FIREWALL
Cosa sono i firewall
This file Has Been Written
By: GBoZ
Of The Cybernetic Techno Ninjas
Descrizione dei contenuti: Il testo contiene una descrizione tecnica per
progettare, scegliere e implementare un firewall
visto dalla parte di un amministratore.
I firewall
1) Che cos'è un firewall?
2) Perchè dovrei volere un firewall?
3) Contro che cosa può proteggere un firewall?
4) Contro che cosa non può proteggere un firewall?
5) Risorse in rete sui firewall
6) Come scegliere un firewall
7) Cosa sono i proxy server e come funzionano
8) Regole logiche di filtraggio per il mio Cisco
9) Come far lavorare DNS e firewall
10) Come far lavorare un FTP attraverso un firewall
11) Come far lavorare un Telnet attraverso un firewall
12) Come far lavorare Finger e whois attraverso un firewall
13) Come far lavorare gopher, archie e altri servizi attraverso un firewall
14) Pubblicazioni su X-Window attraverso un firewall
15) Glossario di termini riferiti ai firewall
1) Che cos'è un firewall?
Un firewall è uno dei tanti modi per proteggere una rete da altre reti di
cui non ci si fida o comunque sconosciute. Il reale meccanismo con cui è
realizzato varia fortemente, ma il principio è che il firewall può essere
pensato come una coppia di meccanismi: uno serve a bloccare il traffico e
l'altro per veicolarlo. Alcuni firewall mettono più enfasi nel bloccarlo,
altri nel permetterlo.
2) Perchè dovrei volere un firewall?
Internet, come ogni altra società, è piena di babbei che sono l'equivalente
elettronico del teppistello che imbratta i muri con lo spray. Alcune persone
cercano di lavorare su Internet e altre hanno dati sensibili o di loro
proprietà da difendere. Un proposito del firewall è tenerci lontano dalla
rete una volta lasciato il lavoro.
Molti enti e centri dati hanno politiche di sicurezza informatica e procedure
che vengono rispettate rigidamente. Il firewall diventa a volte espressione
della politica aziendale di proteggere i dati. Spesso, la parte più ardua
per connettersi ad Internet, se sei una grande azienda, non è giustificare
la spesa o lo sforzo, ma convincere i manager che non ci sono pericoli di
sicurezza. Un firewall provvede non solo alla reale sicurezza, ma gioca
anche un importante ruolo come schermo di sicurezza per il management.
Infine, un firewall può agire come ambasciatore dell'azienda su Internet.
Molte aziende usano i loro firewall come un posto dove mettere informazioni
pubbliche sui prodotti e i servizi dell'azienda, file da scaricare,
correzioni e così via. Molti di questi sistemi stanno avendo importanza per
le strutture di servizi per Internet (ad es.: UUnet.uu.net,
gatekeeper.dec.com) e hanno avuto un buon riflesso sui loro finanziatori
aziendali.
3) Contro che cosa può proteggere un firewall?
Qualche firewall permette solo il passaggio di email, proteggendo quindi la
rete da attacchi diversi da quelli mirati al servizio di email. Altri
firewall provvedono a una meno stretta protezione e bloccano servizi che
tradizionalmente hanno problemi di sicurezza.
Di solito, i firewall sono configurati per proteggere contro i login non
autenticati dall'esterno. Questo aiuta a prevenire il login di vandali in
macchine della rete. Firewall più complicati bloccano il traffico
dall'esterno all'interno, ma permettono agli utenti interni di comunicare
liberamente con l'esterno. Il firewall ti può proteggere contro qualsiasi
tipo di attacco mediato dalla rete come se fossi disconnesso.
I firewall sono anche importanti perchè possono provvedere a un singolo
punto di blocco dove la sicurezza e il controllo possono essere imposte.
Diversamente, in una situazione in cui un sistema è attaccato da qualcuno
che usa un modem, il firewall può agire come un rubinetto telefonico e uno
strumento di monitoraggio.
4) Contro che cosa non può proteggere un firewall?
I firewall non possono proteggere da attacchi che non vi passano attraverso.
Molte aziende connesse ad Internet sono preoccupate dalla
fuoriuscita di dati riservati attraverso qualche via. Sfortunatamente per
questi preoccupati, un nastro magnetico può essere usato per trasportare
dati all'esterno. Le politiche dei firewall devono essere realistiche e
riflettere il livello di sicurezza dell'intera rete. Se un sistema contiene
dati riservati sarebbe meglio non connetterlo al resto della rete.
I firewall non possono proteggere bene da cose come i virus. Un firewall non
può rimpiazzare la coscienza, la consapevolezza e la prudenza dei suoi
utenti. In generale, un firewall non può proteggere contro un attacco
guidato di dati, attacchi nei quali qualcosa è postato o copiato
all'interno dell'host dove è eseguito. Questa forma di attacco è avvenuta
nel passato contro varie versioni di Sendmail.
5) Risorse in rete sui firewall
Ftp.greatcircle.com - Firewall mailing list (archivi).
