Logo PcPrimiPassi.it
sezioniGuide e Tutorial
Sondaggi
Ritieni che PcPrimiPassi.it abbia contribuito alle tue attuali conoscenze informatiche ?

Si, fortemente !
22%
Si, per molti aspetti
19%
Per alcune cose si
30%
Poco o niente
30%
newsletter Newsletter

Iscriviti ora !!!

Newsletter di aggiornamento periodico dal nostro portale!

dizionario Dizionario tecnico
Cerca un termine
affiliati Siti affiliati
Corsi gratuiti...dettaglio
corsi

Corso sulla sicurezza informatica



La sicurezza su internet è un nervo scoperto...moltissime ogni giorno le intrusioni indesiderate, anche sul nostro PC; vediamo come conoscere il nemico e difenderci..


freccia Autore: MadMac

Condividi e rendi nota questa pagina

Il box di condivisione con i social network non è visibile in quanto non hai accettato i cookies di terze parti su questo sito; qualora volessi utilizzare tale capacità di condivisione è necessario cancellare tutta la cronologia e ricaricare questa pagina, quindi accettare i cookies


Protezione dei sistemi

1° CAPITOLO

Le porte:
Di fondamentale importanza per poter capire come un pirata si possa introdurre in un sistema è comprendere a fondo la natura e l'utilizzo delle porte. Ma cosa sono queste porte? Eppure il mio computer non ha persiane e imposte vi chiederete voi! Niente di tutto ciò, piu' semplicemente le porte non sono altro che dei "canali" o "porte di ingresso" associati ai vari servizi visti nel glossario. infatti se inviamo un messaggio di posta elettronica esso "uscirà" dalla porta SMPT (vedi sopra) ed "entrerà" dalla porta POP3, se in vece chiederemo un file esso uscirà e rientrera' dalla porta FTP.

Le porte sono numerate in maniera standard valida per tutti i computer del globo e permettono uno smaltimento snello e veloce dei dati in entrata e uscita dal computer. Le porte associate ai servizi sono moltissime e sono impossibilitato ad elencarvele tutte ma qui di seguito fornirò le piu' importanti.

7 ECHO (per misurare la "distanza" di un computer in rete)
21 FTP (trasferimento files)
23 TELNET (vedi glossario)
25 SMPT (posta in uscita)
43 WHOIS (per scoprire informazioni sul proprietario di un computer in rete)
80 HTTP (pagine ipertestuali di un sito web)
110 POP3 (posta in entrata)
139 NETBIOS (servizio per condividere files con altri computer in Windows 98-ME-NT)
520 ROUTER (per osservare il cammino dei dati lungo la rete)
8080 (altro servizio per pagine web molto usato)

L'elenco è solo una misera parte delle porte utilizzate di solito che sono circa 65301, ma per iniziare sono piu' che sufficienti, se ne incontreremo altre ne parlerò in loco. La prima azione che ogni pirata informatico che si rispetti compie dopo aver ottenuto l'indirizzo IP del bersaglio, è la scansione delle porte aperte tramite un dei tanti programmi esistenti; una volta ottenuto l'elenco, si accanisce contro quella che risulta meno protetta fino a "scardinarla", proprio come farebbe un ladro "fisico". Qui inizia il corso, infatti il nostro obbiettivo sarà blindare tutte le porte che ci sono utili e "murare" quelle che non ci servono, impedendo al nostro infido ma simpatico Cracker di scassinarle.

2° CAPITOLO

Prevenire l'intrusione in Windows 95/98/ME
Sicuramente la maggior parte dei lettori utilizzerà Windows 95/98/ME e per questo approfondiremo moltissimo la conoscenza del succitato sistema operativo, che per inciso è anche quello meno sicuro, nascendo per l'utenza domestica e non per essere esposto alla rete.

Sarebbe buona norma non usare questi sistemi operativi per creare un server, sia per la mancanza di strumenti adatti all'uopo sia perché sarebbe come lanciare una bistecca cruda in una vasca di squali affamati, infatti non vi nascondo che "pilotare" stando seduti nella propria poltrona un server con Win 98 riuscirebbe, in determinate situazioni, anche alla mia bisnonna che ha ormai 98 anni.

Fortunatamente Windows offre, come consueto, una semplicità nei comandi tale da rendere veramente chiaro come adottare semplici contromisure per proteggere il sistema. Una volta' che avrete messo in atto questi piccoli accorgimenti (che pero' nessuno si ricorda mai!!) sarà molto piu' arduo amministrare da remoto (eseguire cioè programmi nel computer bersaglio pur non essendo fisicamente seduti di fronte alla sua tastiera) il vostro sistema. Divideremo, per facilitare la lettura, gli attacchi e le contromisure in due categorie, da REMOTO (vedi sopra) e da LOCALE, stando cioè fisicamente alla tastiera del computer bersaglio.

