LINUX.ORG.RU

OpenSnitch — интерактивный сетевой экран

 , , ,


6

4

Представлен проект OpenSnitch, в рамках которого подготовлен свободный аналог проприетарного сетевого экрана Little Snitch.

Программа представляет собой интерактивную оболочку для подсистемы Netfilter ядра Linux, и обладает следующими возможностями:

  • Отслеживание сетевой активности приложений и различных процессов в режиме реального времени;
  • Вывод экранных уведомлений с подробной информацией о приложении, начавшем сетевую активность (имя процесса и его идентификатор, локальный IP адрес, IP адрес назначения, порт);
  • Гибкий механизм создания правил: блокировка или разрешение выхода в сеть всему приложению или одному конкретному процессу, учёт пользователей, хостов и портов; разрешения в рамках текущей сессии либо на постоянной основе;
  • Ведение подробной статистики блокировок и сетевой активности приложений.

Программа состоит из двух частей: системного демона, написанного на языке Go и работающего с правами root - opensnitchd, взаимодествующего с подсистемой Netfilter через libnetfilter-queue, вносящего изменения в правила Iptables и контролирующего сетевой трафик через libcap; графического интерфейса, построенного с использованием PyQt5 и работающего в непривелегированном режиме. Правила блокировок хранятся в формате JSON, взаимодействие графического интерфейса и системного демона осуществляется по протоколу gRPC.

>>> Подробности

Это интересно, можно даже не ждать ебилдов, а написать самому.

// работающего и нужного софта на Го с каждым днем все больше, а вы говорили, что не взлетит на десктопе.

Bruce_Lee ★★ ()
Последнее исправление: Bruce_Lee (всего исправлений: 1)

Кек. Никогда не понимал, зачем он нужен. Видел уже из-за Little Snitch крупный факап, где пользователь чесал голову и говорил «почему же к AppStore не коннектится...»

Лучше бы от того же производителя аналог LaunchBar осилили, но кишка тонка.

ptarh ★★★★★ ()

Не прошло 15 лет, как на линуксе появился интерактивный фаервол. Кто помнит, как такая же штука в середине 2000х называлась под виндой?

bender ★★★★★ ()
Ответ на: комментарий от bender

Ну так 15 лет назад линукс был системой от гиков для гиков, а сейчас стремительно движется к тому, чтобы стать ещё одной виндой для «тупых юзеров».

anonymous ()
Ответ на: комментарий от cheshire_cat

Несколько рабочих столов=P

Изобрели под Xerox PARC и имплементированы для юниксов, когда Линус еще пешком под стол ходил и штанишки пачкал. Следующая попытка.

ptarh ★★★★★ ()
Ответ на: комментарий от bender

Кто помнит, как такая же штука в середине 2000х называлась под виндой?

И первое что делали после установки, так это отключали этот брандмауер и заодно глушили службу центра обеспечения безопасности.

mandala ★★★ ()
Ответ на: комментарий от ptarh

Видел уже из-за Little Snitch крупный факап, где пользователь чесал голову и говорил «почему же к AppStore не коннектится...»

Угу, и виноват конечно не пользователь, а ужасный межсетевой экран.

mandala ★★★ ()
Ответ на: комментарий от mandala

Угу, и виноват конечно не пользователь, а ужасный межсетевой экран.

Разве в этих ваших маках пользователь бывает виноват?

Зы Капча - говно, да.

anonymous ()
Ответ на: комментарий от barberry

Если мне не изменяет память, там всплывало окошко с описанием процесса и кнопками Accept / Accept permanently / Reject / Reject permanently (разрешить/разрешить навсегда/запретить/запретить навсегда) - и пока не нажмёшь на одну из кнопок Accept соединение не пройдёт дальше. Т.е. украсть не смогут. И между прочим, я джва года ждал такую программу на линукс

SakuraKun ()
Ответ на: комментарий от mandala

Виновата ненужная херня с иллюзией контроля. Только виндузятников отучили палками от идеи, что от Application firewall есть какой-то толк, как следующее поколение дурачков выросло, лол.

ptarh ★★★★★ ()
Ответ на: комментарий от anonymous

А чем Application firewall плохо? Мне вот часто хочется отдельным приложениям сеть отрезать.

Тем, что у этих приложений есть тысяча и один способ твой фаервол обойти.

anonymous ()
Ответ на: комментарий от anonymous

Назови хотя бы пару таких способов. Как мне кажется, если на любую попытку подключения - например с другого PID - будет всплывать такое вот окошко где пользователь выбирает Reject - то обойти такую защиту нельзя

SakuraKun ()
Ответ на: комментарий от SakuraKun

Смотря как реализован это файрвол, т.е. его «детектор». Анонимус конечно преувеличивает, но если кто-то задастся целью обойти, то есть не нулевая вероятноятность что обойдет.

mandala ★★★ ()
Ответ на: комментарий от SakuraKun

Назови хотя бы пару таких способов. Как мне кажется, если на любую попытку подключения - например с другого PID - будет всплывать такое вот окошко где пользователь выбирает Reject - то обойти такую защиту нельзя

Прописать в ~/.bashrc алиас для судо, который убьёт opensnitch к херам.

Открыть дефолтный браузер с твоими приватными файлами кодироваными в base64 в урле.

anonymous ()
Ответ на: комментарий от mandala

Смотря как реализован это файрвол, т.е. его «детектор». Анонимус конечно преувеличивает, но если кто-то задастся целью обойти, то есть не нулевая вероятноятность что обойдет.

Спрашивает про всё, что не в базе данных. Следит через ptrace за созданием новых процессов, блокирует всё что созданно тем, что не в базе данных.

Забавно то, что если у тебя уже запущен фаерфокс, то когда ты из твоего злобного вируса запустишь что-то типа system(«firefox https://example.com") то новая вкладка откроется в уже существующем процессе - тупо следить за дочерними процессами не поможет.

anonymous ()