حافظ على بياناتك في مأمن من المتسللين من خلال تطبيق جدار الحماية OpenSnitch الرسومي على جهاز Linux الخاص بك.

يعد الحفاظ على سلامتك وأمانك من البرامج الضارة مهمة شاقة ، حتى على نظام Linux. تحتاج إلى التأكد من أن الأدوات التي تستخدمها لا تتصل هاتفيًا بالمجرمين للحصول على تعليمات أو تهريب صورك الشخصية إلى المبتزين في الجانب الآخر من العالم.

في حين أن هناك العديد من حلول جدار الحماية المتاحة لنظام التشغيل Linux ، فإنها تُستخدم عادةً عبر الجهاز الطرفي ويمكن أن يكون من الصعب فهمها واستخدامها.

OpenSnitch هو تطبيق جدار حماية واجهة المستخدم الرسومية سهل الاستخدام لنظام Linux يلتقط جميع اتصالات الشبكة الصادرة ويمنحك اختيار كيفية التعامل معها.

Linux ليس محصنًا ضد البرامج الضارة

يستخدم عدد قليل جدًا من مستخدمي Linux برنامج مكافحة فيروسات على أنظمتهم ، وهناك سوء فهم منتشر على نطاق واسع بأن Linux محصن ضد البرامج الضارة والفيروسات.

يعود سبب سوء الفهم المؤسف هذا إلى أنه عندما يقوم منشئو البرامج الضارة ببناء منتجاتهم ونشرها ، فإنهم يريدون جني أكبر قدر ممكن من الأموال عن طريق إصابة أكبر عدد ممكن من الأشخاص.

يعد Microsoft Windows أكثر أنظمة تشغيل سطح المكتب شيوعًا المتوفرة اليوم ، لذا فمن المنطقي إنشاء برامج ضارة خصيصًا لنظام التشغيل Windows. يمكن أن يشمل ذلك

instagram viewer
كيلوغرز لسرقة كلمات المرور الخاصة بكأو برامج الفدية لتشفير الأقراص أو البرامج الضارة العملية ، والتي تسمح للمهاجمين بالتحكم عن بعد في جهازك.

يتمتع Linux ببعض مزايا الأمان مقارنة بأنظمة التشغيل الأخرى. تعني طبيعته مفتوحة المصدر أنه يتم اكتشاف الثغرات الأمنية وتصحيحها بسرعة أكبر ، في حين أن فصل امتيازات Linux يجعل من الصعب على البرامج الضارة الوصول إلى ملفات النظام الحساسة.

يعد نظام إدارة الحزم أيضًا أكثر أمانًا من تنزيل ملفات EXE العشوائية وتشغيلها من الإنترنت.

لكن هذا لا يجعل Linux آمنًا تمامًا ، وبينما تستهدف معظم برامج Linux الضارة الخوادم وأجهزة إنترنت الأشياء ، فإن مستخدمي سطح المكتب معرضون للخطر أيضًا.

يمكن أن تكون جدران الحماية على Linux صعبة

تتمثل إحدى الميزات المهمة للبرامج الضارة الحديثة المتطورة في أنها تحتاج إلى الاتصال بخادم بعيد. ليس هناك فائدة من تسجيل جميع ضغطات المفاتيح إذا كان الملف الذي يحتوي عليها عالقًا على جهازك القيادة ، ولا يمكنك إرسال طلبات فدية إذا كنت لا تعرف على وجه اليقين أن النظام كان كذلك مشفر.

جدران الحماية هي أدوات مساعدة التي تراقب حركة المرور الواردة والصادرة لجهاز الكمبيوتر الخاص بك ويمكنها حظر حركة المرور من مصادر وتطبيقات ومنافذ معينة.

جدار الحماية المدمج في Linux هو iptables ، والذي يقوم بتصفية حزم الشبكة بناءً على مجموعة من القواعد.

تأتي معظم توزيعات Linux مع جدار الحماية غير المعقد (UFW) الممتاز ، وهو أداة طرفية تجعل إدارة هذه القواعد أقل تعقيدًا.

لكن التطبيقات الطرفية مثل UFW يمكن أن تكون ثقيلة وغير بديهية للاستخدام ، وقد يفضل المستخدمون الجدد عدم التفكير في الأمان على الإطلاق بدلاً من التعامل مع التطبيقات الطرفية.

OpenSnitch يجعل جدران حماية Linux سهلة

OpenSnitch هي أداة مساعدة مفتوحة المصدر تراقب شبكتك وتتيح لك إنشاء قواعد للمواقف بسهولة عند ظهورها. يحتوي على واجهة أمامية رسومية سهلة الاستخدام ، مما يعني أنه بمجرد تثبيته يمكنك التحكم في حركة المرور الخاصة بك دون الحاجة إلى الغوص في الجهاز.

قم بتثبيت OpenSnitch على Linux

OpenSnitch متاح للأنظمة المستندة إلى Debian و Fedora التي تعمل بنظام i386 و AMD64 و ARM63 و ARMhf.

