Perché abbiamo bisogno di un firewall se nessun programma è in esecuzione sulle tue porte?


Risposte:


31

Potrebbe non esserci un servizio in esecuzione in questo momento, ma che ne dici di domani? Li hai tutti disattivati, ma i tuoi utenti? Chiunque su un sistema unix / windows / mac può aprire una porta> 1024 su qualsiasi macchina a cui ha accesso. E il malware? Che dire di un virus? Possono anche aprire le porte e iniziare a fornire informazioni al mondo o iniziare ad ascoltare le connessioni dalla rete.

Lo scopo principale di un firewall non è quello di bloccare le porte per i servizi che conosci sono disabilitati, ma di bloccare le porte su servizi che potresti non conoscere. Pensalo come un rifiuto predefinito con solo alcuni buchi perforati per i servizi che autorizzi. Qualsiasi utente o programma avviato da un utente può avviare un server su un sistema a cui ha accesso, un firewall impedisce a qualcun altro di connettersi a quel servizio.

Un buon amministratore sa quali servizi devono essere esposti e può abilitarli. Un firewall serve principalmente a mitigare il rischio di server sconosciuti in esecuzione sul sistema o sulla rete, nonché a gestire ciò che è consentito nella rete da una posizione centrale.

È importante sapere cosa è in esecuzione sul tuo computer / server e abilitare solo ciò di cui hai bisogno, ma un firewall fornisce quel tocco in più di protezione contro ciò che non conosci.


1
> "Qualsiasi utente o programma avviato da un utente può avviare un server su un sistema a cui ha accesso, un firewall impedisce a qualcun altro di connettersi a quel servizio." Ma questo non renderebbe il servizio inutilizzabile?
Khaja Minhajuddin,

5
@KhajaMinhajuddin yes! Questo è esattamente il punto. (-:
gabe.

2
@KhajaMinhajuddin Vuoi solo servizi si impostato per essere a disposizione del mondo. Non vuoi che il server smtp venga avviato da super_spam_virus.exe mentre non stavi cercando l'ascolto di connessioni da altri sistemi infetti. Un firewall lo impedirà, sebbene non sia una panacea.
gabe.

super_spam_virus.exe non suona come Unix e Linux :)
utente sconosciuto

@userunknown true ... che ne dici di a.out o di una versione compromessa di / bin / ls che è stata copiata sul tuo sistema. Oppure, se sei uno sviluppatore hg serveche avvia un server web sul tuo computer. Il punto è che è banale avviare un server su qualsiasi macchina, indipendentemente dal fatto che venga utilizzato come "desktop" o "server". E una volta avviato quel server, e non lo sai ... beh, è ​​così che inizia il divertimento.
gabe.

3

SE non esiste alcun programma in ascolto su nessuna porta, non è necessario un firewall, ma non è inoltre possibile connettersi al server perché è "sigillato" dal resto del mondo.

D'altra parte ... diciamo che il tuo server non ha alcun programma in esecuzione localmente in ascolto su nessuna porta, ma funge da gateway per altri computer dietro di esso. In questo caso si utilizza un firewall per gestire il mascheramento (NAT) e facoltativamente è possibile filtrare alcune cose sull'inoltro dei pacchetti.


Questo è un buon punto, ma se voglio che il server faccia cose (di solito metto openssh e un server web). Anche con un firewall, devo aprire le porte per rendere utili le app in esecuzione come openssh e server web. Quindi, suppongo che ciò che sto chiedendo sia: esistono programmi che aprono porte al mondo esterno che devono essere bloccati da un firewall e che sarebbero comunque utili.
Khaja Minhajuddin,

1
Si ci sono. Non è necessario un esempio per un server, ma supponiamo che tu abbia una macchina Linux con X installato e X in esecuzione su una porta di rete. Vorresti consentire al tuo computer, forse ad altri computer della LAN di connettersi alla tua X. Tuttavia, non vorrai che Joe dalla Francia si connettesse ad esso. Un altro esempio, supponiamo che tu abbia impostato più servizi VPN sul tuo server e che tu debba controllare quali reti possono vedere altre reti (o non vederle). Oppure, supponiamo che tu abbia OpenSSH ma vuoi consentire la connessione solo dal tuo computer di casa. Ci sono molti altri esempi.
Patkos Csaba,

