Protégez vos données des intrus en implémentant le pare-feu graphique OpenSnitch sur votre machine Linux.

Se protéger des logiciels malveillants est une tâche ardue, même sous Linux. Vous devez vous assurer que les outils que vous utilisez ne téléphonent pas à des criminels pour obtenir des instructions ou n'exfiltrent pas vos photos personnelles à des maîtres chanteurs à l'autre bout du monde.

Bien qu'il existe différentes solutions de pare-feu disponibles pour Linux, celles-ci sont généralement utilisées via le terminal et peuvent être difficiles à comprendre et à utiliser.

OpenSnitch est une application de pare-feu GUI facile à utiliser pour Linux qui capture toutes les connexions réseau sortantes et vous donne le choix de la façon de les gérer.

Linux n'est pas à l'abri des logiciels malveillants

Très peu d'utilisateurs de Linux utilisent un antivirus sur leurs systèmes, et il existe un malentendu largement répandu selon lequel Linux est immunisé contre les logiciels malveillants et les virus.

instagram viewer

Ce malheureux malentendu est dû au fait que lorsque les créateurs de logiciels malveillants créent et déploient leurs produits, ils veulent gagner le plus d'argent possible en infectant le plus de personnes possible.

Microsoft Windows est le système d'exploitation de bureau le plus courant disponible aujourd'hui, il est donc logique de créer des logiciels malveillants spécifiquement pour Windows. Cela peut inclure keyloggers pour voler vos mots de passe, ransomware pour crypter vos disques, ou malware pratique, qui permet aux attaquants de contrôler à distance votre machine.

Linux présente quelques avantages en matière de sécurité par rapport aux autres systèmes d'exploitation. Sa nature open source signifie que les vulnérabilités sont repérées et corrigées plus rapidement, tandis que la séparation des privilèges Linux rend plus difficile l'accès des logiciels malveillants aux fichiers système sensibles.

Le système de gestion des packages est également plus sûr que le téléchargement et l'exécution de fichiers EXE aléatoires à partir d'Internet.

Mais cela ne rend pas Linux complètement sûr, et bien que la plupart des logiciels malveillants Linux visent les serveurs et les appareils IoT, les utilisateurs de bureau sont également à risque.

Les pare-feu sous Linux peuvent être délicats

Une caractéristique importante des logiciels malveillants modernes sophistiqués est qu'ils doivent communiquer avec un serveur distant. Inutile d'enregistrer toutes vos frappes si le fichier qui les contient est bloqué sur votre disque lecteur, et vous ne pouvez pas envoyer de demandes de rançon si vous ne savez pas avec certitude que le système a été crypté.

Les pare-feu sont des utilitaires qui surveillent le trafic entrant et sortant de votre PC et peuvent bloquer le trafic de certaines sources, applications et ports.

Le pare-feu Linux intégré est iptables, qui filtre les paquets réseau en fonction d'un ensemble de règles.

La plupart des distributions Linux sont livrées avec l'excellent pare-feu non compliqué (UFW), un utilitaire de terminal qui simplifie la gestion de ces règles.

Mais les applications de terminal telles que UFW peuvent être maladroites et peu intuitives à utiliser, et les nouveaux utilisateurs peuvent préférer ne pas penser du tout à la sécurité plutôt que de se familiariser avec les applications de terminal.

OpenSnitch facilite les pare-feu Linux

OpenSnitch est un utilitaire open source qui surveille votre réseau et vous permet de créer facilement des règles pour les situations à mesure qu'elles surviennent. Il a une interface graphique facile à utiliser, ce qui signifie qu'une fois installé, vous pouvez établir le contrôle de votre trafic sans jamais avoir à plonger dans le terminal.

Installer OpenSnitch sur Linux

OpenSnitch est disponible pour les systèmes basés sur Debian et Fedora exécutant i386, AMD64, ARM63 et ARMhf.

Pour commencer, téléchargez le fichier DEB ou RPM à partir de la page OpenSnitch GitHub Releases. Vous aurez besoin de récupérer deux packages: un pour le démon et un pour l'interface graphique.

Télécharger:OpenSnitch

Si vous installez sur un système basé sur Debian, installez les deux packages avec :

sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

Si vous installez à partir de la version RPM, vous pouvez utiliser DNF ou YUM :

installation sudo dnf ./opensnitch-1*.rpm ./opensnitch-ui-1*.rpm
sudo yum localinstall opensnitch-1*.rpm; sudo yum localinstall opensnitch-ui*.rpm

Alternativement, si vous préférez ne pas utiliser du tout le terminal, vous pouvez simplement double-cliquer sur chacun des fichiers pour les installer.

En raison d'un problème avec le python3-grpcio version livrée avec Ubuntu 22.04, si vous utilisez cette version, vous aurez besoin d'une étape supplémentaire après l'installation de l'interface graphique.

pip3 install --ignore-installed grpcio==1.44.0

OpenSnitch et son interface graphique sont maintenant installés.

Utilisez OpenSnitch pour protéger votre PC Linux

OpenSnitch s'installe en tant que démon et devrait démarrer dès que vous allumez votre PC, sans autre intervention. Vous ne le verrez pas tant que vous ou une application système n'aurez pas tenté d'accéder à Internet.

Ouvrez Firefox pour la première fois et OpenSnitch se fera connaître avec une boîte de dialogue vous demandant si vous souhaitez lui permettre de se connecter. Vous pouvez choisir de le refuser ou de l'autoriser, et vous avez le choix d'autoriser un laps de temps défini, pour toujours ou jusqu'au redémarrage.

Vous pouvez ajouter plus de détails en sélectionnant si vous souhaitez autoriser ou refuser l'application, en fonction de la manière dont elle a été lancée, du port qu'elle utilise, de l'utilisateur qui l'a lancée, etc.

OpenSnitch enregistre ces règles dans un fichier local et les applique aux tentatives futures de toute application ou processus de se connecter au réseau.

Si vous n'êtes pas sûr de la nature du processus, il est conseillé de le bloquer temporairement pendant que vous recherchez de quoi il s'agit et décidez si evil_keylogger.sh a une raison valable d'entrer en contact avec une adresse IP sommaire.

Le processus d'autorisation ou de blocage de processus individuels peut sembler une corvée au début et peut vous distraire de ce que vous essayiez de faire, mais vous aurez bientôt une idée de ce que vous devriez ou ne devrait pas permettre. Vous n'aimez pas que Microsoft collecte la télémétrie à partir de votre copie virtualisée de Windows 10? Bloque le.

Les demandes deviendront moins fréquentes à mesure que vos règles prendront effet.

Lorsque OpenSnitch démarre, il devrait créer une icône dans votre barre d'état système. Cliquez dessus, puis Statistiques pour afficher une liste à onglets des règles établies. Si vous souhaitez modifier ces règles, passez au Règles puis faites un clic droit sur une entrée pour la modifier.

Le Hôtes l'onglet donnera une ventilation des domaines auxquels votre machine a tenté de se connecter, Applications vous montrera à partir de quelles applications la tentative de connexion a été effectuée, Utilisateurs révélera les utilisateurs qui ont établi la connexion, tandis que Adresses vous donne à la fois les adresses IP et le nombre de fois qu'une connexion a été établie ou tentée.

Assumez la responsabilité de votre propre sécurité sous Linux

L'installation et la configuration d'un pare-feu est la première étape pour protéger votre bureau Linux contre les intrus et la surveillance indésirable. Vous pouvez aller plus loin en testant vos défenses et en vous renseignant sur les mesures de sécurité offensives grâce à des outils tels que Metasploit.