للبدء ، قم بتنزيل ملف DEB أو RPM من صفحة إصدارات OpenSnitch GitHub. ستحتاج إلى الحصول على حزمتين: واحدة للبرنامج الخفي والأخرى لواجهة المستخدم الرسومية.

تحميل:OpenSnitch

إذا كنت تقوم بالتثبيت على نظام قائم على دبيان ، فقم بتثبيت كلا الحزمتين باستخدام:

sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

إذا كنت تقوم بالتثبيت من إصدار RPM ، فيمكنك إما استخدام DNF أو YUM:

تثبيت sudo dnf ./opensnitch-1*.rpm ./opensnitch-ui-1*.rpm
sudo yum localinstall opensnitch-1 * .rpm ؛ sudo yum localinstall opensnitch-ui * .rpm

بدلاً من ذلك ، إذا كنت تفضل عدم استخدام الجهاز على الإطلاق ، فيمكنك ببساطة النقر نقرًا مزدوجًا فوق كل ملف لتثبيته.

بسبب مشكلة مع بيثون 3-جربسيو الإصدار المشحون مع Ubuntu 22.04 ، إذا كنت تستخدم هذا الإصدار ، فستحتاج إلى خطوة إضافية واحدة بعد تثبيت واجهة المستخدم الرسومية.

تثبيت pip3 - تثبيت grpcio أقل من = = 1.44.0

تم الآن تثبيت OpenSnitch وواجهته الأمامية GUI.

استخدم OpenSnitch لحماية كمبيوتر Linux الخاص بك

يقوم OpenSnitch بتثبيت نفسه كبرنامج خفي ويجب أن يبدأ بمجرد تشغيل جهاز الكمبيوتر الخاص بك ، دون مزيد من التدخل. لن تتمكن من رؤيته حتى تحاول أنت أو أحد تطبيقات النظام الوصول إلى الإنترنت.

افتح Firefox للمرة الأولى ، وسيقوم OpenSnitch بتعريف نفسه من خلال مربع حوار يسألك عما إذا كنت تريد السماح له بالاتصال. يمكنك اختيار رفضه أو السماح به ، ولديك خيار السماح لفترة محددة من الوقت ، إلى الأبد ، أو حتى إعادة التشغيل.

يمكنك إضافة المزيد من التفاصيل عن طريق تحديد ما إذا كنت تريد السماح للتطبيق أو رفضه ، اعتمادًا على كيفية تشغيله والمنفذ الذي يستخدمه والمستخدم الذي قام بتشغيله والمزيد.

يحفظ OpenSnitch هذه القواعد في ملف محلي ويطبقها على المحاولات المستقبلية بواسطة أي تطبيق أو عملية للاتصال بالشبكة.

إذا لم تكن متأكدًا من ماهية العملية ، فمن الجيد حظرها مؤقتًا أثناء التحقيق في ماهيتها ، وتحديد ما إذا evil_keylogger.sh لديه سبب وجيه لإجراء اتصال بعنوان IP غير واضح.

قد تبدو عملية السماح بالعمليات الفردية أو منعها بمثابة عمل روتيني في البداية ويمكن ذلك يصرف انتباهك عما كنت تحاول القيام به ، ولكنك ستشعر قريبًا بما يجب عليك فعله أو لا ينبغي أن تسمح. ألا تحب Microsoft جمع بيانات التتبع من نسختك الافتراضية من Windows 10؟ منعه.

ستنمو الطلبات بشكل أقل تواترًا مع سريان مفعول القواعد الخاصة بك.

عندما يبدأ OpenSnitch ، يجب أن ينشئ رمزًا في علبة النظام. انقر فوق هذا ، ثم إحصائيات لعرض قائمة مبوبة بالقواعد المعمول بها. إذا كنت تريد تعديل هذه القواعد ، فانتقل إلى قواعد علامة التبويب ، ثم انقر بزر الماوس الأيمن فوق إدخال لتعديله.

ال المضيفون ستعطي علامة التبويب تفصيلاً للمجالات التي حاول جهازك الاتصال بها ، التطبيقات سيُظهر لك التطبيقات التي تم إجراء محاولة الاتصال منها ، المستخدمون سيكشف عن المستخدمين الذين أجروا الاتصال ، بينما عناوين يمنحك كلاً من عناوين IP وعدد مرات الاتصال أو المحاولة.

تحمل المسؤولية عن الأمان الخاص بك على Linux

يعد تثبيت جدار الحماية وتكوينه الخطوة الأولى في الحفاظ على سطح مكتب Linux الخاص بك آمنًا من المتسللين والمراقبة غير المرغوب فيها. يمكنك المضي قدمًا في هذا الأمر عن طريق اختبار دفاعاتك والتعرف على إجراءات الأمان الهجومية من خلال أدوات مثل Metasploit.