• 1
  • 2
2024-05-08, 19:55
  #13
Medlem
Enterprises avatar
Till punkt 2. (Brandvägg) kanske man ska lyfta fram lämpligheten att ha en bra router (med bra och uppdaterad firmware), att ha på brandväggen i (den ofta Linux-kontrollerade) routern, förutom att ha på mjukvarubrandväggen på Linux-enheten. Dessutom att inte använda port forwarding i routern om inte strikt nödvändigt.

Punkt 3 (nätbaserat intrångsförsvar) är ju enbart aktuellt för de fall där det är strikt nödvändigt att alls låta enheten ta emot inkommande trafik. Annars är väl utgångspunkten att man spärrar inkommande paket helt. Så billigt som det är att köpa in en "mini-server" idag genom t.ex. en Rpi så kan man ofta (dock beroende på användningsområde) lika gärna skapa en separat server där inkommande trafik godkänns, istället för tillåta inkommande trafik på din dagliga enhet.
Jag har även en mini-server utan någon port forwarding uppsatt i Routern, vilket innebär att servern enbart kan användas inom LAN, detta gäller saker som jag

Om man nu måste ha möjlighet till extern inkommande trafik kan man lägga till publika/privata nycklar, port knocking och om möjligt överväga IP whitelist.
Citera
2024-05-08, 20:32
  #14
Medlem
Det var inte mycket till "guide". Det som postats hittills är bara en väldigt väldigt väldigt kort lista på applikationer.

Om det finns en efterfrågan efter en rejäl guide om server/Linuxsäkerhet så kan jag skriva ihop en. Hur många här på FB är intresserade av det då? Tror tyvärr inte många bryr sig. Men om det finns ett intresse kan jag fixa det. Har lite över ett decennium av profesionell yrkeserfarenhet av detta.

Gällande CVE:n "TunnelVision" så har Mullvad skrivit om detta:
https://mullvad.net/en/blog/evaluati...f-tunnelvision

Och om du använder någon annan VPN än Mullvad, eller ProtonVPN, då får du skylla dig själv.

Men vad har VPN med Linuxsäkerhet att göra? Inte särskilt mycket.
Om integritet är av intresse, använd isåfall TOR med Whonix.
Citera
2024-05-08, 23:43
  #15
Medlem
Citat:
Ursprungligen postat av Enterprise
Till punkt 2. (Brandvägg) kanske man ska lyfta fram lämpligheten att ha en bra router (med bra och uppdaterad firmware), att ha på brandväggen i (den ofta Linux-kontrollerade) routern, förutom att ha på mjukvarubrandväggen på Linux-enheten. Dessutom att inte använda port forwarding i routern om inte strikt nödvändigt.

Punkt 3 (nätbaserat intrångsförsvar) är ju enbart aktuellt för de fall där det är strikt nödvändigt att alls låta enheten ta emot inkommande trafik. Annars är väl utgångspunkten att man spärrar inkommande paket helt. Så billigt som det är att köpa in en "mini-server" idag genom t.ex. en Rpi så kan man ofta (dock beroende på användningsområde) lika gärna skapa en separat server där inkommande trafik godkänns, istället för tillåta inkommande trafik på din dagliga enhet.
Jag har även en mini-server utan någon port forwarding uppsatt i Routern, vilket innebär att servern enbart kan användas inom LAN, detta gäller saker som jag

Om man nu måste ha möjlighet till extern inkommande trafik kan man lägga till publika/privata nycklar, port knocking och om möjligt överväga IP whitelist.

När det gäller brandvägg har du självklart helt rätt i att det är viktigt att hålla sin router uppdaterat och att granska sina inställningar. Även om det kanske ligger i gränslandet för en guide om grundläggande linuxsäkerhet förstår jag din poäng. Ska därför försöka få med något om detta i första revisionen av guiden då folks hemma-router trots allt är något av första linjens försvar.

När det gäller din andra punkt om inkommande trafik håller jag med om att principen ska vara att tillåta så absolut lite som möjligt. I utkastet som jag jobbar på nu rekommenderas att ställa in DROP som standardzon, och därefter lägga till regler för sådant som man absolut vill tillåta. Grundprincipen är helt enkelt att det är bättre att använda ALLOW-list än DENY-list lite förenklat uttryckt.
Citera
2024-05-10, 15:01
  #16
Medlem
.Hellraiser.s avatar
På Blackarch kan man även kryptera hårdisken vid installation, är ett tips!
Citera
2024-05-10, 16:04
  #17
Medlem
Citat:
Ursprungligen postat av .Hellraiser.
På Blackarch kan man även kryptera hårdisken vid installation, är ett tips!

