Repository 32bit  Forum
Repository 64bit  Wiki

iptables-router Dlink

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

iptables-router Dlink

Messaggioda nowhere » lun ago 21, 2006 22:36

Ciao a tutti, ho da poco comprato un router ADSL WiFi della Dlink, il DSL G604T e
smanettando un pò ho visto che al suo interno c'è un anima Linux, BusyBox.
Dopo aver configurato (da interfaccia web...) il router ho provato a vedere con un port scan la situazione delle porte e dei relativi serivizi avviati e con mia grande incredulità ho scoperto quanto segue:
(perdonate ma ero da una macchina win...)

D:\Programmi\nmap-4.10>nmap -sS 192.168.1.1 -p 1-65535

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 22:28 ora lega
le Europa occidentale
Interesting ports on 192.168.1.1:
Not shown: 65531 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
80/tcp open http
MAC Address: xx:xx:xx:xx:xx (D-Link)

Nmap finished: 1 IP address (1 host up) scanned in 27.704 seconds

D:\Programmi\nmap-4.10>nmap -sS myexternalipaddress -p 1-65535

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 22:30 ora lega
le Europa occidentale
Interesting ports on myexternalipaddress:
Not shown: 65530 closed ports
PORT STATE SERVICE
21/tcp open ftp (..azz, aggiungo io!!!)
22/tcp open ssh (..azz, aggiungo io!!!)
23/tcp open telnet (..azz, aggiungo io!!!)
80/tcp open http (..azz, aggiungo io!!!)

Nmap finished: 1 IP address (1 host up) scanned in 26.625 seconds

Non male...

Obiettivo immediato, chiudere o quantomento filtrare le porte aperte sull'interfaccia pubblica del router, nas0
(riporto un ifconfig):

# ifconfig
br0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:268492 errors:0 dropped:0 overruns:0 frame:0
TX packets:256427 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:131389989 (125.3 Mb) TX bytes:86254493 (82.2 Mb)

br1 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:268571 errors:0 dropped:0 overruns:0 frame:0
TX packets:256383 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:131405969 (125.3 Mb) TX bytes:86208004 (82.2 Mb)
Base address:0x2800

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1 ASYMMTU:0
RX packets:36 errors:0 dropped:0 overruns:0 frame:0
TX packets:36 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:9152 (8.9 kb) TX bytes:9152 (8.9 kb)

nas0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx
inet addr:xx.xx.xx.xx Bcast:xx.xx.xx.xx Mask:255.255.248.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:120109 errors:0 dropped:0 overruns:0 frame:0
TX packets:131308 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:77189801 (73.6 Mb) TX bytes:124255468 (118.4 Mb)

wlan0 Link encap:Ethernet HWaddr xx.xx.xx.xx.xx
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:129 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:32166 (31.4 kb)

In quanto digitando da browser http://myexternalipaddress mi viene restituita la maschera di login all'interfaccia di amministrazione del router!!!!!!
E da shell posso tranquillamente provare ad accedere ai servizi ssh e telnet, anch'essi esposti sull'interfaccia pubblica, quindi passibile di attacchi forza bruta (ad esempio)

Googlando un pò ho visto che il router utilizza iptables per la gestione delle regole di firewalling. Bene, premetto che per pigrizia non ho mai studiato attentamente iptables...mi sa che è giunto il momento per farlo!

Comunque, ho subito aggiunto le seguenti istruzioni:

# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 22 -j DROP
# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 21 -j DROP

Infatti dando iptables -nL ora ottengo:

# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 (prima non c'erano queste due righe)
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
CFG tcp -- 192.168.1.6 0.0.0.0/0 tcp dpt:80 Records Packet's Source Interface

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
pingflood icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
synflood tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8082
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:161
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1360
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
pingflood icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
synflood tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520
DROP icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
ACCEPT udp -- 0.0.0.0/0 192.168.1.6 udp dpt:4772
ACCEPT tcp -- 0.0.0.0/0 192.168.1.6 tcp dpt:4662
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 state INVALID

Chain pingflood (2 references)
target prot opt source destination
RETURN icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5
REJECT icmp -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain synflood (2 references)
target prot opt source destination
RETURN tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 15/sec burst 25
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset


Infatti:

D:\Programmi\nmap-4.10>nmap -P0 192.168.1.1

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 22:57 ora lega
le Europa occidentale
Interesting ports on 192.168.1.1:
Not shown: 1675 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp open telnet
80/tcp open http
MAC Address: xx:xx:xx:xx (D-Link)

