Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


Valutazione discussione:
  • 1 voto(i) - 5 media
  • 1
  • 2
  • 3
  • 4
  • 5
Capire se effettivamente il Firewall Gufw è attivo al riavvio
#1
Io ho installato il firewall Gufw in cui ho fatto questi settaggi:


.png   Schermata del 2012-08-21 13:28:03.png (Dimensione: 17,94 KB / Download: 1)

Poi ho riavviato il computer ed ho dato il comando: (troverete delle xxx che ho tolto i numeri per un fatto di sicurezza non sapendo se tali numeri fossero numeri "sensibili")

Codice:
davidelex@davidelex-K52Je:~$ sudo iptables -L
[sudo] password for davidelex:
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-reject-forward all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- anywhere anywhere
ufw-before-output all -- anywhere anywhere
ufw-after-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
ufw-reject-output all -- anywhere anywhere
ufw-track-output all -- anywhere anywhere

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc
ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW ALLOW] "

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ufw-user-forward all -- anywhere anywhere

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-logging-deny all -- anywhere anywhere state INVALID
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all -- anywhere anywhere
ACCEPT udp -- anywhere xxx.x.x.xxx udp dpt:mdns
ACCEPT udp -- anywhere xxx.xxx.xxx.xxx udp dpt:1900
ufw-user-input all -- anywhere anywhere

Chain ufw-before-logging-forward (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW AUDIT] "

Chain ufw-before-logging-input (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW AUDIT] "

Chain ufw-before-logging-output (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW AUDIT] "

Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-user-output all -- anywhere anywhere

Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target prot opt source destination
LOG all -- anywhere anywhere state INVALID LOG level warning prefix "[UFW AUDIT INVALID] "
LOG all -- anywhere anywhere LOG level warning prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL
RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST
RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10
DROP all -- anywhere anywhere

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- anywhere anywhere

Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- anywhere anywhere

Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere state NEW

Chain ufw-user-forward (1 references)
target prot opt source destination

Chain ufw-user-input (1 references)
target prot opt source destination

Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain ufw-user-logging-forward (0 references)
target prot opt source destination

Chain ufw-user-logging-input (0 references)
target prot opt source destination

Chain ufw-user-logging-output (0 references)
target prot opt source destination

Chain ufw-user-output (1 references)
target prot opt source destination
davidelex@davidelex-K52Je:~$


Il registro per vedere tutti i tentativi di attacco che sono stati fatti come si verificano?
«Quanta strada ha fatto il tuo pensiero per giungere alla sapienza, e quanta dovrà ancora farne per giungere alla verità?» (G. A. Rol) Idea 

Ubuntu 12.04 Plus Remix - 64 bit
Cita messaggio
#2
Ciao Bingol, non ho mai usato Gufw e non lo conosco.
Ti posso solo dire che se non hai un server installato puoi stare tranquillissimo senza nessun firewall!

Leggiti queste info:
http://wiki.ubuntu-it.org/Sicurezza/Firewall

Ne cito un pezzettino:
Citazione:Nei sistemi GNU/Linux il firewall ritorna ad essere lo strumento da utilizzare nel caso l'utente decida d'installare programmi per mettere a disposizione servizi dal suo pc verso altri pc con regole ben precise. Per l'utilizzo desktop così come lo troviamo per predefinito su Ubuntu, escludendo alcuni casi specifici, si può affermare che il firewall sia spesso superfluo.

Ciao!
Cita messaggio
#3
Ma io ho visto un sacco di commenti contrastanti c'è chi dice che serve chi no etc etc... Non avendo il firewall attivo una persona vede, spia ma non può prendere direttamente i dati ma vede sempre sul computer, non so se mi sono fatto capire ;-)
C'è chi dice che di default non è attivo il firewall e chi dice il contrario...

Guardando il log che ho messo di cui io non sono esperto per capire... pensi che rimanga attivo o no al riavvio?! Smile sorriso originale
«Quanta strada ha fatto il tuo pensiero per giungere alla sapienza, e quanta dovrà ancora farne per giungere alla verità?» (G. A. Rol) Idea 

Ubuntu 12.04 Plus Remix - 64 bit
Cita messaggio
#4
Certe cose devono sapersi, non esistono commenti Smile
E' come se uno volesse discutere se 1+1=2 forse ci sarà che dice che non fa 2 hehehe
ma la cosa importsante è sapere che fa 2 e non dare ascolto a chi mette in dubbio senza conoscere le cose.
Cmq ti assicuro che se qualcuno volesse entrare in qualche pc, se è esperto, non esiste firewall che lo blocchi, ed hai ancora più sicurezza pensando al fatto che un vero esperto, non ha proprio necessità di entrare nel pc di un utente normale come noi!
Smile

Per la tua domanda quel firewall è attivo!
Quindi se hai dato il comando dopo aver riavviato stai tranq che funziona...

Ciao
Cita messaggio
#5
Per stare più tranquillo esegui queste semplici cose:
http://www.istitutomajorana.it/forum/Thr...4#pid85394

Ciao Bingol
Cita messaggio
#6
Cosi appare se non ci sono regole impostate dando il comando:
Codice:
sudo iptables -L

[Immagine: http://www.frankrock74.it/immagini/iptables.png]
Cita messaggio
#7
Ti informo che se avvio il computer se vado sul firewall vedo così il tutto:

   

Quindi non sembrerebbe attivo.... funziona in background?

Il fatto è che se io clicco su unlock metto la password da come ho settato
.png   Schermata del 2012-08-21 13:28:03.png (Dimensione: 17,94 KB / Download: 1) mi appare in alto a destra quando le porte sono richiamate se fosse vero che funziona in background tali avvisi dovrebbero apparire a video o è normale che non appaiano?!
Cioè non appaiono questi avvisi:
.png   Schermata del 2012-08-21 16:08:52.png (Dimensione: 7,78 KB / Download: 8)
«Quanta strada ha fatto il tuo pensiero per giungere alla sapienza, e quanta dovrà ancora farne per giungere alla verità?» (G. A. Rol) Idea 

Ubuntu 12.04 Plus Remix - 64 bit
Cita messaggio
#8
Te l ho detto non conosco quel programma, ma dal comando:
Codice:
sudo iptables -L
Vedi se attive o meno delle regole.

Ciao

EDIT:
Se non sono attive vedrai un out come da immagine postata prima Smile
Cita messaggio
#9
Se hai risolto metti risolto al primo post Smile
Anche nel 3d dello screensaver...

Ciao

PS: Per operazione pasta attendo tue notizie eheheh
Cita messaggio
#10
(21-08-2012, 12:31 )Bingol Ha scritto: Il registro per vedere tutti i tentativi di attacco che sono stati fatti come si verificano?

Se non ricordo male di default dovresti trovare i log di gufw in
/var/log/gufw_log.txt
mentre quelli di ufw in
/var/log/ufw.log
o
/var/log/syslog

Bye,
Token
Cita messaggio


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)