Inget unikt för Blackarch, går att göra även för riktiga arch och sannolikt flertalet andra distros också.
Citera
2024-05-10, 23:05
  #18
Medlem
Highfashions avatar
Citat:
Ursprungligen postat av Ehandel
Det var inte mycket till "guide". Det som postats hittills är bara en väldigt väldigt väldigt kort lista på applikationer.

Om det finns en efterfrågan efter en rejäl guide om server/Linuxsäkerhet så kan jag skriva ihop en. Hur många här på FB är intresserade av det då? Tror tyvärr inte många bryr sig. Men om det finns ett intresse kan jag fixa det. Har lite över ett decennium av profesionell yrkeserfarenhet av detta.

Gällande CVE:n "TunnelVision" så har Mullvad skrivit om detta:
https://mullvad.net/en/blog/evaluati...f-tunnelvision

Och om du använder någon annan VPN än Mullvad, eller ProtonVPN, då får du skylla dig själv.

Men vad har VPN med Linuxsäkerhet att göra? Inte särskilt mycket.
Om integritet är av intresse, använd isåfall TOR med Whonix.

Jag skulle uppskatta en komplett guide om du kan tänka dig att dela med dig.
Citera
2024-05-10, 23:12
  #19
Medlem
Kip.Kinkels avatar
Citat:
Ursprungligen postat av Ehandel
Det var inte mycket till "guide". Det som postats hittills är bara en väldigt väldigt väldigt kort lista på applikationer.

Om det finns en efterfrågan efter en rejäl guide om server/Linuxsäkerhet så kan jag skriva ihop en. Hur många här på FB är intresserade av det då? Tror tyvärr inte många bryr sig. Men om det finns ett intresse kan jag fixa det. Har lite över ett decennium av profesionell yrkeserfarenhet av detta.

Gällande CVE:n "TunnelVision" så har Mullvad skrivit om detta:
https://mullvad.net/en/blog/evaluati...f-tunnelvision

Och om du använder någon annan VPN än Mullvad, eller ProtonVPN, då får du skylla dig själv.

Men vad har VPN med Linuxsäkerhet att göra? Inte särskilt mycket.
Om integritet är av intresse, använd isåfall TOR med Whonix.

Gällande den sista meningen så håller jag med dig, men det är oklart i övrigt vad du vill tillföra. Självklart finns ett intresse angående vad du kan delge. Jag har insett hur pass brett området cybersäkerhet är, och det kan ju inte avgränsas till ett enda distro, eller OS. Tråden lider alltså från första början av ett betydande avgränsningsproblem.
Citera
2024-05-23, 18:02
  #20
Medlem
Förstår att en sådan här tråd kan dö ut ganska snabbt om den inte fylls på med innehåll. Tyvärr har jag vart upptagen på med annat, och inte hunnit skriva så mycket mer på guiden, men för att hålla tråden levande lägger jag ut kapitlet om brandväggar redan nu så får ni som har lust och kunskap gärna faktagranska det, och komma med inspel om vad ni tycker. I denna revision kommer jag använda Arch Linux som grund, men att översätta så guiden även fungerar för andra distributioner ligger på att-göra-listan och för just detta kapitel är det inte särskilt komplicerat arbete.

Introduktion till brandväggar
Det finns i princip två typer av brandväggar. Nätverksbaserade brandväggar som ska skydda hela ditt nätverk, och värdbaserade vars uppgift enbart enbart är att skydda datorn den är installerad på. En router med inbyggd brandvägg är att betrakta som en nätversbaserad brandvägg medan en brandvägg som är installerad på en dator är en värdbaserad brandvägg. Det vanligaste idag är att använda sig av båda typer av brandväggar samtidigt.

Nätverksbaserad brandvägg
Det primära syftet med denna brandvägg är att hindra oönskad trafik från internet att ta sig in i ditt privata hemmanätverk genom regler du själv bestämmer. Dessa regler brukar kallas för Access Control List (ACL). I korthet och något förenklat kan du som administrerar brandväggen skapa regler som exempelvis ser ut enligt följande:

+---------------+----------------+----------+---------------+------+
|Permission | IP Adress | Protocol | Destination | Port |
+---------------+----------------+----------+---------------+------+
| ALLOW | 194.213.118.43 | TCP | 192.168.0.100 | 80 |
| ALLOW | 194.213.118.43 | TCP | 192.168.0.100 | 443 |
+---------------+----------------+----------+---------------+------+

Dessa regler kommer tillåta trafik från en dator utanför ditt nätverk med IP-adress 194.213.118.43 att kommunicera med din dator på nätverket med interna IP-adressen 192.168.0.100, men enbart på port 80 och 443, vilka är standardportarna du kommer använda om du driver en egen webbserver hemma i vardagsrummet. Ovanstående regler baserade på IP-Adress, men du kan även bestämma regler för flertalet brandväggar utifrån domännamn, protokoll och portar mfl…

Värdbaserad brandvägg
En värdbaserad brandvägg är den du har installerat på datorn. Kör du Windows använder du sannolikt redan Windows Defender som följer med installationen. Kör du Linux är det inte säkert att du använder någon brandvägg alls beroende på vilken distro du installerat, men flertalet brukar ändå komma med nftables som förinstallerat.

