Code: Alles auswählen
http://www.iptables.info/en/iptables-matches.html#OWNERMATCH
Code: Alles auswählen
http://gaugusch.at/squid.shtml
Gefährliches Halbwissen

Code: Alles auswählen
http://www.iptables.info/en/iptables-matches.html#OWNERMATCH
Code: Alles auswählen
http://gaugusch.at/squid.shtml
Ich roll das mal hier ein Bisschen auf: "Owner-Match" ist ja für ältere Kernel und wird heutzutage ja nicht mehr unterstützt. Gibt es da Alternativen? Suche nämlich auch nach einer Möglichkeit nur bestimmten Programmen (sprich Whitelist) den Zugang zum Net zu erlauben.DynaBlaster hat geschrieben:Das dürfte allerdings wohl nur funktionieren, wenn man die Anwendung auf dem Host ausführt, der auch per iptables "abgesichert" ist.Code: Alles auswählen
http://www.iptables.info/en/iptables-matches.html#OWNERMATCH
Nein, die Erklärung impliziert ziemlich deutlich, wie weiter abgesichert werden kann: Auf dem Client.
Auch wenn das keiner wahr haben will, aber die Idee mit der Externen Firewall ist eine Sackgasse. Das einzige wozu das führt ist, dass die ganzen legitimen Anwendungen sich mittlerweile selbst wie Schadsoftwre verhalten muss, um den immer kaputteren Fangmechanismen zu entkommen. Das fängt im übrigen bei den SNAT-Regeln an, die alles aufhalten (Zu aller erst sichere und private kommunikation) nur keine Schadsoftware. Weil die ist drauf ausgelegt sich zu tarnen.
Um NAT kommt man kaum rum dank latentem ipv4 Adressmangel. NAT ist aber auch nur genau dazu da und es ist auch explizit kein Sicherheitsfeature!Aber bedeutet dass, dass ihr alle keine Firewalls oder NATs einsetzt?
NAT (vor allem SNAT) sollte man immer vermeiden wo es nur geht das ist ein übler hack mit vielen Nachteilen.NAT kommt da zum Einsatz, wo es gebraucht wird. (IP Mangel) Im übrigen ist eine reine Firewall wesentlich flexibler und braucht für das gleiche weniger weniger resourcen, als ein NAT. Genau deswegen ist es völliger Unsinn NAT mit IPv6 einzusetzen.
Wenn dann nur gezieltes blacklisten von Diensten, die nur in deinem LAN erreichbar sein sollen. Dieser Mist hat zusammen mit NAT das Ende zu Ende Prinzip kaputt gemacht.Bzw. sie einfach so konfiguriert, dass sie rausgehenden Traffic komplett durchlassen und "nur" reinkommenden filtern?
Wie gesagt ist es eben nicht zwangsläufig Fehlverhalten des Benutzers sondern vielleicht auch gewollt. Das sollte man bedenken bevor man so etwas Konfiguriert.Ich schließe mich da Wanne an, aber es bietet in gewisser Weise zusätzliche Sicherheit, nämlich vor'm Benutzer, der z.B. "mal eben" oder "zum Ausprobieren" einen neuen Dienst installiert, welchen er vielleicht nur lokal benötigt, aber aus Versehen oder Unkenntnis falsch konfiguriert.
Das ist ein Gewinn, aber eben nur ein marginaler.
Es gibt sehr viele nur sollte man die Konsequenzen und den Sinn gewisser Regeln im Auge behalten und nicht irgendwas einstellen weil der Freund eines Freundes mal gehört hat … wäre gut.Fuer diesen speziellen Fall macht iptables wirklich Sinn. Danke fuer das Beispiel; ich hatte schon befuerchtet, dass es fuer iptables ueberhaupt keinen Anwendungsfall gibt.
Nein das owner Modul wird weiter unterstützt. Das was nicht mehr funktioniert ist das matchen auf prozess ids (war wohl eh kaputt) aber du kannst durchaus noch auf user ids matchen und Prozesse, die unter einem bestimmten Nutzer laufen reglementieren.Ich roll das mal hier ein Bisschen auf: "Owner-Match" ist ja für ältere Kernel und wird heutzutage ja nicht mehr unterstützt. Gibt es da Alternativen? Suche nämlich auch nach einer Möglichkeit nur bestimmten Programmen (sprich Whitelist) den Zugang zum Net zu erlauben.
catdog2 hat geschrieben:Nein das owner Modul wird weiter unterstützt. Das was nicht mehr funktioniert ist das matchen auf prozess ids (war wohl eh kaputt) aber du kannst durchaus noch auf user ids matchen und Prozesse, die unter einem bestimmten Nutzer laufen reglementieren.Ich roll das mal hier ein Bisschen auf: "Owner-Match" ist ja für ältere Kernel und wird heutzutage ja nicht mehr unterstützt. Gibt es da Alternativen? Suche nämlich auch nach einer Möglichkeit nur bestimmten Programmen (sprich Whitelist) den Zugang zum Net zu erlauben.
Code: Alles auswählen
$iptables -A OUTPUT -m owner --cmd-owner PROGRAMMNAME
$iptables -A OUTPUT -m owner --uid-owner USERID
$iptables -A OUTPUT -m owner --gid-owner GROUPID
catdog2 hat geschrieben:Eine andere nette Möglichkeit solche Dinge zu erreichen sind Network Namespaces, einfach mal googlen. Wenn du Prozesse mit systemd startest musst du nicht mal viel tun http://www.freedesktop.org/software/sys ... teNetwork= wobei es für einen Whitelist Ansatz wohl besser wäre das physikalische Interface in einen neuen Namespace zu verschieben und im default namespace nur lo zu haben.
Wo befinden sich diese sections?The execution specific configuration options are configured in the [Service], [Socket], [Mount], or [Swap] sections, depending on the unit type.
Code: Alles auswählen
/sbin/iptables -A OUTPUT -p tcp --sport 1024:65535 -m owner --uid-owner privoxy -j ACCEPT