Directory: pub/firewalls
Ftp.tis.com - Strumenti e documenti sui firewall Internet.
Directory: pub/firewalls
Research.att.com - Documenti sui firewall e le violazioni di sicurezza.
Directory: dist/internet_security
Net.Tamu.edu - Texas AMU security tools.
Directory: pub/security/TAMU
Le mailing list per i firewall sono forum per amministratori e
implementatori. Per sottoscriverle, manda "subscribe firewalls" nel corpo
del messaggio (non nel soggetto) a "Majordomo@GreatCircle.COM".
>N.d.T.
>Una ottima esposizione in italiano la potrete trovare a:
>http://telemat.die.unifi.it/book/Internet/Security/Firewall/
>
>La versione in inglese più aggiornata e più completa di questo testo
>la potrete trovare su Internet Firewalls FAQ:
>http://www.clark.net/pub/mjr/pubs/fwfaq/
>http://www.interhack.net/pubs/fwfaq/
>
>Firewalling and Proxy Server HOWTO
>http://okcforum.org/~markg/Firewall-HOWTO.html
>http://sunsite.unc.edu/LDP/HOWTO/Firewall-HOWTO.html
>con traduzione in italiano a cura del Pluto su:
>http://www.pluto.linux.it/ildp
6) Come scegliere un firewall
Allo sfortunato a cui è affidato il compito toccheranno tante letture. In
generale occorre rispettare il modo in cui l'azienda vuole operare sul
sistema: il firewall esiste per negare esplicitamente tutti i servizi
eccetto quelli critici per cui ci si è connessi alla rete oppure serve per
verificare e controllare i metodi di accesso in modo non minaccioso. Ci
sono diversi gradi di paranoia tra queste posizioni. La configurazione del
tuo firewall sarà effetto più delle tue politiche che delle decisioni
tecniche.
Inoltre, quanto monitorare e controllare? Occorre quindi decidere che cosa
monitorare, permettere e negare. Devi coniugare obiettivi e analisi del
rischio.
Infine c'è la questione finanziaria: quanto costa comprare e implementare
il sistema. Si va da 200 milioni a soluzioni gratuite. Per ciò che riguarda
le soluzioni gratuite, configurare un Cisco o simili non costerà niente, ma
solo tempo-uomo e caffè. Implementare un firewall impegnativo costerà molti
mesi-uomo. Bisogna quindi considerare non solo il costo di acquisto ma
anche di supporto nel tempo.
Dal lato tecnico, c'è un paio di decisioni da prendere, basate sul fatto che
per tutti i fini pratici di cui stiamo parlando occorrerebbe un servizio di
routing (instradamento) statico del traffico messo tra il provider della
rete e la rete interna. Il servizio di routing del traffico deve essere
implementato a livello di IP attraverso regole di protezione in un router,
o a livello di applicazione attraverso un proxy che faccia da gateway e dei
servizi.
La decisione da prendere qui è se mettere una macchina che può essere
colpita all'esterno della rete per far girare un proxy per i servizi di
telnet, ftp, news, etc., o se è meglio settare un router difensivo che
faccia da filtro, permettendo comunicazioni con una o più acchine interne.
Ci sono i pro e i contro a entrambi gli approcci, con la macchina proxy
si provvede a un più alto livello di controllo e potenzialmente di
sicurezza contro più alti costi di configurazione e una diminuzione nel
livello di servizi erogati (poichè occorre sviluppare un proxy per ogni
servizio desiderato). La forbice tra facilità d'uso e sicurezza ci
perseguita.
7) Cosa sono i proxy server e come funzionano
Un proxy server (riferito a volte a una applicazione che permette il
passaggio o che spedisce dati) è una applicazione che si occupa del traffico tra
una rete protetta e Internet. I proxy sono spesso usati invece di router
per il controllo del traffico, per non permettere al traffico di passare
direttamente tra le reti. Molti proxy hanno log supplementari o supportano
l'autenticazione dell'utente. Poichè i proxy devono capire quale protocollo
sta per essere usato, possono anche implementare specifici protocolli di
sicurezza (ad es., un proxy FTP potrebbe essere configurato per permettere
l'FTP in entrata e bloccare l'FTP in uscita).
I proxy server sono applicazioni specifiche. Per supportare un nuovo
protocollo attraverso un proxy, questo deve essere sviluppato per quel protocollo.
SOCKS è un sistema proxy generico che può essere compilato in una
applicazione sul lato client per farlo lavorare attraverso un firewall. Il
vantaggio è che è facile da usare, ma non supporta l'aggiunta di
connessioni con autenticazione o protocolli con logging specifico. Per
maggiori informazioni su SOCKS, cfr. ftp.nec.com/pub/socks/
8) Regole logiche di filtraggio per il mio Cisco
Il seguente esempio mostra una possibile configurazione per usare il Cisco
come un router di filtraggio. E' un esempio che mostra l'implementazione di
una specifica linea di condotta. La tua linea di condotta sarà sicuramente
diversa.
