Logo PcPrimiPassi.it
sezioniGuide e Tutorial
Sondaggi
Ritiene che PcPrimiPassi.it abbia contribuito alle tue attuali conoscenze informatiche ?

Si, fortemente !
11%
Si, per molti aspetti
22%
Per alcune cose si
22%
Poco o niente
44%
newsletter Newsletter

Iscriviti ora !!!

Newsletter di aggiornamento periodico dal nostro portale!

dizionario Dizionario tecnico
Cerca un termine
affiliati Siti affiliati
Corsi gratuiti...dettaglio
corsi

Corso sulla sicurezza informatica



La sicurezza su internet è un nervo scoperto...moltissime ogni giorno le intrusioni indesiderate, anche sul nostro PC; vediamo come conoscere il nemico e difenderci..


freccia Autore: MadMac

Condividi e rendi nota questa pagina

Il box di condivisione con i social network non è visibile in quanto non hai accettato i cookies di terze parti su questo sito; qualora volessi utilizzare tale capacità di condivisione è necessario cancellare tutta la cronologia e ricaricare questa pagina, quindi accettare i cookies


Protezione dei sistemi

2° CAPITOLO (terza parte)

Prima di chiamare un esorcista vi dico con sicurezza che questi sintomi corrispondono ad un server di controllo remoto installato e attivo su una porta. Come porvi rimedio? Semplice, per prima cosa munitevi di un antivirus aggiornato che compia lo scanning di OGNI SINGOLO FILES, fatto ciò, dopo aver rimosso i il server trojano , con il comando REGEDIT e l'opzione "trova" inserite il nome del trojano stesso che l'antivirus vi ha comunicato (es. netbus, backorifice etc.)e cancellate ogni chiave che li riguarda.
Stessa cosa va fatta nella cartella C:\WINDOWS\All Users\Menu Avvio\Programmi\Esecuzione automatica.

Purtroppo non e' cosi' semplice come sembri liberarsi di un trojan perché alcuni di essi dopo essersi installati si autodistruggono o compiono altri incredibili sotterfugi. E' necessario perciò scaricare un programma da internet che analizzi le vostre porte (dal dos digitate "ipconfig" per conoscere il vostro ip da inserire nel programma) e prendere nota delle porte strane e non standard aperte (12345 netbus, backorifice 54320), dopo di che se riconoscete un trojan classico, cercate con un motore di ricerca l' "antidoto" (es. antinetbus, antisubseven) ed eseguitelo. Attenzione perché conosco siti che distribuiscono falsi antidoti che in realtà sono trojan abilmente celati.

Alla fine di questo articolo vedremo come un trojan è impotente se configuriamo accuratamente una firewall.

Difetti nelle applicazioni server
Un' apllicazione server non è altro che un pacchetto software che permette di fornire ad utenti vari servizi, come pagine web, tipico è il caso Personal web server di Microsoft, ftp e altro ancora.
Nel caso di un server che fornisca il servizio di pagine web la discussione si farebbe enorme, perché esiste una serie di tecniche che permettono ad un pirata usando il browser di internet (Netscape, Explorer, etc. lo so sembra fantascienza!!) e conoscendo la posizione giusta, inviare un url (vedi vocabolario) creato ad arte per raggiungere dei files particolari che accettano parametri (chiamati script, il Pearl è il piu' classico) costringendoli a compiere determinati comandi sul vostro computer.
Non posso farvi esempi o dilungarmi perché altrimenti questa guida diverrebbe un piccolo manuale di hacking, ma vi posso dare la soluzione per evitare di subire questi bugs.

In primo luogo aggiornate con le patchs il vostro pacchetto software nel sito del produttore, dove di solito vengono riportati i problemi di sicurezza; configurateli prestando massima attenzione alle opzioni anti-intrusione e aiutatevi con il manuale; nascondete in cartelle poco raggiungibili gli script o eliminateli se non vi servono. L'importante è tenersi costantemente aggiornati nel sito del produttore del vostro pacchetto e fare spesso l'upgrade.