Oavsett vilken värdbaserade brandvägg du använder är syftet att skydda datorn den är installerad på. Reglerna är i grunden de samma som för nätverksbaserade brandväggar och kan exempelvis se ut enligt följande:

+---------------+---------------+----------+---------------+------+
| Permission | IP Adress | Protocol | Destination | Port |
+---------------+---------------+----------+---------------+------+
| ALLOW | 192.168.0.110 | SSH | 192.168.0.100 | 22 |
+---------------+---------------+----------+---------------+------+

Denna regel kommer tillåta en dator i ditt hemmanätverk med IP-adressen 192.168.0.110 att ansluta till din dator med adress 192.168.0.100 med ssh. Det kan exempelvis vara praktiskt om du har en linuxserver stående i en garderob utan skärm att kunna administrera den utan att behöva fysisk tillgång till den.

Värdbaserad brandvägg – nftables och firewalld

Installera nftables – backend för firewalld
Kod:
sudo pacman -S nftables

Aktivera automatisk uppstart och starta nftables
Kod:
sudo systemctl enable nftables
sudo systemctl start nftables

Installera firewalld – frontend för nftables
Kod:
sudo pacman -S firewalld

Aktivera automatisk uppstart och starta firewalld
Kod:
sudo systemctl start firewalld
sudo systemctl enable firewalld

Sätt standard zonen till "drop" för att blockera all inkommande trafik
Kod:
sudo firewall-cmd --set-default-zone=drop

Lägg till den utgående trafiken som behövs för webbsurfning
Kod:
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" protocol="tcp" port protocol="tcp" port="53" accept' --permanent
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" protocol="udp" port protocol="udp" port="53" accept' --permanent
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" protocol="tcp" port protocol="tcp" port="80" accept' --permanent
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" protocol="tcp" port protocol="tcp" port="443" accept' --permanent
sudo firewall-cmd --reload

Tillåta trafik och kommunikation inom ditt nätverk
Här finns det ett par olika alternativ. Alternativ ett, som är smidigt men som förutsätter att du litar på alla enheter i ditt lokala nätverk, alternativ två som kräver att du väljer vilka enheter du ska lita på, alternativ tre som är det säkraste alternativet av dessa är att sätta upp regler där du endast tillåter specifika tjänster från specifika enheter inom nätverket. Ett fjärde alternativ är så klart att inte tillåta någon trafik alls från dina övriga datorer och enheter på nätverket till din dator. Det är uppenbart det absolut säkraste, men rekommenderas enbart om du vet med dig att du inte har något behov av att tillåta trafik från andra datorer i ditt hem. Väljer du att inte tillåta någon trafik alls kan du hoppa över nedanstående alternativ och gå direkt till att starta om din brandvägg.

Nedanstående alternativ förutsätter att ditt subnät är 192.168.0.0/24, dvs att din router finns på 192.168.0.1 och delar ut IP adresser i scoopet 192.168.0.1-192.168.0.255. Om din router exempelvis finns på 192.168.1.1 får du ändra subnät i nedanstående kommando till 192.168.1.0/24.

Alternativ 1 – Tillåta all kommunikation från alla enheter inom det lokala nätverket
Kod:
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent

Alternativ 2 – Tillåta all kommunikation från en specifik enhet, i detta fallet 192.168.0.100

Kod:
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" source address="192.168.0.100" accept' --permanent

Alternativ 3 – Tillåt specifik tjänst från specifik enhet, i detta fall ssh från 192.168.0.100
Kod:
sudo firewall-cmd --zone=drop --add-rich-rule='rule family="ipv4" source address="192.168.0.100" service name="ssh" accept' --permanent



Viktiga kommandon för att administrera firewalld

Kontrollera status på firewalld
Kod:
sudo systemctl status firewalld

Starta firewalld
Kod:
sudo systemctl start firewalld

Stoppa firewalld
Kod:
sudo systemctl stop firewalld

Aktivera firewalld vid systemstart
Kod:
sudo systemctl enable firewalld

Läsa loggfilen med journalctl
Kod:
sudo journalctl -u firewalld

Övervaka firewalld i realtid
Kod:
sudo journalctl -f -u firewalld

Öppna en port (till exempel port 80 för HTTP)
Kod:
sudo firewall-cmd --add-port=80/tcp --permanent