In questo esempio, una compagnia ha una Classe B di indirizzi di rete
128.88.0.0 e sta usando 8 bit per le subnet. La connessione Internet è
sulla sottorete rossa 128.88.254.0. Tutte le altre sottoreti sono
considerate di fiducia o sottoreti blu.
+---------------+ +---------------+
| IP provider | | Gateway |
| 128.88.254.1 | | 128.88.254.2 |
+------+--------+ +------+--------+
| Rete rossa
----------+-----------------+----------------------------------
|
+------+--------+
| Cisco |
| 128.88.254.3 |
|...............|
| 128.88.1.1 |
+---------------+
|
----------------------------+----------------------------------
| Rete blu
+------+--------+
| mail router |
| 128.88.1.2 |
+---------------+
Tieni in mente i seguenti punti perchè ti aiuteranno a capire i pezzi della
configurazione:
1. I Cisco applicano i filtri ai soli pacchetti in uscita.
2. Le regole sono testate in ordine e si fermano quando la prima
occorrenza è stata trovata.
3. C'è una implicita regola di rifiuto alla fine di una lista di accesso
che nega ogni cosa.
L'esempio sotto tratta il filtraggio delle porte di una configurazione.
I numeri di linea e la formattazione sono state aggiunte per leggibilità.
Le linee guida per l'implementazione sono:
- Niente non esplicitamente permesso è negato.
- Il traffico tra la macchina esterna che fa da gateway e l'host della rete
blu è permesso.
- I servizi permessi sono originati dalla rete blu.
- Assegna un range di porte alla rete blu per le informazioni di ritorno
della connessioni dati FTP.
1 no ip source-route
2 !
3 interface Ethernet 0
4 ip address 128.88.1.1 255.255.255.0
5 ip access-group 10
6 !
7 interface Ethernet 1
8 ip address 128.88.254.3 255.255.255.0
9 ip access-group 11
10 !
11 access-list 10 permit ip 128.88.254.2 0.0.0.0
128.88.0.0 0.0.255.255
12 access-list 10 deny tcp 0.0.0.0 255.255.255.255
128.88.0.0 0.0.255.255 lt 1025
13 access-list 10 deny tcp 0.0.0.0 255.255.255.255
128.88.0.0 0.0.255.255 gt 4999
14 access-list 10 permit tcp 0.0.0.0 255.255.255.255
128.88.0.0 0.0.255.255
15 !
16 access-list 11 permit ip 128.88.0.0 0.0.255.255
128.88.254.2 0.0.0.0
17 access-list 11 deny tcp 128.88.0.0 0.0.255.255
0.0.0.0 255.255.255.255 eq 25
18 access-list 11 permit tcp 128.88.0.0 0.0.255.255
0.0.0.0 255.255.255.255
Linea Spiegazione
===== ===========
1 Benchè non sia una regola di filtraggio, è buona cosa includerla
qui.
5 Ethernet 0 è nella rete rossa. La lista estesa 10 di permessi di
accesso sarà applicata all'output su questa interfaccia. Puoi anche
pensare l'output dalla rete rossa come input nella rete blu.
9 Ethernet 1 è nella rete blu. La lista estesa 11 di permessi di
accesso sarà applicata all'output su questa interfaccia.
11 Permette tutto il traffico dalla macchina gateway alla rete blu.
12-14 Permette connessioni originarie della rete rossa che entrano tra le
porte 1024 e 5000. Ciò avviene per permettere alle connessioni dati
in FTP di dialogare alla rete blu.
>N.d.T.: permessi e richieste nella connessione FTP avvengono su una
>porta diversa da quella dove vengono scambiati i dati, cfr. il
>relativo RFC oppure Internet News, Maggio 1997, Tecnica)
>5000 è stato scelto come limite superiore ed è dove OpenView parte.
Nota: si assume che questo è accettabile per la supposta linea
di condotta. Non c'è nessun modo per dire a Cisco di filtrare sulla
porta sorgente. Le versioni più recenti del firmware Cisco
supporteranno il filtraggio sulla porta sorgente.
Da quando le regole sono testate fino alla prima occorrenza dobbiamo usare
questa sintassi piuttosto ottusa.
16 Permette l'accesso a tutti i pacchetti della rete blu alla macchina
gateway.
17 Nega l'SMTP (porta tcp 25) mail alla rete rossa.
18 Permette a tutto l'altro traffico TCP di accedere alla rete rossa.
Cisco.com ha un archivio di esempi per costruire firewall usando i router
Cisco, disponibile per ftp da:
ftp://ftp.digital.de/pub/FireWalls/Cisco/acl-examples.tar.Z
9) Come far lavorare DNS e firewall
Alcune organizzazioni vogliono nascondere i nomi DNS dall'esterno. Molti
esperti sono in disaccordo sul fatto che sia o meno utile, ma se il sito o
l'azienda decide di nascondere i nomi dei domini, questo è un approccio che
è funzionale.
