Більшість користувачів Linux мають ідею неправильно завдяки простому факту встановлення Linux їм більше не буде загрожувати, коли це не так.
Завжди рекомендується використовувати деякі додаткові програми для захисту вашої інформації та вашої системи, першим рекомендованим фільтром є використання брандмауера.
Ось чому Сьогодні ми трохи поговоримо про OpenSnitch, який є портом Little Snitch а це, в свою чергу, брандмауер, розроблений виключно для Mac OS.
Основною функцією OpenSnitch є відстеження запитів в Інтернеті зроблені програмами, які встановив користувач.
OpenSnitch дозволяє створити правила, для яких додатки повинні дозволяти доступ до Інтернету а які слід заблокувати.
Кожного разу, коли програма, яка не має активного правила, намагається отримати доступ до Інтернету, з’являється діалогове вікно. Це діалогове вікно пропонує можливість дозволити або заблокувати підключення.
Ви також можете вирішити, чи застосовується це нове правило до процесу, точної URL-адреси, яка намагається отримати доступ до домену, цього екземпляра, цього сеансу чи назавжди.
Усі створені правила зберігаються як файли JSON, тому ви можете змінити їх пізніше, якщо це необхідно. Наприклад, якщо користувач неправильно заблокував програму.
Як встановити OpenSnitch на Linux?
Для тих, хто зацікавлений у можливості встановити цей додаток на свої системи, ми пояснимо, як ви можете встановити OpenSnitch у своєму дистрибутиві Linux.
В якості передумов ми повинні мати встановлену в нашій системі Go та визначити змінну $ GOPATH.
Вже розраховую на це, зараз ми збираємось встановити деякі залежності, необхідні для роботи OpenSnitch в нашій системі.
Для кого б вони не були Користувачам Debian, Ubuntu або будь-яким їх похідним, ми збираємося відкрити термінал і встановити ці залежності за допомогою наступної команди:
sudo apt-get install protobuf-compiler libpcap-dev libnetfilter-queue-dev python3-pip
Тепер якщо вони є Користувачі RHEL, CentOS, Fedora або будь-які їх похідні, залежності встановлюють їх за допомогою наступної команди
sudo dnf -i protobuf-compiler libpcap-dev libnetfilter_queue-devel python3-pip
Нарешті, для Ті, у кого встановлена будь-яка версія openSUSE, зможуть встановити ці залежності за допомогою наступної команди:
sudo zypper in protobuf-c libpcap-dev libnetfilter_queue python3-pip
Примеро Налаштування залежностей ми завершимо такими командами:
go get github.com/golang/protobuf/protoc-gen-go go get -u github.com/golang/dep/cmd/dep python3 -m pip install --user grpcio-tools
Вже маючи необхідні залежності в системі, тепер ми збираємося встановити цю програму за допомогою наступних команд:
go get github.com/evilsocket/opensnitch cd $GOPATH/src/github.com/evilsocket/opensnitch
Нарешті, ми приступаємо до компіляції програми:
make sudo make install
І ми перезапускаємо служби за допомогою:
sudo systemctl enable opensnitchd
Настав час запустити службу OpenSnitch з:
sudo service opensnitchd start
І ми запускаємо цю програму з такою командою:
opensnitch-ui
Як встановити OpenSnitch на Arch Linux та похідні?
Тоді як для тих, хто є Користувачі Arch Linux, Manjaro, Antergos або будь-якого похідного від Arch Linux зможуть встановити OpenSnitch із сховища AUR.
Єдина вимога, якій вони повинні відповідати, - це увімкнути сховище AUR у своєму файлі pacman.conf та мати у своїй системі майстер AUR, якщо вони цього не мають, вони можуть відвідайте наступну статтю, де ми рекомендуємо деякі.
Щоб встановити OpenSnitch у термінал, ми наберемо наступне:
yay -S opensnitch-git
Після встановлення програми ви можете шукати її запуск у меню програми, щоб запустити її.
За допомогою піктограми на панелі програм ви зможете отримати доступ до статистики мережі OpenSnitch, яка відображає інформацію про поточні процеси, такі як: хости, адреси, порти чи користувачі, а також огляд ваших поточних з’єднань:
- Які програми мають доступ до Інтернету?
- Яку IP-адресу вони використовують?
- Що володіє користувач
- Який порт використовується?