Nmap finished: 1 IP address (1 host up) scanned in 2.297 seconds


D:\Programmi\nmap-4.10>nmap -P0 myexternalipaddress

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 23:05 ora lega
le Europa occidentale
Interesting ports on myexternalipaddress:
Not shown: 1675 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp open telnet
80/tcp open http

Nmap finished: 1 IP address (1 host up) scanned in 2.094 seconds


Vi posto anche i listing dei processi:

# ps aux
PID Uid VmSize Stat Command
1 root 1284 S init
2 root S [keventd]
3 root S [ksoftirqd_CPU0]
4 root S [kswapd]
5 root S [bdflush]
6 root S [kupdated]
7 root S [mtdblockd]
28 root 2844 S /usr/bin/cm_pc
29 root 1672 S /usr/sbin/diap
31 root 1284 S init
32 root 3748 S /usr/bin/cm_logic -m /dev/ticfg -c /etc/config.xml
52 root 1216 S /usr/sbin/thttpd -g -d /usr/www -u root -p 80 -c /cg
68 root 608 S /usr/bin/cm_klogd /dev/klog
69 root 636 S /sbin/dproxy -c /etc/resolv.conf -d
74 root 640 S /usr/sbin/ddnsd
186 root 680 S /usr/sbin/udhcpc -i nas0 -x
193 root 1292 S /usr/sbin/upnpd nas0 br0
208 root 1292 S /usr/sbin/upnpd nas0 br0
209 root 1292 S /usr/sbin/upnpd nas0 br0
211 root 1292 S /usr/sbin/upnpd nas0 br0
213 root 1292 S /usr/sbin/upnpd nas0 br0
214 root 1292 S /usr/sbin/upnpd nas0 br0
341 root 628 R /sbin/utelnetd
342 root 1288 S -sh
343 root 1284 R ps aux

Ora la mia domanda è: come posso fare per filtrare o meglio impedire l'accesso alla porta 80 dall'esterno che da diritto all'interfaccia di configurazione del router?
Vorrei che fosse accessibile solo da un set di indirizzi specifici della mia LAN interna.
Idem per telnet.

Vi ringrazio per l'aiuto che saprete darmi!

P.S. dal list di iptables sopra riportato notate qualcosa di particolare che non va e che andrebbe cambiato?
P.S.2: ma io mi chiedo, com'è possibile che i produttori di hw mettano in commercio dei prodotti con delle impostazioni di default del genere?!?!? :evil:

Scusate la lunghezza del post , ma ho cercato di essere il più preciso possibile.
Grazie ancora in anticipo!
Avatar utente
nowhere
Linux 1.0
Linux 1.0
 
Messaggi: 44
Iscritto il: dom mar 27, 2005 0:00

Messaggioda KiaZ » gio ago 24, 2006 12:59

Puoi incollare un uname -a, df , mount e un ls /etc ?

Busybox non e' una distro, e' un set ridotto dei comandi standard linux da usare per embedded.

Da un occhiata a questo progetto, http://www.openwrt.org potrebbe essere compatibile con il tuo router (si tratta di un firmware alternativo opensource per alcuni router) e include un buono script di iptables .

Strano stranissimo che comunque abbiano lasciato telnet aperto sul firmware di default .
Ho un po' di esperienza con linux su rotuerini vari e questa scoperta mi fa pensare ...

Il router lo hai preso nuovo ?
KiaZ
Linux 1.0
Linux 1.0
 
Messaggi: 32
Iscritto il: lun ago 23, 2004 23:00

Messaggioda nowhere » gio ago 24, 2006 20:08

Anzitutto ti ringrazio per la risposta e per i suggerimenti che mi hai dato. Molto interessante il sito del progetto openwrt, davvero.
Lo terrò sott'occhio perchè purtroppo per il modello che ho io il codice è ancora WIP.

Ti posto le info che mi chiedevi:

# df
Filesystem 1k-blocks Used Available Use% Mounted on
/dev/mtdblock/0 1952 1952 0 100% /

# cat /proc/mounts
/dev/mtdblock/0 / squashfs ro 0 0
none /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# ls /etc/
config.xml flush_firewall init.d progdefs.xml shells
dhcp-fwd.cfg fstab inittab protocols strings.xml
dproxy.conf gateways led.conf resolv.conf sysdef.xml
dropbear group linux-igd securetty udhcpc
firewall_start host.conf passwd services udhcpd.conf
firewall_stop hosts ppp shadow versions