Questo approccio è uno dei tanti, ed è utile per le organizzazioni che
vogliono celare i loro nomi di host a Internet. Il successo di questo
approccio nasconde dal fatto che i client DNS in una macchina non
comunicano con un server DNS nella stessa macchina. In altre parole, proprio
perchè c'è un server DNS su una macchina, non c'è niente di sbagliato (e
spesso ci sono vantaggi a farlo) nel ridirezionare l'attività di client DNS
di quella macchina su un server DNS in una altra macchina.
Per prima cosa, devi settare un server DNS nel bastion host
in modo che il mondo esterno può comunicare con questo. Setta
questo server così che sia autorevole per i tuoi domini. Infatti, ognuno
di questi server sa ciò che vuoi che il mondo esterno sappia; i nomi e gli
indirizzi dei tuoi gateway, i tuoi wildcard MX records, e così via.
Questo è un server "pubblico".
>N.d.T. per wildcard MX records: Vedi RFC1034 e RFC974 per i dettagli.
>In breve nella notazione del DNS indica un Mail eXchanger, cioe' una
>macchina destinata a scambiare posta.
>Supponiamo che voglia mandare posta a pippo@tin.it. "tin.it" è una rete e
>non una macchina, quindi nelle tabelle del DNS di tin.it si indica quale
>macchina fa da mail eXchanger per il dominio, ad es.: MX posta.tin.it
>Quindi ogni volta che c'è posta per le rete tin.it ci pensa la macchina di
>posta.tin.it a smistarla.
Quindi, configura un server DNS in una macchina interna. Questo server
pretende anch'esso di essere autorevole per i tuoi domini; diversamente
dal server pubblico, questo sta dicendo la verità. Questo è il tuo
nameserver "normale", nel quale mettere tutto le cose "normali" che
riguardano il DNS. Devi configurare anche questo server in modo che
trasferisca le domande a cui non può rispondere al server pubblico (usando
una linea che faccia da "spedizioniere" in /etc/named.boot in una macchina
Unix, per esempio).
Infine, configura tutti i tuoi client DNS (il file /etc/resolv.conf in una
Unix box, per esempio), includendoli in una macchina con il server
pubblico, per usare il server interno. Questa è la chiave.
Un client interno che interroga un host interno, interroga il server
interno, e ottiene una risposta; un client interno che interroga un host
esterno interroga il server interno, che interroga il server pubblico. Un
client nel server pubblico lavora proprio nello stesso modo. Un client
esterno, comunque, che interroga un host interno ottiene come risposta
"restricted" (cioè limitata) dal server pubblico.
Questo approccio presuppone che ci sia un filtraggio dei pacchetti da parte
del firewall tra questi due server che permetterà a loro di comunicare il
DNS a ogni altro, ma altrimenti limita il DNS tra gli altri host.
Un altro trucco che è utile in questo schema è impiegare wildcard PTR
records (N.d.T. PTR è un puntatore ad un altra parte dello spazio del nome
di dominio) nei tuoi domini IN-ADDR.ARPA. Questo causa una ricerca (tabellare)
da indirizzo a nome per ciascuno dei tuoi host non pubblici e restituisce
qualcosa come sconosciuto.TUO.DOMINIO piuttosto che un errore.
Questo soddisfa siti con ftp anonimo come ftp.uu.net che insiste
nell'avere un nome per le macchine con cui comunica. Questo fallisce quando
comunica con siti che fanno un controllo incrociato del DNS nel quale il
nome dell'host è verificato a fronte del suo indirizzo e viceversa.
Nota che nascondere i nomi nei DNS non risolve il problema dei nomi di host
fuoriusciti con gli headers delle mail, articoli di news, etc.
10) Come far lavorare un FTP attraverso un firewall
Di solito, il far lavorare l'FTP attraverso il firewall è realizzato o
usando un server proxy o permettendo connessioni in entrata in una rete su
un ristretto range di porte, e altrimenti restringendo le connessioni in
entrata usando qualcosa come regole di monitoraggio stabilite. Il client
FTP è allora modificato per congiungere la porta dei dati alla porta
all'interno del range. Questo implica il fatto di essere capaci di
modificare l'applicazione che fa da client FTP sugli host interni.
Un approccio differente è usare l'opzione "PASV" dell'FTP per indicare che il
server FTP remoto dovrebbe permettere al client di iniziare la connessione.
L'approccio con PASV assume che il server FTP sul sistema remoto supporti
tale operazione. (Vedi l'RFC1579 per ulteriori informazioni).
Altri siti preferiscono costruire versioni di client del programma di FTP
che sono linkate alla libreria SOCKS.
11) Come far lavorare un Telnet attraverso un firewall
Telnet è generalmente supportato o per usare una applicazione che fa da
proxy, o semplicemente per configurare un router per permettere connessioni
in uscita usando qualcosa come regole di monitoraggio stabilite. Le
applicazioni proxy potrebbero essere nella forma di un proxy standalone che
gira su un bastion host, o nella forma di un server SOCKS e un
client modificato.
12) Come far lavorare Finger e whois attraverso un firewall
Permettere connessioni alla porta finger dalle sole macchine fidate, che
possono emettere richieste di finger nella forma di:
finger user@host.domain@firewall .
Questo approccio funziona solo con le versioni standard del finger di Unix.
