Хорошо, подойду к вопросу иначе.
Рассматриваем ситуацию, когда прямое подключение к интернету.
К каким приложениям возможно подключиться извне?
mysql-server, ssh-server - это тот набор, который стоит у меня на компе.
Других программ к которым возможно подключиться, я пока не вижу
skype
teamviewer
gimp
inkscape
viber
sublime
filezilla
libreOffice
Torrent
VirtualBox
PlayOnLinux
Kdenlive
Kazam
Web-Browser
(поправьте, если не прав)
Значит их нужно усиленно охранять через IPTABLES.
Вопрос: что делать с трафиком?
- Разрешаем весь трафик, но при этом, он должен пройти проверку
- Ставить проверку на BADFLAGS (пример: --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG )
- Ставить проверку на стуки на нерабочие порты.
- Ставить проверку на synFlood
- Ставить защиту от сканирования портов.
Вопрос: Что делать с приватными портами? На которые могут подключиться!
- А, на них, нужно поменять стандартные порты и если, кто будет стучать по старым, банить(fail2ban и IPTABLES).
- Если будут стучать по нужному порту, и при этом он не будет из доверенной зоны IP адресов(если таковая имеется), то его в бан и IPTABLES DROP
- Ставить защиту от разного вида перебора(IPTABLES,Fail2ban)
Что касается ICMP, то запрещаем опасные типы и остаются только разрешенные:
INPUT ICMP 3,8,12
OUTPUT ICMP 0.3.4.11.12
После всех проверок на INPUT и OUTPUT ставим ACCEPT.
А, FORWARD DROP в моем случае. Так как пакеты дальше не идут по другим компам.
На, компе находится важная информация и по этой причине приходится защищать его, так же жизненно важно на нем иметь выход в интернет(это, тем умникам, которые будут говорить, чтобы вообще выключил интернет и все будет защищено)
Поправьте меня, если план действий не верный и подскажите, что еще можно добавить или отредактировать?