# cat /etc/versions
CUSTOMER=DLinkAU
MODEL=DSL-G604T
VERSION=V2.00B06.AU_20060728 (è l'ultimo fw australiano che ho caricato)
HTML_LANG=EN
BOARD=AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20060728152743

# cat /proc/version
Linux version 2.4.17_mvl21-malta-mips_fp_le (looking@localhost.localdomain) (gcc

version 2.95.3 20010315 (release/MontaVista)) #87 Fri Jul 28 15:22:50 CST 2006

Si il router l'ho preso nuovo.
Per adesso mi sto leggendo un bel pò di doc su iptables.
Si telnet e http, così come ssh e ftp open di default sia lato LAN interna che LAN fastweb (ultima release del fw australiano).
ftp e ssh chiusi con le regole:
# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 22 -j DROP
# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 21 -j DROP

Mi sapresti dire come fare per droppare http (accesso a interfaccia di amministrazione web del router) sull'interfaccia wan? In modo però che possa ancora accedervi dagli IP della LAN interna, così da poterlo configurare via browser.

Grazie
Ciao

P.S. una curiosità: se nella chain di FORWARD c'è questa regola
ACCEPT tcp -- 0.0.0.0/0 192.168.1.6 tcp dpt:4662
facendo un nmap -sS routerIP -p 4662
cosa dovrei vedere? open, closed, filtered?
O è solo port forwarding sulla relativa porta del pc 192.168.1.6 della mia LAN locale e quindi non dovrei vedere nessun output da nmap?
Avatar utente
nowhere
Linux 1.0
Linux 1.0
 
Messaggi: 44
Iscritto il: dom mar 27, 2005 0:00

Messaggioda submax82 » gio ago 24, 2006 23:02

allora conosco bene il firmware dei dlink.... ne ho modificati diversi....

ma tutto quello che puoi configurare è SOLO via web browser.... tutto quello che passi via telnet verrà perso al riavvio del router
Avatar utente
submax82
Staff
Staff
 
Messaggi: 3202
Iscritto il: mar ago 30, 2005 23:00
Desktop: xfce
Distribuzione: SalixOS

Messaggioda KiaZ » ven ago 25, 2006 8:07

Prova a vedere se esiste questo comando :

nvram show

Se esiste tutti i parametri vengono salvati in nvram (piccola parte di flash) e possono essere cambiati con nvram set nomevariabile.

comunque mi interessa parecchio questo dlink ...
KiaZ
Linux 1.0
Linux 1.0
 
Messaggi: 32
Iscritto il: lun ago 23, 2004 23:00

Messaggioda mauro » gio ago 31, 2006 12:48

Premesso che non sono un esperto, hai provato a fare una scansione delle porte del tuo router da casa di qualche amico o fartela fare da qualche sito?
Avatar utente
mauro
Linux 2.4
Linux 2.4
 
Messaggi: 281
Iscritto il: gio mag 11, 2006 20:51
Slackware: current
Kernel: uno degli ultimi...
Desktop: dwm

Messaggioda nowhere » gio ago 31, 2006 21:32

KiaZ ha scritto:Prova a vedere se esiste questo comando :

nvram show

Se esiste tutti i parametri vengono salvati in nvram (piccola parte di flash) e possono essere cambiati con nvram set nomevariabile.

comunque mi interessa parecchio questo dlink ...


il comando non esiste...


mauro ha scritto:Premesso che non sono un esperto, hai provato a fare una scansione delle porte del tuo router da casa di qualche amico o fartela fare da qualche sito?


già fatta. stesso risultato postato sopra (23 e 80 open)

@every1: Mi sto leggendo un bel po di doc su iptables e mi sto aiutando con fwbuilder per la definizione delle regole, ma ho parecchia confusione, dovuta anche all'architettura di rete fastweb e al NAT che implementano. comunque appena avrò finito di buttarle giù le posto così magari qualcuno mi può dare una mano.

Grazie, ciao
Avatar utente
nowhere
Linux 1.0
Linux 1.0
 
Messaggi: 44
Iscritto il: dom mar 27, 2005 0:00

Messaggioda giberg » ven set 01, 2006 9:22

Pure a me risulta avere la 80 e un'altra porta del router aperte. Però se faccio scansioni tramite il sito di ShieldsUp e Pcflank mi dicono che è tutto OK, che sono invisibile.
Avatar utente
giberg
Linux 3.x
Linux 3.x
 
Messaggi: 1282
Iscritto il: mer set 21, 2005 16:28
Località: S. Biagio di Callalta (TV)
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5

Messaggioda giberg » ven set 01, 2006 9:23

giberg ha scritto:Pure a me risulta avere la 80 e un'altra porta del router aperte. Però se faccio scansioni tramite il sito di ShieldsUp e Pcflank mi dicono che è tutto OK, che sono invisibile.