Qualche server finger non permette la connessione finger su user@host@host.
Molti siti bloccano le richieste finger dirette verso l'interno per una
varietà di ragioni, di cui la più importante è la presenza di buchi nella
sicurezza del server finger (il worm Morris ha reso questi bug famosi) e il
rischio che informazioni riservate o proprietarie siano rivelate nelle
informazioni finger dell'utente.
13) Come far lavorare gopher, archie e altri servizi attraverso un firewall
Questa è ancora un'area di ricerca attiva nella comunità dei firewall.
Molti amministratori di firewall supportano questi servizi solo attraverso
l'interfaccia a linea di comando fornita da telnet.
Sfortunatamente, molti dei servizi
di rete più provocanti fanno connessioni a sistemi remoti multipli,
senza trasmettere nessuna informazione di cui un proxy potrebbe prenderne
vantaggio, e spesso i più nuovi sistemi di recupero delle informazioni
trasmettono dati agli host e dischi locali con la sola sicurezza minima. C'
è il rischio che (per esempio) i client WAIS possano richiedere file
codificati in uuencode, che decifrano e modificano i file relativi alla
sicurezza nella directory home dell'utente. Al momento, c'è molta
incertezza tra gli amministratori di firewall che sono responsabili della
sorveglianza dei perimetri della rete, e gli utenti, che vogliono
avvantaggiarsi di questi davvero attraenti e utili strumenti.
14) Pubblicazioni su X-Window attraverso un firewall
X Windows è un sistema davvero utile, ma sfortunatamente ha qualche grande
difetto di sicurezza. I sistemi remoti che possono guadagnare o spufare
l'accesso a una workstation con X possono monitorare la pressione dei tasti
degli utenti, scaricare copie dei contenuti delle loro finestre, etc.
Mentre tentativi sono stati fatti per superarli (ad es., MIT "Magic
Cookie") è ancora troppo facile per un aggressore impcciarsi del display
di un utente di X.
Molti firewall bloccano tutto il traffico di X. Qualcuno permette il
traffico di X attraverso applicazioni proxy come il proxy DEC CRL X (FTP
crl.dec.com).
-------------------------------
15) Glossario di termini riferiti ai firewall
- Firewall basato su un host: un firewall dove la sicurezza è implementata
in un software che gira in un computer non dedicato di qualunque tipo. La
sicurezza nei firewall basati su un host è generalmente al livello di
applicazione piuttosto che al livello della rete.
- Firewall basato su un router: un router che è usato per implementare
parte della sicurezza di un firewall configurandolo per permettere
selettivamente o per negare il traffico a livello della rete.
- Bastion host (host che si affaccia all'esterno): un sistema host che è
un punto forte nel perimetro della sicurezza del sistema. I bastion host
dovrebbero essere configurati per essere particolarmente resistenti agli
attacchi. In un firewall basato su host, il bastion host è la piattaforma
nella quale il software firewall gira. I bastion host sono anche chiamati
gateway host.
- Dual-Homed Gateway: un firewall di un bastion host con 2 interfaccie di
rete, una delle quali è connessa per proteggere la rete, l'altra è connessa
a Internet. L'inoltro del traffico IP è di solito disabilitato, limitando
tutto il traffico tra le due reti a qualunque cosa passi attraverso qualche
tipo di applicazione proxy.
- Applicazione proxy: una applicazione che instrada il traffico delle
applicazioni attraverso un firewall. I proxy tendono a essere specifici per
il protocollo per cui sono progettati per inoltrare, e possono provvedere un
aumentato controllo di accesso o verifica.
- Subnet monitorata: una architettura firewall nel quale una rete "sand box"
o "zona smilitarizzata" è configurata tra la rete protetta e Internet,
con traffico bloccato tra la rete protetta e Internet.
Concettualmente, è simile a un dual-homed gateway, eccetto che una intera
rete, piuttosto che un singolo host è raggiungibile dall'esterno.Qui potrete trovare alcuni tra i prodotti più validi sul mercato, programmi di facile installazione che opportunamente settati garantiranno un certo margine di sicurezza al vostro PC.
Probabilmente il firewall più completo, inibisce qualsiasi intrusione non accordata. A volte è anche troppo severo!
Facilissimo da configurare, volendo vi toglie anche i banner pubblicitari durante la navigazione, ottimizzando e riducendo i tempi di apertura delle pagine .
Piccolo e pratico, questo programma apre anche una finestra che monitorizza costantemente il vostro sistema operativo.
Permettendovi di avere sempre la situazione sotto controllo.
Lo sò...non è un vero e proprio firewall, ma questo programma monitorizza e chiude le porte del vostro pc in qualsiasi caso di tentativo di intrusione.
Facile piccolo e sicuro, a mio parere è il minimo che si possa installare!!!
Ecco le informazioni minime per settarlo correttamente!!
Security FAQ -
Cyberarmy version for the IGNORANT
Cyber
- Sistemi di difesa.
