 22.04 ausgeliefert wird, ist bei dieser Version nach der Installation der GUI ein zusätzlicher Schritt erforderlich.

pip3 install --ignore-installed grpcio==1.44.0

OpenSnitch und sein GUI-Frontend sind jetzt installiert.

Verwenden Sie OpenSnitch, um Ihren Linux-PC zu schützen

OpenSnitch installiert sich selbst als Daemon und sollte ohne weiteres Eingreifen starten, sobald Sie Ihren PC einschalten. Sie werden es erst sehen, wenn Sie oder eine System-App versuchen, auf das Internet zuzugreifen.

Öffnen Sie Firefox zum ersten Mal, und OpenSnitch meldet sich mit einem Dialogfeld, in dem Sie gefragt werden, ob Sie die Verbindung zulassen möchten. Sie können es ablehnen oder zulassen, und Sie haben die Wahl, eine bestimmte Zeitspanne, für immer oder bis zum Neustart zuzulassen.

Sie können weitere Details hinzufügen, indem Sie auswählen, ob Sie die App zulassen oder ablehnen möchten, je nachdem, wie sie gestartet wurde, den verwendeten Port, den Benutzer, der sie gestartet hat, und mehr.

OpenSnitch speichert diese Regeln in einer lokalen Datei und wendet sie auf zukünftige Versuche einer App oder eines Prozesses an, sich mit dem Netzwerk zu verbinden.

Wenn Sie sich nicht sicher sind, was der Prozess ist, ist es eine gute Idee, ihn vorübergehend zu blockieren, während Sie untersuchen, was es ist, und entscheiden, ob evil_keylogger.sh einen triftigen Grund hat, mit einer lückenhaften IP-Adresse Kontakt aufzunehmen.

Das Zulassen oder Blockieren einzelner Prozesse mag zunächst wie eine lästige Pflicht erscheinen und kann es auch lenken Sie von dem ab, was Sie zu tun versuchten, aber Sie werden bald ein Gefühl dafür bekommen, was Sie tun sollten oder sollte nicht zulassen. Sie möchten nicht, dass Microsoft Telemetriedaten von Ihrer virtualisierten Kopie von Windows 10 sammelt? Blockiere es.

Die Anfragen werden seltener, wenn Ihre Regeln in Kraft treten.

Wenn OpenSnitch startet, sollte es ein Symbol in Ihrer Taskleiste erstellen. Klicken Sie dann darauf Statistiken um eine tabellarische Liste mit etablierten Regeln aufzurufen. Wenn Sie diese Regeln ändern möchten, wechseln Sie zu Regeln Klicken Sie dann mit der rechten Maustaste auf einen Eintrag, um ihn zu ändern.

Der Gastgeber Die Registerkarte zeigt eine Aufschlüsselung der Domänen an, mit denen Ihr Computer versucht hat, eine Verbindung herzustellen. Anwendungen zeigt Ihnen an, von welchen Apps aus der Verbindungsversuch unternommen wurde, Benutzer zeigt die Benutzer an, die die Verbindung hergestellt haben, während Adressen gibt Ihnen sowohl die IP-Adressen als auch wie oft eine Verbindung hergestellt oder versucht wurde.

Übernehmen Sie die Verantwortung für Ihre eigene Sicherheit unter Linux

Die Installation und Konfiguration einer Firewall ist der erste Schritt, um Ihren Linux-Desktop vor Eindringlingen und unerwünschter Überwachung zu schützen. Sie können dies weiter ausbauen, indem Sie Ihre Verteidigung testen und sich mit Tools wie Metasploit über offensive Sicherheitsmaßnahmen informieren.