Menu
Een gids voor het firewallen van uw netwerkverbindingen: Windows, MacOS en Linux

Een gids voor het firewallen van uw netwerkverbindingen: Windows, MacOS en Linux

Een van de andere manieren waarop men hun verbinding met internet kan beveiligen, is ervoor te zorgen dat alle inkomende en uitgaande verbindingen via een firewall worden geleid. Dit zorgt voor een vertrouwensvector die ervoor zorgt dat uw installatietoepassingen geen verbinding maken met of geen verbindingen ontvangen van schaduwrijke servers. De programmakeuze is geheel afhankelijk van de voorkeur van de gebruiker, dus de programma's die hier worden vermeld, zijn misschien niet degenen die u vertrouwt of waar u goede dingen over hebt gehoord. Desalniettemin zijn dit degenen die ik eerder heb gebruikt en goed heb gedaan.

Windows

Ik heb niet ongelooflijk veel tijd besteed aan het gebruik van Windows tijdens deze beveiligings-/privacykick, maar de tijd die ik heb besteed aan het gebruik ervan, deed ik mijn best om ervoor te zorgen dat mijn beveiliging van topklasse was. Ik ben de laatste tijd niet in de "Windows-scène" geweest, maar ik hoor nog steeds goede dingen over PeerBlock en Comodo Firewall als zelfstandige firewalls voor uw systeem. PeerBlock is al een tijdje niet meer ontwikkeld, dus ik ben sceptisch, maar Comodo wordt nog steeds actief ontwikkeld. Persoonlijk vind ik Kaspersky een alles-in-één, maar iets met meer veelzijdigheid zoals Comodo is leuk. Het idee is om iets te installeren dat u waarschuwt bij zowel inkomende als uitgaande verbindingspogingen. Windows is op zichzelf niet erg veilig, dus een alles-in-één antivirus/malware en firewall zoals Kaspersky is misschien de beste keuze. Het is ook verstandig om iets als Malwarebytes Anti-Exploit te installeren om u te beschermen tegen exploits die dingen op uw systeem aanvallen, zoals Java, Flash, PDF-lezers en mediaspelers.

Mac OSX

Over het algemeen is OSX vanwege het ontwerp een stuk veiliger dan Windows. Alles is gecompartimenteerd en de sandboxing op OSX is aanzienlijk beter dan die van Windows. Maar direct uit de doos is een gloednieuwe Mac in 2016 niet zo veilig voor tegenstanders als in 2010. Je moet wat tijd besteden om een ​​zeer goed beveiligingsniveau te krijgen als je online veilig wilt zijn. Vooral als u een individu bent die hackers, tegenstanders op overheidsniveau en dergelijke bestrijdt. Ga om te beginnen naar uw beveiligingsvoorkeuren, schakel de native firewall van OSX in, schakel de stealth-modus in en sta niet toe dat ondertekende software automatisch inkomende verbindingen accepteert. Dit zal je echt goed beschermen van buitenaf en aanvallen stoppen voordat ze schade aanrichten. Dan moet je ervoor zorgen dat je van binnenuit wordt beschermd en een licentie voor LittleSnitch kopen. Het is zonder twijfel de beste Firewall-oplossing voor OSX die proactief omgaat met uitgaande verbindingen. Hierdoor krijgen applicaties die u hebt geïnstalleerd geen toegang tot internet zonder uw toestemming en alleen op de poorten en duur die u opgeeft. Nadat je enkele tutorials hebt gelezen over het gebruik ervan, begin je te spelen met de instellingen. Na een tijdje zou je een aantal echt goede profielen moeten kunnen krijgen die voor verschillende omgevingen werken. Ik heb er een die speciaal is ontworpen om alle verbindingen te blokkeren wanneer ik verbinding maak met een onbekend netwerk. En een andere die mijn systeem beperkt tot de zeer elementaire noodzakelijke services om OSX te laten draaien, staat dan alleen de Tor-browser toe. Met de toevoeging van mijn VPN-verbinding zorgt dit ervoor dat mijn IP niet wordt gelekt als ik op zoek ben naar anonimiteit. Een andere goede overweging is om BlockBlock en KnockKnock te installeren vanuit objective-see. BlockBlock bewaakt de persistente locaties in OSX en geeft u een waarschuwing wanneer een toepassing naar een van deze locaties probeert te schrijven. Dit beschermt u tegen malware die probeert zichzelf actief en actief te houden, zelfs na opnieuw opstarten (vandaar de "permanente" terminologie). KnockKnock vertelt je wat er al permanent op je Mac is geïnstalleerd en geeft je een goed overzicht met VirusTotal-integratie om te bepalen of deze items als kwaadaardig moeten worden beschouwd of niet.

Linux/GNU

IPTables is de generieke firewall die voor zover ik weet bij alle distributies van Linux wordt geleverd, maar het is een behoorlijk scherpe leercurve als je geen Linux-goeroe bent. Als de Linux-distributie die je gebruikt op een server komt te staan ​​zonder echt een grafische interface, is CSF een heel goede toevoeging die goed samenwerkt met IPTables. CSF staat voor ConfigServer Security & Firewall en wordt geleverd met zowel stateful pakketinspectie als login/intrusion-detectie. Als u echter een grafische versie van bijvoorbeeld Debian gaat gebruiken voor uw thuis-/werkcomputers, kunt u overwegen een firewall zoals Zentyal (https://wiki.zentyal.org/wiki/En/3.5/Firewall) of ClearOS (https://www.clearos.com/resources/documentation/clearos/content:en_us:6_custom_firewall). Maar omdat er op personal computers geen externe verbindingen of iets dergelijks actief zijn, heb je niet echt een firewall nodig als je de applicaties die je installeert vertrouwt. Hier is een goed artikel over of een firewall nodig is voor op Linux/GNU gebaseerde besturingssystemen: https://askubuntu.com/questions/344176/do-i-need-a-firewall-for-my-desktop. Ik heb er nog nooit een gebruikt in mijn dagen dat ik Debian, BackBox en Kali op mijn laptop draaide.

Zoals je uit het bovenstaande kunt opmaken, zijn OSX en vele vormen van Linux/GNU kant-en-klaar veiliger dan een Windows-installatie. Microsoft wordt beter, maar verdorie, ze zijn nog niet zover dat ze nog geen bescherming nodig hebben. Ik zou zeggen dat de beste gok voor iemand die echt goede beveiliging/privacy/anonimiteit met hun besturingssysteem nodig heeft, is om Debian of Qubes te installeren (beide worden later verder besproken). Ik hou van de look en feel van Debian als een persoonlijk computerbesturingssysteem, maar ben voor de meeste dingen nog steeds trouw aan OSX, omdat ik het de afgelopen 4 jaar heb gebruikt. Maar begrijp me niet verkeerd; er zal altijd een VM van Debian en Kali beschikbaar zijn op mijn bureaublad!