[01] Proteggere il sistema - Info generali
^
La prima regola fondamentale e' di non eseguire __MAI__ alcun
file che non sia di provenienza piu' che accertata. Questo ancor di piu' se si
e' soliti, per esempio, chattare con mIRC o ICQ e qualche interlocutore vi
spedisca dei file. Non eseguiteli, neanche se promettono di farvi materializzare
dal modem una Pamela Anderson nuda e disponibile :-)) Il pericolo puo' essere
maggiore di quello costituito da un virus "tradizionale". In ogni caso, poiche'
prevenire e' meglio che curare, due programmi di utilita' sono:
-
Nuke Nabber (http://tucows.iol.it, http://volftp.tin.it) - AVP System Monitor
(http://www.avp.it/utility)
Il primo e' un antinuke che pero' ha il
difetto di aprire le porte per controllarle; dovrebbe esistere pero' una patch
che serve a chiuderle. Il secondo e' un anti-BO/monitor di sistema, freeware,
scritto da Paolo Monti (l'autore e' reperibile su it.comp.irc). Per utilizzare
NukeNabber bisogna avere Winsock 2 o superiori (attualmente siamo alla 2.2), se
si hanno versioni precedenti l'aggiornamento e' scaricabile come al solito dal
sito Microsoft o da vari archivi ftp (con VOLftp si va tranquilli); la versione
2 o superiore del Winsock e' necessaria per la scansione
ICMP.
Questo introduce un'altra regola di base, che e' quella di
tenere costantemente aggiornato il sistema nelle sue componenti vitali come lo
stack TCP/IP, per evitare di esser vittime di vecchi bug corretti da versioni
successive del software.
[01a] Come si configura correttamente il
Nuke Nabber? ^
Come gia' indicato sono necessarie le winsock 2.x per
utilizzare tutte le funzioni dello stesso (per incisio, se lo si utilizza su di
un sistema winNT, oppure in rete locale con macchine UNIX e' possibilie
configurare le attivita' di logging rispettivamente nell' event monitor oppure
verso il demone syslogd). Vi sono due filosofie d' utilizzo di questo sw:(a)
Permettergli di controllare tutto il controllabile, (b) Sintonizzarlo solo ed
esclusivamente dove e' utile; la seconda serve ad evitare che il sistema sia
vittima di attachi che richiedono "porte aperte" e che il Nabber non e' in grado
di gestire. Quando il Nabber controlla una porta, questa viene lasciata aperta
(vedi sez. TCP/IP), dovrebbe esistere una patch per effettuare una chiusura
preventiva [[dove ?????]], solo dopo uno scan e/o attacco questa viene chiusa.
Configurare il Nabber, in File -> Options -> General almeno due opzioni
devono essere selezionate: "Block port scan" (chiude le porte dopo uno scan) e
"Disable port for....." (evita di riaprirle per X secondi). Poi, in File ->
Options -> Advanced si possono controllare le attivita' di monitoring sulle
porte. Se si decide per (a) (vedi sopra) indicare le porte segnate con (a) alla
voce monitoring nell' elenco presente in [PORT-Appendice] e riportate anche qui
per brevita'.
NukeNabber di default controlla le seguenti
porte:
- 5001 (tcp), 5000 (tcp), 1080 (tcp), 1032 (tcp), 1029 (tcp), 1027
(tcp),
- 139 (tcp), 138 (tcp), 137 (tcp),
Queste devono
restare, ma disinstallando NetBIOS o installando WinNuke95 e selezionando "Patch
against Nuke", le si puo' togliere.
- 129 (tcp), ma non e' un
servizio standard.
- 53 (tcp),
si puo' togliere, a meno di
non avere un DNS sul PC, accessibile dall'esterno.
- 19
(udp).
su Windows 95 non c'e' il servizio chargen corrispondente
alla porta. Su WinNT, va elimitato, dal pannello di controllo "Small TCP
Services", perche' si puo' indurre NT a cortocircuitare le proprie porte 19 e
53, con risultati non proprio esaltanti. Con Windows 95/98 no (non c'e' il
servizio).
Vanno aggiunte invece le seguenti:
- 31337
(udp), Porta di default del Bo.
- 61466 (tcp), 50505 (tcp)
-
12345 (tcp), 12346 (tcp),porte utilizzate da NetBus.
Se si segue la
filosofia (b) ci si limitera' a: ICMP / 139 (TCP) / 19 (UDP)
Si
tenga comunque presente che - gli scan alla ricerca di backdoor/server vari non
sono pericolosi in quanto tali - il Nabber e' veramente essenziale solo se si
utilizza IRC, dal momento che ci sono persone che attaccano sistematicamente
tutti quelli che si affacciano su di un canale.
[02] Le componenti di
rete, ovvero: cosa tengo e cosa tolgo? ^
Anzitutto, se possibile.
togliere assolutamente i protocolli NetBEUI e IPX/SPX, o almeno il binding con
Accesso Remoto (se si ha Windows). Questi servono per reti locali e non per
Internet; nel caso di un computer a casa collegato a Internet con modem e
accesso tramite provider su linea telefonica, nelle proprieta' della Rete
dovrebbe esserci solo Scheda di Accesso Remoto e TCP/IP in binding con essa.