Per quanto riguarda FTP è necessario scegliere password d'accesso complesse, eliminare l'accesso generale "anonymous" onde evitare che chiunque scarichi files di dubbia origine sul nostro server; consentire l'accesso alle cartelle con i file di sistema solo a voi stessi e non a tutti gli altri ed seguire alla lettera i consigli del manuale sulla sicurezza.

Denial of service: d.o.s.
I denial of service sono attacchi che non mirano ad introdursi in sistemi ma a portare il panico e la distruzione gratuita nei computer altrui. Purtroppo sono gli attacchi piu' semplici da eseguire e difficili da evitare, che possono provocare, se eseguiti contro postazioni aziendali, danni di svariati milioni. Pertanto come dicono gli americani "don't try this at home" ovvero le informazioni di seguito riportate sono a scopo INFORMATIVO-PROTETTIVO e non devono essere applicate se non si vuole incappare in severe sanzioni penali per danneggiamento.

Scusate il tono serio e paternalista ma questi strumenti sono cosi' facili da usare e cosi' diffusi che ogni sito di Crackers ne ha decine, addirittura nel maggio del 1999 neppure il sito dell'FBI resistette a uno di questi attacchi, che rimangono strumenti da lamer stupidi, incapaci e senza nessuna conoscenza dei problemi di sicurezza.
Esiste però un caso in cui anche un pirata esperto li usa, ovvero quando è necessario riavviare da remoto un computer per permettergli di eseguire un programma contenuto nella cartella di avvio automatico o permettergli di eseguire una nuova chiave nel registro di configurazione, oppure nei casi di spoofing dove è necessario mettere a tacere un computer impedendogli di rispondere alle richieste assumendone noi l' identità (questo è un virtuosismo tecnico raro e non alla portata di tutti).
Ciò dimostra come un attacco d.o.s possa essere un sintomo di ben altri problemi.

Il funzionamento di questi simpatici gingilli è semplice: essi inviano dal computer che attacca dati congegnati in modo tale da esaurire tutta la larghezza di banda del vostro collegamento internet o dati che prosciugano tutte le risorse del vostro computer provocando la classica schermata blu che porta al riavvio.

La maggior parte delle situazioni di denial of service è legata infatti a difetti di programmazione all' interno della specifica implementazione dello stack ip da parte del produttore del sistema operativo. Per esempio il fantomatico Winnuke attacca con una mole di dati immani la porta 139 del Netbios che la maggiorparte dei computers Windows ha aperta, provocando il crash della macchina in questione. Il "ping of death" facilmente effettuabile dal prompt del dos (non vi dico come perché lo provereste subito) invia un pacchetto di dati alla porta che si occupa del ping consumando la banda necessaria al vostro collegamento, impedendovi cosi' di usufruire della connessione.

Senza dilungarci su come intercettare un computer che ci sta attaccando e su cosa fare durante l' attacco, che affronteremo nel corso avanzato, dirò semplicemente che l'aggiornamento per Windows chiamato dial-up networking update (d.u.n. 13) risolve ogni problema di vulnerabilità sostituendo una libreria (winsock) di Windows rendendoci immuni dai piu' comuni agenti di attacco, lo potete reperire tranquillamente nel sito della Microsoft. Ricordo nuovamente che una firewall ben configurata previene, tranne rari casi, questi "simpatici" attacchi.

Altre pagine

TI E' PIACIUTO QUESTO CONTENUTO ?

Condividi e rendi nota questa pagina

Il box di condivisione con i social network non è visibile in quanto non hai accettato i cookies di terze parti su questo sito; qualora volessi utilizzare tale capacità di condivisione è necessario cancellare tutta la cronologia e ricaricare questa pagina, quindi accettare i cookies
cerca Cerca nel sito
Cerca in:
In base a:
sostienici Sostienici !
condividi Social Network
Seguici sui social network
Segui PcPrimiPassi su Google+ Segui PcPrimiPassi su Twitter Fanpage di PcPrimiPassi.it
download Ultimi Download
faq Domande Top
Tipi di files Tipi di files
team Team & Contatti
sviluppo Sviluppo
Versione 4.3 Developed by Stefano Ravagni