LINUX.ORG.RU

OpenSnitch — интерактивный сетевой экран

 , , ,


6

4

Представлен проект OpenSnitch, в рамках которого подготовлен свободный аналог проприетарного сетевого экрана Little Snitch.

Программа представляет собой интерактивную оболочку для подсистемы Netfilter ядра Linux, и обладает следующими возможностями:

  • Отслеживание сетевой активности приложений и различных процессов в режиме реального времени;
  • Вывод экранных уведомлений с подробной информацией о приложении, начавшем сетевую активность (имя процесса и его идентификатор, локальный IP адрес, IP адрес назначения, порт);
  • Гибкий механизм создания правил: блокировка или разрешение выхода в сеть всему приложению или одному конкретному процессу, учёт пользователей, хостов и портов; разрешения в рамках текущей сессии либо на постоянной основе;
  • Ведение подробной статистики блокировок и сетевой активности приложений.

Программа состоит из двух частей: системного демона, написанного на языке Go и работающего с правами root - opensnitchd, взаимодествующего с подсистемой Netfilter через libnetfilter-queue, вносящего изменения в правила Iptables и контролирующего сетевой трафик через libcap; графического интерфейса, построенного с использованием PyQt5 и работающего в непривелегированном режиме. Правила блокировок хранятся в формате JSON, взаимодействие графического интерфейса и системного демона осуществляется по протоколу gRPC.

>>> Подробности

★★★★★

Проверено: jollheef ()
Последнее исправление: Deleted (всего исправлений: 2)

Это интересно, можно даже не ждать ебилдов, а написать самому.

// работающего и нужного софта на Го с каждым днем все больше, а вы говорили, что не взлетит на десктопе.

Bruce_Lee ★★
()
Последнее исправление: Bruce_Lee (всего исправлений: 1)

на маках использую Little snitch, отличная штука! сегодня испробую и на убунте

Zlo ★★★★★
()

Кек. Никогда не понимал, зачем он нужен. Видел уже из-за Little Snitch крупный факап, где пользователь чесал голову и говорил «почему же к AppStore не коннектится...»

Лучше бы от того же производителя аналог LaunchBar осилили, но кишка тонка.

ptarh ★★★★★
()

Не прошло 15 лет, как на линуксе появился интерактивный фаервол. Кто помнит, как такая же штука в середине 2000х называлась под виндой?

bender ★★★★★
()
Ответ на: комментарий от bender

ну, если перечислять то, что на линукса появилось первее, чем в винде, данного топика уверен не хватит

Zlo ★★★★★
()
Ответ на: комментарий от bender

Ну так 15 лет назад линукс был системой от гиков для гиков, а сейчас стремительно движется к тому, чтобы стать ещё одной виндой для «тупых юзеров».

anonymous
()

не прошло и 15 лет, к успеху идёт десктопный линакс, тавагищи!

anonymous
()
Ответ на: комментарий от cheshire_cat

сторонними утилитами это было возможно ещё с незапамятных времён.

anonymous
()
Ответ на: комментарий от cheshire_cat

Несколько рабочих столов=P

Изобрели под Xerox PARC и имплементированы для юниксов, когда Линус еще пешком под стол ходил и штанишки пачкал. Следующая попытка.

ptarh ★★★★★
()
Ответ на: комментарий от ptarh

И как это отменяет «первее чем в винде», ммм?

anonymous
()
Ответ на: комментарий от anonymous

во-первых, это какбэ в xerox изобрели и жму/пинус как всегда не при делах, а во вторых, тайлинг был уже в вындоус 1.0. зы капча - гогно.

anonymous
()
Ответ на: комментарий от LittleKawaiiNeko

wsl - не ядро. Это прослойка реализующая линуксовые сисколлы поверх вендового ядра.

anonymous
()
Ответ на: комментарий от anonymous

слившийся балабол включил дурку, как мило

anonymous
()
Ответ на: комментарий от bender

Это та фигня, которая на оффтопике доколупывает назойливыми «разрешить программе сетевые подключения? да/нет»?