Eliminare se possibile anche il client per reti Microsoft. Condivisioni:
eliminare o, se necessarie, proteggere con password le directory condivise. I
protocolli NetBEUI e IPX/SPX non devono comunque essere associati ad Accesso
Remoto ma solo al driver della scheda di rete.
[03] Ma se tolgo il
Client per reti MS non mi memorizza piu' la password!!! ^
Meglio!!!
^__^ Ogni informazione memorizzata nell'hard disk e' a disposizione dell'hacker
oppure lamer di turno. Almeno gli si renda la vita piu' difficile non facendogli
trovare bello e pronto quel che cercano. I file .pwl di Windows, poi, dove
vengono memorizzate le password, non sono certo difficili da decifrare (vedi
patch per la sicurezza che Microsoft ogni tanto emette). Ricordo che se qualcuno
vi frega la pass di accesso a Internet poi si puo' connettere e per il provider
(E PER L'AUTORITA' GIUDIZIARIA) sarete voi a esservi connessi e ad aver commesso
eventuali atti illeciti. A meno che riusciate a dimostrare di essere stati
craccati (della serie, campa cavallo...).
[04] Quali porte
controllare con NukeNabber? ^
NukeNabber di default controlla le
seguenti porte:
- 5001 (tcp), 5000 (tcp), 1080 (tcp), 1032 (tcp), 1029
(tcp), 1027 (tcp),
- 139 (tcp), 138 (tcp), 137 (tcp),
Queste
devono restare, ma disinstallando NetBIOS o installando WinNuke95 e selezionando
"Patch against Nuke", le si puo' togliere.
- 129 (tcp), ma non e'
un servizio standard.
- 53 (tcp),
si puo' togliere, a meno
di non avere un DNS sul PC, accessibile dall'esterno.
- 19
(udp).
su Windows 95 non c'e' il servizio chargen corrispondente
alla porta. Su WinNT, va elimitato, dal pannello di controllo "Small TCP
Services", perche' si puo' indurre NT a cortocircuitare le proprie porte 19 e
53, con risultati non proprio esaltanti. Con Windows 95/98 no (non c'e' il
servizio).
Vanno aggiunte invece le seguenti:
- 31337
(udp), Questa e' la porta di default del Bo.
- 61466 (tcp), Master
Paradise
- 50505 (tcp), icqtrogen
- 12345 (tcp), 12346 (tcp).
Su queste porte puo' arrivare una connessione a NetBus.
Attenzione
che NukeNabber e' un programma di monitoraggio e non una protezione vera e
propria. Esso consente di sapere se le porte sotto controllo sono sotto attacco,
ma non e' efficace contro attacchi tipo Land, Boink, Teadrop I e II, Ssping
ecc...
[05] Cosa uso per controllare l'attivita' di rete del mio
computer? ^
DOS Win95 Linux
tracert tracert
traceroute
ping ping ping
netstat netstat
netstat
nbtstat nbtstat nbtstat
- NukeNabber
tcplogd
- - tcpd
- NukeNabber(?) icmpd
- -
strobed
- - -
route route (1) route
- aggressor
aggressor
fdisk fdisk fdisk
- win startx ;-)
- office
staroffice
pov pov32 povray
(1) Non funziona bene (2)
Children, DO NOT DO THIS AT HOME
(C) Cyberarmy corporation le
informazioni rilasciate sono a titolo formativo.
[06] Password
mantenute in cache ^
Un piccolo suggerimento per tutti: e'
possibile evitare l'uso delle cached password modificando una chiave nel
Registry. Basta impostare al valore 1 la seguente
chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Network\DisablePwdCaching
[07] Ho il programma WinTOP dei
Kernel Toys. Serve a qualcosa? ^
Si'. WinTOP (che si puo' lanciare
da Avvio[Start]/Esegui, scrivere wintop.exe<RETURN>) mostra un elenco di
tutti i processi attivi nel computer, con la possibilita' per ognuno di essi di
avere l'elenco deithread generati. A differenza della finestra che appare
premendo CTRL- ALT-DEL, in WinTOP viene mostrato tutto quello che e' in
esecuzione, e quindi si possono individuare cose "non
regolari".
Idle, kernel32, msgsrv32, mprexe, mmtask, explorer,
rundll32 sono task di sistema. Per vedere i dettagli di un processo, cliccate
con il tasto destro e scegliete Properties: qui in due schede sono mostrate,
appunto, le proprieta' del processo. Quello che interessa e' la seconda, dove
puo' essere presente un bottone "Terminate process now", che permette appunto di
uccidere il processo. Il bottone e' disponibile sui processi contrassegnati
dalla finestra, mentre quelli contrassegnati dalla ruota dentata non possono
essere terminati in questo modo.
Attenzione: WinTop non permette di
effettuare la chiusura dei processi con caratteristiche di servizi di sistema,
mentre con AVP System Watch e' possibile fare anche questa
operazione.