Stänga en port
Kod:
sudo firewall-cmd --remove-port=80/tcp --permanent

Ladda om firewalld för att tillämpa ändringar
Kod:
sudo firewall-cmd --reload

Visa aktiv zon
Kod:
sudo firewall-cmd --get-active-zones

Byta till en annan zon (till exempel "home")
Kod:
sudo firewall-cmd --set-default-zone=home

Visa regler och öppna portar för en specifik zon (till exempel "public")
Kod:
sudo firewall-cmd --zone=public --list-all

Visa regler och öppna portar för den aktuella zonen
Kod:
sudo firewall-cmd --list-all

Lägga till en tjänst (till exempel SSH) permanent till en zon
Kod:
sudo firewall-cmd --zone=public --add-service=ssh --permanent

Ta bort en tjänst (till exempel SSH) permanent till en zon
Kod:
sudo firewall-cmd --zone=public --remove-service=ssh --permanent

Aktivera logging för nekade paket
Kod:
sudo firewall-cmd --set-log-denied=all

Inaktivera logging för nekade paket
Kod:
sudo firewall-cmd –set-log-denied=off


Feedback
__________________
Senast redigerad av Fcuko 2024-05-23 kl. 18:59.
Citera
2024-05-30, 21:52
  #21
Medlem
UPPDATERING

Nu finns ett reviderat kapitel om linux och brandväggar publicerade här: Guide

Feedback är välkommet från alla, både gällande de tekniska delarna, men också om ni utan större förkunskaper känner att den är lätt att följa och förstå.
__________________
Senast redigerad av Fcuko 2024-05-30 kl. 21:55.
Citera
2024-06-01, 14:18
  #22
Medlem
Citat:
Ursprungligen postat av KaktusMats
Ja, tack! Skrotade nyligen Windows när min mobil blev hackad och jag började noja att det skulle finnas rootkits å skit på datorn. Gick tillbaka till Linux efter 20 års uppehåll, men insåg fort att jag inte längre kan ett skit. När jag har försökt ta reda på hur det förhåller sig med säkerheten får jag bara upp en massa tio år gamla självgoda sidor om att linux "inte får virus", samtidigt som jag läser veckovis på the hacker news att linux absolut får virus. Så känner mig vilse, utan en susning om hur jag ska säkra upp min laptop och nätverk. Ser mycket fram emot detta, tack på förhand!

Du gör en liten fruktmix; För privatpersoner med vanliga datorer minskar risken för skadlig kod och bedrägeriförsök med nästan 98% om du använder Linux istället för Windows, då det mesta skadlig kod är riktat till Windowsanvändare. Dessutom är webläsaren nästan automatiskt skyddad med firejail/Apparmor så din webläsare får inte tillgång till något annat på datorn än sin profilconfiguration och mappen "Downloads", som båda ligger i en sandlåda.

På serversidan ser det annorlunda ut då kontaktytorna är betydligt större och de som ger sig in i servrar och företagssystem är fokuserade på just linuxmiljöer. Men i dessa miljöer förekommer det inte att du plötsligt får en popup med "call Microsoft" på.

Så, Linuxmiljöer är säkrare för alla, så länge man håller sig borta från Android (som i sig är ett stort säkerhetshål).

Du behöver inte överdriva som de flesta gör i denna tråd, utan en uppdaterad linuxmiljö med Apparmor/Firejail stoppar det mesta i din väg. Du behöver inte ens ha en personlig mjukvarubrandvägg då de flesta har en NAT i sin router som kommer med bredbandet. Men känner du att du behöver ha mer övervakning av ditt system kan du slå på mjukvarubrandväggen och ställa in den. Du kan även konstant låta journalföringssystemet skriva ut händelser som händer i en terminal du har på andra skärmen.

Tänk på att det största hotet är Google, Facebook, Amazon, Instagram etc. samt alla rekryteringsplattformar. Dessa säljer lagligt ut dina personuppgifter till exempel Indien som används för bedrägerier. Så egentligen spelar det inte någon roll hur säker din dator är när du naivt låter de stora företagen sälja dina personuppgifter till bedragare.
__________________
Senast redigerad av Methos 2024-06-01 kl. 14:22.
Citera
2024-06-08, 11:50
  #23
Medlem
siljaeuropa94s avatar
killswitch då så att om ens vpn går ned stängs nätet omedelbart av t ex
https://docs.j7k6.org/openvpn-pia-kill-switch-debian/
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in