Edit: ho un Netgear
Avatar utente
giberg
Linux 3.x
Linux 3.x
 
Messaggi: 1282
Iscritto il: mer set 21, 2005 16:28
Località: S. Biagio di Callalta (TV)
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5

Messaggioda mauro » ven set 01, 2006 12:22

Che la porta 80 sia aperta va bene, se non non potresti settare il router via browser.

Nowhere, non e' che magari il tuo router ha attivata una opzione per consentirne l'amministrazione in remoto? il mio ce l'ha, ma e' disabilitabile tramite i menu di configurazione
Avatar utente
mauro
Linux 2.4
Linux 2.4
 
Messaggi: 281
Iscritto il: gio mag 11, 2006 20:51
Slackware: current
Kernel: uno degli ultimi...
Desktop: dwm

Messaggioda giberg » ven set 01, 2006 12:27

mauro ha scritto:Che la porta 80 sia aperta va bene, se non non potresti settare il router via browser.
Infatti. L'importante che non lo sia verso l'esterno.

P.s. scusate, prima ho fatto il quote di me stesso anziché modifica...
Avatar utente
giberg
Linux 3.x
Linux 3.x
 
Messaggi: 1282
Iscritto il: mer set 21, 2005 16:28
Località: S. Biagio di Callalta (TV)
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5

Messaggioda nowhere » sab set 02, 2006 8:57

mauro ha scritto:Che la porta 80 sia aperta va bene, se non non potresti settare il router via browser.

Nowhere, non e' che magari il tuo router ha attivata una opzione per consentirne l'amministrazione in remoto? il mio ce l'ha, ma e' disabilitabile tramite i menu di configurazione


Si l'opzione ce l'ha, ma non è attivata.

giberg ha scritto: Infatti. L'importante che non lo sia verso l'esterno.


Il problema è proprio quello, aperta dall'interno per consentire la config tramite browser, e mi sta più che bene, ma aperta anche dall'esterno, ed è questo che vorrei risolvere.

comunque ora ho un problema ben più grave, mi è morto il portatile, così, all'improvviso, si è spento di colpo e non da più segni di vita. Dramma! :evil: :evil: :evil:
Avatar utente
nowhere
Linux 1.0
Linux 1.0
 
Messaggi: 44
Iscritto il: dom mar 27, 2005 0:00

Messaggioda giberg » sab set 02, 2006 9:58

nowhere ha scritto:comunque ora ho un problema ben più grave, mi è morto il portatile, così, all'improvviso, si è spento di colpo e non da più segni di vita. Dramma! :evil: :evil: :evil:
Immagine [-o< [-o< [-o<
Avatar utente
giberg
Linux 3.x
Linux 3.x
 
Messaggi: 1282
Iscritto il: mer set 21, 2005 16:28
Località: S. Biagio di Callalta (TV)
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5

Messaggioda navajo » sab set 09, 2006 20:17

scusate se dico eresie, non sono un super esperto di sicurezza, però ho un dubbio:
la porta 80 è http , giusto? non serve averla aperta per navigare su inernet ? se si chiude, non si rischia di non visualizzare più le pagine web ?
e la porta 21 ftp, non è per scaricare da ftp ? non è lo stesso discorso di sopra?
a sto punto ho molti dubbi su quelle che erano (mie) certezze.
spiegatemi per favore.
grazie
Avatar utente
navajo
Staff
Staff
 
Messaggi: 3769
Iscritto il: gio gen 08, 2004 0:00
Località: Roma
Nome Cognome: Massimiliano
Slackware: 13.37 (x86_64)
Kernel: 2.6.37.6
Desktop: KDE 4.7.0 (Alien)

Messaggioda mauro » sab set 09, 2006 23:14

No, la porta ti serve aperta solo se tu stai offrendo un servizio su quella porta, prova a lanciare nmap 127.0.0.1 vedrai che la maggior parte delle porte associate a servizi che usi di solito sono chiuse (x es. se hai la porta 22 chiusa non significa che non puoi ssh'arti' in giro, significa che il tuo pc non accetta connessioni ssh.)
Avatar utente
mauro
Linux 2.4
Linux 2.4
 
Messaggi: 281
Iscritto il: gio mag 11, 2006 20:51
Slackware: current
Kernel: uno degli ultimi...
Desktop: dwm

Prossimo

Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Majestic-12 [Bot] e 2 ospiti