HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.06.2019, 14:19
BKeaton
Участник форума
Регистрация: 21.10.2014
Сообщений: 205
С нами: 6083811

Репутация: 0
По умолчанию

Брандмауэр Gufw — графическая оболочка GUI , работающая на UFW (Uncomplicated Firewall).

Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:

Код:


Код:
apt-get install gufw
Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.





Самые интересные следующие две строчки:

Код:


Код:
998 closed ports
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.

Ну и ещё парочка портов открыта:

Код:


Код:
139/tcp open netbios-ssn
445/tcp open microsoft-ds


Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале:

Код:


Код:
gufw

Откроется окно:





Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.





Давайте ещё раз просканируем нашу систему:





Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:

Код:


Код:
All 1000 scanned ports on 192.168.1.33 are filtered
Nmap done: 1 IP address (1 host up) scanned in 21.62 seconds
Было опять просканировано 1000 портов и все они теперь фильтруются. Само сканирование заняло почти 22 секунды.

Вывод: файервол уже работает!

Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.

Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):
  1. Разрешить: система позволит вход трафика для порта.
  2. Запретить: система запретит вход трафика для порта.
  3. Отклонить: система запретит вход трафика для порта и будет информировать систему связи, что он было отклонено.
  4. Ограничение: система запретит соединения, если IP-адрес пытался инициировать 6 или более соединений за последние 30 секунд.
Предустановленные

Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.









Простые

Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.

Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.





Да, всё работает:





Расширенные

Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.





Предпочтения

Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences

Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.
 
Ответить с цитированием

  #2  
Старый 03.11.2019, 23:12
zxzmrxzxz
Новичок
Регистрация: 17.07.2019
Сообщений: 0
С нами: 3593850

Репутация: 0
По умолчанию

крута статья
 
Ответить с цитированием

  #3  
Старый 20.11.2019, 15:08
alfabuster
Новичок
Регистрация: 12.04.2026
Сообщений: 0
С нами: 48975

Репутация: 0
По умолчанию

В целом неплохая статья. Познавательно. Но если вы арендуете сервер, то как правило в базовом администрировании уже входит панелька, таже бесплатная vesta, и файрвол уже предустановлен и можно порты закрывать через GUI. Поэтому это подойдет если полностью сам систему админишь либо для домашнего ПК...
 
Ответить с цитированием

  #4  
Старый 20.11.2019, 15:43
Pushy
Новичок
Регистрация: 19.11.2019
Сообщений: 0
С нами: 3412963

Репутация: 0
По умолчанию

Цитата:

zxzmrxzxz сказал(а):

крута статья

В начале статьи должно красоваться написанное большими красными буквами предупреждение.
ИСПОЛЬЗОВАНИЕ нижеописанной программы противоречит философии Linux !!!

Только задумайтесь.
Ядро Linux имеет подсистему Netfilter, управляемую фаерволлом iptables.
Но из-за сложности управления прАгрАмистЫ написали более простую программу Ufw, задача которой сводится к управлению фаерволлом iptables - по-сути, это фаерволл для управления фаерволлом.

Gufw фвляется графической оболочкой фаерволла Ufw, который управляет фаерволлом iptables, который в свою очередь управляет подсистемой Netfilter ядра Linux.

Поистине, программа Gufw являет собою большую красную кнопку "ВКЛЮЧИТЬ фаерволл".
И после использования вот таких программок кто-то имеет совесть причислять себя к миру Linux и что-то пытаться судить о Windows ?
Ведь такого мышления даже в Винде редко встретишь.
Стыдно должно быть за использование таких программ.
Ах-ах-ах !!!

IPtables и ничего кроме IPtables !
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...