[08] E' vero che si possono far eseguire dei programmi
dannosi allegandoli a un messaggio e-mail? ^
Dipende da cosa si
intende dire. In generale, una mail e' costituita da una sequenza di caratteri
ASCII, che vengono mostrati in una finestra del programma di posta elettronica,
ma non sono eseguiti. La mail puo' pero' contenere un allegato di tipo
qualunque, e ai fini della sicurezza del sistema interessano due classi di file:
eseguibili (.exe, .com) e binari creati da applicazioni che hanno un certo
livello di programmabilita' per mezzo di macrolinguaggi (documenti Word o Excel,
per esempio). Il testo della mail non e' pericoloso, al contrario di quel che
dicono dei messaggi terroristici che periodicamente spammano i
newsgroup.
Il discorso cambia per gli allegati suddetti. Un file di
Winword puo' contenere una macro che in realta' e' un macrovirus, e la sua
apertura CON WINWORD puo' infettare il computer col virus stesso. Un file
eseguibile puo' anch'esso essere infetto. Non si proseguira' qui sul discorso
dei virus, esistendo un newsgroup dedicato ad essi, cioe'
it.comp.sicurezza.virus, e le relative FAQ.
I pericoli che possono
nascondersi negli eseguibili non sono pero' finiti. Un eseguibile puo'
nascondere un trojan o una backdoor, ed eseguendolo vengono installati questi
ultimi. Qui il trucco non sta solo nell'avere programmi antivirus e di
monitoraggio aggiornati e sofisticati, ma soprattutto in un settaggio furbo del
programma di posta. Questo deve essere impostato in modo che gli allegati
"sensibili" non vengano aperti direttamente cliccandoci sopra, ma salvati su
disco per poterli passare con comodo all'antivirus e agli altri controlli. In
poche parole, un .jpeg puo' essere automaticamente aperto, un documento Word NO,
NO, NO, NO, NO (ripetere n volte, con n->oo) e neppure un
eseguibile.
[09] Posso proteggere un file o una directory sotto
Windows da accessi indesiderati? ^
Certo. Naturalmente, a causa
della natura intrinsecamente insicura di Windows (TUTTE le versioni dal 98 in
giu') dovuta al fatto che si tratta di un sistema sostanzialmente monoutente,
questo e' impossibile in maniera nativa, e i programmi che si possono trovare
sono tutti piu' o meno aggirabili (basta un boot da dischetto per accedere al
sistema, anche se da DOS puro, a meno di disabilitarlo dal
BIOS).
Se la partizione in cui si trova il file/directory da
proteggere e' formattata FAT-16 (cosa facilmente verificabile con un click
destro sulla unita', scegliendo Proprieta'/Generale e controllando la presenza o
meno della dicitura FAT-32 accanto alla riga Tipo: Disco locale), c'e' pero' un
trucco semplice, che necessita di un programma come il buon vecchio
PC-tools.
Per facilitare le cose, si mettano i file in un'unica
directory, chiamata ad esempio "VARIEK". Riavviare in Modalita' MS-DOS (NON il
prompt!!!), lanciare PC-tools, localizzare la directory VARIEK e sostituire la K
con ALT+255; questo e' un carattere che sembra lo spazio, e l'effetto e' di
rendere la directory inaccessibile sia da DOS che da Windows. Per entrarvi,
occorre utilizzare di nuovo PC-tools e rimpiazzare ALT+255 con un carattere
alfanumerico. La cosa puo' sembrare macchinosa, ma e' possibile scrivere un
programma che faccia il cambio in automatico, cosicche' per entrare nella
directory e accedere ai file contenuti basta lanciare il programmino e una volta
finito rieseguirlo per compiere l'operazione opposta. Stessa cosa per i nomi dei
singoli file, per esempio per creare in dos dei file con spazi inframezzati, o
in Windows (3.1 o anche 95) scrivere file che windows non puo' rileggere se non
dopo accurata modifica del nome.
[10] Ho messo sotto controllo la
porta 31337. Sono al sicuro? ^
Non direi. Pe default, il BO apre in
listening una sola porta TCP/UDP: la 31337 (in realta' sono due, dal momento che
le porte TCP sono diverse da quelle UDP, anche se hanno lo stesso indirizzo).
Volendo e' possibile impedire/monitorare il flusso di dati da certe porte, i
firewall servono proprio a questo (ad es., Conseal o Green Dog). Il problema e'
che il BO puo' essere configurato per "ascoltare" anche da porte diverse da
quella di default.
Se avete capito qualcosa bene, se funziona
meglio. Copiatevi la pagina perchè non ripeterò nulla!!
(Cyberarmy
Corporation alias Cybermix - Death Star)
Se ti piace il nostro lavoro e vuoi aiutarci a crescere, votaci votaci votaci!!!! |
Vota per questo sito: clicca qui! |
© Copyright Cryogenteam™ 2000 Webmaster: Cybermix Website: http://www.cryogenteam.com/ |
Questo spazio e offerto da / This space has offered from
Iniziative
Informatiche Italia S.r.l. - Internet Service
Provider
www.iii.it