1) ATTACCHI DA REMOTO
Risorse condivise Le tecniche di attacco da remoto sono 4, connessione diretta ad una risorsa condivisa, installazione di un programma che permetta di "schiavizzare" il nostro malcapitato bersaglio, attacco ai punti vulnerabili dei servizi che il server offre (pagine web, script che accettano parametri, ftp maledetti non protetti da password) e per ultimo il celeberrimo D.O.S. ovvero attacco per diniego di servizio, cattivissimo e difficilmente arrestabile se non si ricorre ad aggiornamenti del sistema operativo.

Prima di tutto dobbiamo spiegare cosa sia una risorsa condivisa. Quest' ultima e un servizio che sfrutta la porta 139 (vedi sopra) detta NETBIOS che permette di far usufruire una o piu' cartelle o la stampante , non solo al legittimo proprietario ma anche ad altri soggetti autorizzati tramite una password (richiesta quando si apre la cartella) collegati al computer attraverso una LAN (vedi glossario) o addirittura su internet.
Viene usata in ambienti di lavoro dove è necessario avere dei files o stampanti in comune per agevolare e sveltire i servizi, ma nulla vieta di crearla per scambiare files con i propri amici.

Logicamente non possiamo penetrare in un computer dalla stampante e perciò il primo obbiettivo di un Cracker collegato da remoto alla LAN o su Internet sarà quella di penetrare nelle cartelle condivise che potrà vedere con semplicità cliccando sull'icona esplora rete fornita con Windows, fatto ciò proverà a forzare (non vi posso dire come!) le password.
Una volta fatto ciò il danno varia in base alle risorse che abbiamo deciso di condividere, basti pensare che alcuni condividono tutto l' hardisk, e logicamente dalla cattiveria del Cracker. Ricordo che cliccando su un files presente su una risorsa condivisa esso viene eseguito nel NOSTRO computer e non nel bersaglio, perciò non fate i furbi eseguendo nella cartella condivisa un virus o altro per fare un scherzone ai vostri amici, la paghereste duramente.

Detto ciò quali sono le contromisure? Una su tutte : USATE LE PASSWORDS!! Infatti alcuni geniali "condivisori" lasciano per comodità le cartelle con password nulla, creando un varco per qualsiasi nefandezza il pirata voglia commettere. Inoltre usate passwords con almeno 9 caratteri e che contengano numeri, simboli e non parole di senso compiuto o nomi propri, infatti cosi' qualsiasi programma per la ricerca automatica delle password impiegherà almeno 1000 anni per tentarle tutte, facendo desistere il caro pirata.
Se volete potete direttamente disabilitare la condivisione con il programma POLEDIT.EXE che Windows fornisce nel kit per creare un server direttamente nel CD di installazione o spuntare in "pannello di controllo/rete/condividi files e stampanti" le due opzioni disponibili, fatto ciò siete solo in parte al sicuro. Server di accesso remoto .
Quest' ultimo non e' altro che un simpatico programmino fornito con Windows, incluso nell'installazione del sistema operativo che permette tramite chiamata telefonica diretta tra due modem, di condividere i files e le stampanti da parte dei soggetti autorizzati in maniera totale e non per singolo file come visto sopra. E' essenziale disabilitarlo se non lo si usa andando in accesso_remoto/connessioni/server_di_accesso_remoto (lo trovate a destra in alto) e spuntare la casella del server di amministrazione remota ("nessun accesso a chi chiama"), altrimenti disinstallarlo in pannello di controllo/installa applicazioni/elementi di windows/comunicazioni.

Altre pagine

TI E' PIACIUTO QUESTO CONTENUTO ?

Condividi e rendi nota questa pagina

Il box di condivisione con i social network non è visibile in quanto non hai accettato i cookies di terze parti su questo sito; qualora volessi utilizzare tale capacità di condivisione è necessario cancellare tutta la cronologia e ricaricare questa pagina, quindi accettare i cookies
cerca Cerca nel sito
Cerca in:
In base a:
sostienici Sostienici !
condividi Social Network
Seguici sui social network
Segui PcPrimiPassi sui social Segui PcPrimiPassi su Twitter Segui PcPrimiPassi.it su facebook
download Ultimi Download
faq Domande Top
Tipi di files Tipi di files
team Team & Contatti
sviluppo Sviluppo
Versione 4.3 Developed by Stefano Ravagni