iptables-router Dlink

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Avatar utente
nowhere
Linux 0.x
Linux 0.x
Messaggi: 44
Iscritto il: dom 27 mar 2005, 0:00

iptables-router Dlink

Messaggio da nowhere »

Ciao a tutti, ho da poco comprato un router ADSL WiFi della Dlink, il DSL G604T e
smanettando un pò ho visto che al suo interno c'è un anima Linux, BusyBox.
Dopo aver configurato (da interfaccia web...) il router ho provato a vedere con un port scan la situazione delle porte e dei relativi serivizi avviati e con mia grande incredulità ho scoperto quanto segue:
(perdonate ma ero da una macchina win...)

D:\Programmi\nmap-4.10>nmap -sS 192.168.1.1 -p 1-65535

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 22:28 ora lega
le Europa occidentale
Interesting ports on 192.168.1.1:
Not shown: 65531 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
80/tcp open http
MAC Address: xx:xx:xx:xx:xx (D-Link)

Nmap finished: 1 IP address (1 host up) scanned in 27.704 seconds

D:\Programmi\nmap-4.10>nmap -sS myexternalipaddress -p 1-65535

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 22:30 ora lega
le Europa occidentale
Interesting ports on myexternalipaddress:
Not shown: 65530 closed ports
PORT STATE SERVICE
21/tcp open ftp (..azz, aggiungo io!!!)
22/tcp open ssh (..azz, aggiungo io!!!)
23/tcp open telnet (..azz, aggiungo io!!!)
80/tcp open http (..azz, aggiungo io!!!)

Nmap finished: 1 IP address (1 host up) scanned in 26.625 seconds

Non male...

Obiettivo immediato, chiudere o quantomento filtrare le porte aperte sull'interfaccia pubblica del router, nas0
(riporto un ifconfig):

# ifconfig
br0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:268492 errors:0 dropped:0 overruns:0 frame:0
TX packets:256427 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:131389989 (125.3 Mb) TX bytes:86254493 (82.2 Mb)

br1 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:268571 errors:0 dropped:0 overruns:0 frame:0
TX packets:256383 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:131405969 (125.3 Mb) TX bytes:86208004 (82.2 Mb)
Base address:0x2800

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1 ASYMMTU:0
RX packets:36 errors:0 dropped:0 overruns:0 frame:0
TX packets:36 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:9152 (8.9 kb) TX bytes:9152 (8.9 kb)

nas0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx
inet addr:xx.xx.xx.xx Bcast:xx.xx.xx.xx Mask:255.255.248.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:120109 errors:0 dropped:0 overruns:0 frame:0
TX packets:131308 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:77189801 (73.6 Mb) TX bytes:124255468 (118.4 Mb)

wlan0 Link encap:Ethernet HWaddr xx.xx.xx.xx.xx
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ASYMMTU:1500
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:129 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:32166 (31.4 kb)

In quanto digitando da browser http://myexternalipaddress mi viene restituita la maschera di login all'interfaccia di amministrazione del router!!!!!!
E da shell posso tranquillamente provare ad accedere ai servizi ssh e telnet, anch'essi esposti sull'interfaccia pubblica, quindi passibile di attacchi forza bruta (ad esempio)

Googlando un pò ho visto che il router utilizza iptables per la gestione delle regole di firewalling. Bene, premetto che per pigrizia non ho mai studiato attentamente iptables...mi sa che è giunto il momento per farlo!