1
@KhajaMinhajuddin: per ssh, è necessario utilizzare il /etc/ssh/sshd_configper proteggere la macchina. PermitRootLogindovrebbe essere impostato su No, è necessario utilizzare una password sicura e mantenere la macchina con sudo (è possibile utilizzare sudo dopo aver effettuato l'accesso con un account con autorizzazioni sudo). Impostare le restrizioni con un firewall è solo lo strumento sbagliato per il lavoro. Lo stesso vale per un postgresqldatabase: utilizzare la configurazione del database per impostare e revocare le autorizzazioni.
utente sconosciuto

3

A rigor di termini, potrebbe non essere necessario, tuttavia, tenere presente che un firewall può fornire più funzionalità rispetto al semplice rifiuto delle connessioni sulle porte di rete. Ad esempio, comportamento DROP contro REJECT.


1
Qual è il vantaggio di DROP rispetto a REJECT?
utente sconosciuto

Non ne sono sicuro, ma credo che DROP non risponda, quindi il richiedente non sa nemmeno se la richiesta è stata ricevuta o se la tua macchina esiste. REJECT dice che sei decisamente lì e che non vuoi parlarne. E, se qualcosa si trova dietro una porta chiusa a chiave, potrebbe valere la pena provare a trovare un modo per scoprire cosa vale la pena proteggere.
Joe

-5

Ma perché abbiamo bisogno di un firewall se non ci sono programmi in ascolto su nessuna porta?

Se si dispone di un desktop per utente singolo , non di un server, non è necessario un firewall, se non è in esecuzione alcun servizio, come in un'installazione predefinita di Ubuntu.

Windows ha avuto alcune volte, dopo essere stato in grado di fare rete, alcuni servizi in esecuzione per impostazione predefinita per manutenzione, aggiornamenti, passaggio di messaggi interni e così via. Non puoi fermarli, senza interrompere il funzionamento di Windows, ma sono vulnerabili agli attacchi esterni. Quindi gli utenti di Windows avevano bisogno di un firewall e il meme, che tutti hanno bisogno di un firewall, si diffuse rapidamente.

Quando hanno incontrato la gente di Linux, che spesso erano amministratori di server, non dicevano "non hai bisogno di un firewall su Linux" ma "abbiamo firewall gratuiti come iptables per quasi un decennio".

UN firewall personale , che si trova sul sistema che deve proteggere, non è neanche la migliore idea.

Su un sistema desktop per utente singolo, non è necessario un firewall personale.


3
Guarda la risposta di Gabe e ripensaci. Soprattutto i client desktop sono vulnerabili agli attacchi.
Nils,

1
@userunknown: un virus potrebbe essere un utente del desktop. Anche un demone che si installa e non si configura.
André Paramés,

1
Ho eseguito test di sicurezza per molti anni e l'accesso attraverso i desktop è un percorso molto utile per propagare un attacco. Non importa se si tratta di Windows, Linux, Solaris, qualunque cosa. Bloccalo o perdilo contro un attaccante. La frase corretta dovrebbe essere che potresti aver bisogno di un firewall sul tuo desktop - valuta completamente i rischi nel tuo ambiente
Rory Alsop,

2
@utenteunk noto solo perché si utilizza un computer come un desktopnon significa che non è ancora un serverquelle sono solo parole. Il tuo desktopha un sacco di serversquello che potrebbe potenzialmente funzionare su di esso, e forse già lo sono.
gabe.

1
Pensa a CUPS (qualsiasi Linux), SLPD (SuSE) e altre cose (remoto KDE, server iSCSI / client) che potrebbero essere in esecuzione su Linux dopo un aggiornamento. Anche se hai controllato prima che queste cose possano apparire. Se lo fanno è bene bloccarli. A proposito: attiva il tuo firewall tramite GUI (don t allow anything) on RedHat, start CUPS and see if you can connect to it from outside. Then look at iptables-save`: Voila - la porta CUPS è aperta senza essere mostrata nella gui ...
Nils
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.