Не, не надо.

mogwai ★★★★
()
Ответ на: комментарий от bender

Кто помнит, как такая же штука в середине 2000х называлась под виндой?

И первое что делали после установки, так это отключали этот брандмауер и заодно глушили службу центра обеспечения безопасности.

mandala ★★★★★
()
Ответ на: комментарий от ptarh

Видел уже из-за Little Snitch крупный факап, где пользователь чесал голову и говорил «почему же к AppStore не коннектится...»

Угу, и виноват конечно не пользователь, а ужасный межсетевой экран.

mandala ★★★★★
()

Я правильно понимаю, что новость про проприетарную софтину стоимостью 50 евро, которая работает только на маках?

fehhner ★★★★★
()
Ответ на: комментарий от mandala

Угу, и виноват конечно не пользователь, а ужасный межсетевой экран.

Разве в этих ваших маках пользователь бывает виноват?

Зы Капча - говно, да.

anonymous
()
Ответ на: комментарий от mandala

Нет.

Ого, я глаза разул, перечитав. Классная штука, надо потыркать.

fehhner ★★★★★
()
Ответ на: комментарий от barberry

Если мне не изменяет память, там всплывало окошко с описанием процесса и кнопками Accept / Accept permanently / Reject / Reject permanently (разрешить/разрешить навсегда/запретить/запретить навсегда) - и пока не нажмёшь на одну из кнопок Accept соединение не пройдёт дальше. Т.е. украсть не смогут. И между прочим, я джва года ждал такую программу на линукс

SakuraKun ★★★★★
()
Ответ на: комментарий от mandala

Виновата ненужная херня с иллюзией контроля. Только виндузятников отучили палками от идеи, что от Application firewall есть какой-то толк, как следующее поколение дурачков выросло, лол.

ptarh ★★★★★
()
Ответ на: комментарий от anonymous

А чем Application firewall плохо? Мне вот часто хочется отдельным приложениям сеть отрезать.

Тем, что у этих приложений есть тысяча и один способ твой фаервол обойти.

anonymous
()
Ответ на: комментарий от anonymous

Назови хотя бы пару таких способов. Как мне кажется, если на любую попытку подключения - например с другого PID - будет всплывать такое вот окошко где пользователь выбирает Reject - то обойти такую защиту нельзя

SakuraKun ★★★★★
()
Ответ на: комментарий от bender

О, это значит у меня тогда еще интернетов не было, вот и не помню.

mandala ★★★★★
()
Ответ на: комментарий от SakuraKun

Смотря как реализован это файрвол, т.е. его «детектор». Анонимус конечно преувеличивает, но если кто-то задастся целью обойти, то есть не нулевая вероятноятность что обойдет.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Лол, до сих пор так делаю. Или уже не надо?

anonymous
()
Ответ на: комментарий от SakuraKun

Запускаешь из своей программулины браузер, передаешь ему нужные аргументы.

anonymous
()
Ответ на: комментарий от SakuraKun

Назови хотя бы пару таких способов. Как мне кажется, если на любую попытку подключения - например с другого PID - будет всплывать такое вот окошко где пользователь выбирает Reject - то обойти такую защиту нельзя

Прописать в ~/.bashrc алиас для судо, который убьёт opensnitch к херам.

Открыть дефолтный браузер с твоими приватными файлами кодироваными в base64 в урле.

anonymous
()
Ответ на: комментарий от mandala

Смотря как реализован это файрвол, т.е. его «детектор». Анонимус конечно преувеличивает, но если кто-то задастся целью обойти, то есть не нулевая вероятноятность что обойдет.

Спрашивает про всё, что не в базе данных. Следит через ptrace за созданием новых процессов, блокирует всё что созданно тем, что не в базе данных.

Забавно то, что если у тебя уже запущен фаерфокс, то когда ты из твоего злобного вируса запустишь что-то типа system(«firefox https://example.com") то новая вкладка откроется в уже существующем процессе - тупо следить за дочерними процессами не поможет.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.