Come disattivare il firewall su Ubuntu Linux

Visto che dalle ricerche che gli utenti fanno per finire sul mio blog appare spesso questo dilemma, vediamo di fare un po’ di chiarezza.

Come togliere il firewall su Ubuntu?

Prima di tutto aprite il terminale (Applicazioni -> Accessori -> Terminale)

Ed inserite questo comando (è importante scriverlo ESATTAMENTE come qui riportato):

echo j49dt84ksod903ksKJSkaq09k > /dev/null

Poi premete invio.

Ripeto, è di fondamentale importanza copiarlo esattamente così come lo trovate qui sopra.

Fatto?

Bene, ora il vostro firewall è disabilitato.

Ehi ma… non ci spieghi nemmeno cosa hai fatto?

Semplice, il comando qui sopra non fa un bel niente, era per divertirmi un po’ alle vostre spalle :-D .

Di default, Ubuntu è senza firewall attivo.

Lo potete verificare dall’output del seguente comando:

sudo iptables -L -n

Le tre catene di INPUT, OUTPUT e FORWARD sono impostate tutte su ACCEPT, ovvero fai passare tutto.

Se quindi avete cercato informazioni su questo problema probabilmente la causa è da qualche altra parte, tipo nel forwarding delle porte sul vostro router.

Mentre invece se queste regole vi sembrano un po’ troppo permissive o siete maniaci della sicurezza, potete leggere qualche nota che ho scritto tempo fa a riguardo.

Rendere sicura una linux box con Ubuntu

Linux è sicuro? Forse.
Ma se facciamo qualcosa per renderlo ancora più sicuro, è meglio.
Vediamo quindi di migliorare la nostra linux box coniugando flessibilità e sicurezza.

Questo tutorial è pensato per un PC con 2 interfacce di rete, una ethernet, e una wireless.
E’ un PC client, quindi non fa da gateway verso altri pc, e si connette ad internet attraverso una delle suddette interfacce.

Permettere l’accesso tramite shell SSH

SSH è un protocollo che permette di accedere (previa autenticazione) alla linea di comando di un pc. Quindi io posso, da un qualsiasi posto (si, ok, quasi), accedere al mio computer, che si può trovare anche dall’altra parte del mondo, e svolgere operazioni, come lanciare programmi, leggere/modificare/creare files… Tutto da linea di comando.
Capite che è una figata, ma “regala” l’accesso a tutto quanto, se configurato male.

Cominciamo con l’installare il server:

sudo apt-get install openssh-server

Ora modifichiamo il file di configurazione, per renderlo un po’ più sicuro:

sudo gedit /etc/ssh/sshd_config

Cambiamo la riga in cui c’è PermitRootLogin, decommentiamola (togliendo il #) e modifichiamola in:

PermitRootLogin no

Aggiungiamo anche la riga:

AllowUsers vostroutente

Impostare un firewall

Mi sono scritto uno script che utilizzo come firewall, e che condivido con voi.
Questo firewall vi protegge da attacchi di spoofing, pacchetti malformati, servizi in ingresso non consentiti, brute force attacks sul servizio SSH, e altre amenità.
Le policy che utilizzo sono:
verso l’esterno consenti tutto, in modo da darmi flessibilità ogni volta che mi serve un servizio diverso;
verso l’ingresso blocca tutto, eccetto quello che specifico esplicitamente (vedi file)

Il file da scaricare è iptables.conf ed è abbastanza commentato, quindi risulterà semplice modificarlo ed adattarlo per le proprie esigenze.

Una volta scaricato, spostiamolo nel percorso corretto:

sudo mv /percorso/per/il/file/iptables.conf /etc/

Diamogli i giusti permessi:

sudo chmod 700 /etc/iptables.conf

Ora scarichiamo questo script per il relativo caricamento: iptables.sh, e diamo:

sudo mv /percorso/per/il/file/iptables.sh /etc/init.d/iptables

Diamogli i giusti permessi:

sudo chmod 766 /etc/init.d/iptables

Ora è giunto il momento di dargli una sistemata:
Si presuppone una conoscenza base di concetti come indirizzi IP, maschere di rete, gateway, porte.

sudo gedit /etc/iptables.conf

Una volta adattato alle nostre esigenze, facciamo in modo che si carichi automaticamente anche all’avvio:

sudo update-rc.d iptables defaults

Da ora in poi sarà possibile attivare o disattivare il firewall con un:

sudo /etc/init.d/iptables start

oppure

sudo /etc/init.d/iptables stop

(o ancora, restart, per riavviarlo, tipo quando fate delle modifiche al file di configurazione)

Se avete problemi, o non capite come adattarlo alle vostre esigenze, basta un fischio :-)

Wardriving

Molto bene, passiamo ora ad un argomento puramente informatico, il wardriving.
Cos’è?
Il wardriving e’ l’arte di andare a caccia di reti wifi, cercando di penetrare nelle normali reti 802.11b/g.
Perchè?
Per vari motivi. Innanzitutto per divertirsi, cercando di superare le barriere; oltretutto per aumentare la propria conoscenza nel campo della sicurezza: infatti ho imparato come rendere sicura la mia rete wireless proprio imparando dagli errori degli altri; se io riesco ad entrare nella loro rete, vuol dire che non e’ abbastanza protetta. In tal caso, e’ sempre bene cercare di avvisare l’utente, facendogli presente che la sua rete e’ piena di buchi, e dovrebbe correre ai ripari prima che qualche malintenzionato faccia uso della sua rete a sua insaputa, magari per scopi terroristici, garantendosi l’anonimato.
Let’s Rock!
Cosa ci serve? Consiglio Linux, perche’ permette di fare cose molto complesse ed e’ super flessibile, e’ decisamente adatto a questo scopo. Gli esempi di questi articoli si basano su Ubuntu Linux Feisty Fawn (7.04).
Installiamo i vari programmi di cui avremo bisogno: (controllate di avere i multiverse e universe abilitati tra i vostri repository)

sudo apt-get install kismet aircrack-ng

(continua)