Comunque, ho subito aggiunto le seguenti istruzioni:

# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 22 -j DROP
# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 21 -j DROP

Infatti dando iptables -nL ora ottengo:

# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 (prima non c'erano queste due righe)
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
CFG tcp -- 192.168.1.6 0.0.0.0/0 tcp dpt:80 Records Packet's Source Interface

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
pingflood icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
synflood tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8082
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:161
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1360
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
pingflood icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
synflood tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520
DROP icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
ACCEPT udp -- 0.0.0.0/0 192.168.1.6 udp dpt:4772
ACCEPT tcp -- 0.0.0.0/0 192.168.1.6 tcp dpt:4662
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 state INVALID

Chain pingflood (2 references)
target prot opt source destination
RETURN icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5
REJECT icmp -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain synflood (2 references)
target prot opt source destination
RETURN tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 15/sec burst 25
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset


Infatti:

D:\Programmi\nmap-4.10>nmap -P0 192.168.1.1

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 22:57 ora lega
le Europa occidentale
Interesting ports on 192.168.1.1:
Not shown: 1675 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp open telnet
80/tcp open http
MAC Address: xx:xx:xx:xx (D-Link)

Nmap finished: 1 IP address (1 host up) scanned in 2.297 seconds


D:\Programmi\nmap-4.10>nmap -P0 myexternalipaddress

Starting Nmap 4.10 ( http://www.insecure.org/nmap ) at 2006-08-21 23:05 ora lega
le Europa occidentale
Interesting ports on myexternalipaddress:
Not shown: 1675 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp open telnet
80/tcp open http

Nmap finished: 1 IP address (1 host up) scanned in 2.094 seconds


Vi posto anche i listing dei processi:

# ps aux
PID Uid VmSize Stat Command
1 root 1284 S init
2 root S [keventd]
3 root S [ksoftirqd_CPU0]
4 root S [kswapd]
5 root S [bdflush]
6 root S [kupdated]
7 root S [mtdblockd]
28 root 2844 S /usr/bin/cm_pc
29 root 1672 S /usr/sbin/diap
31 root 1284 S init
32 root 3748 S /usr/bin/cm_logic -m /dev/ticfg -c /etc/config.xml
52 root 1216 S /usr/sbin/thttpd -g -d /usr/www -u root -p 80 -c /cg
68 root 608 S /usr/bin/cm_klogd /dev/klog
69 root 636 S /sbin/dproxy -c /etc/resolv.conf -d
74 root 640 S /usr/sbin/ddnsd
186 root 680 S /usr/sbin/udhcpc -i nas0 -x
193 root 1292 S /usr/sbin/upnpd nas0 br0
208 root 1292 S /usr/sbin/upnpd nas0 br0
209 root 1292 S /usr/sbin/upnpd nas0 br0
211 root 1292 S /usr/sbin/upnpd nas0 br0
213 root 1292 S /usr/sbin/upnpd nas0 br0
214 root 1292 S /usr/sbin/upnpd nas0 br0
341 root 628 R /sbin/utelnetd
342 root 1288 S -sh
343 root 1284 R ps aux

Ora la mia domanda è: come posso fare per filtrare o meglio impedire l'accesso alla porta 80 dall'esterno che da diritto all'interfaccia di configurazione del router?
Vorrei che fosse accessibile solo da un set di indirizzi specifici della mia LAN interna.
Idem per telnet.

Vi ringrazio per l'aiuto che saprete darmi!

P.S. dal list di iptables sopra riportato notate qualcosa di particolare che non va e che andrebbe cambiato?
P.S.2: ma io mi chiedo, com'è possibile che i produttori di hw mettano in commercio dei prodotti con delle impostazioni di default del genere?!?!? :evil:

Scusate la lunghezza del post , ma ho cercato di essere il più preciso possibile.
Grazie ancora in anticipo!

KiaZ
Linux 0.x
Linux 0.x
Messaggi: 32
Iscritto il: mar 24 ago 2004, 0:00
Contatta:

Messaggio da KiaZ »

Puoi incollare un uname -a, df , mount e un ls /etc ?

Busybox non e' una distro, e' un set ridotto dei comandi standard linux da usare per embedded.

Da un occhiata a questo progetto, http://www.openwrt.org potrebbe essere compatibile con il tuo router (si tratta di un firmware alternativo opensource per alcuni router) e include un buono script di iptables .

Strano stranissimo che comunque abbiano lasciato telnet aperto sul firmware di default .
Ho un po' di esperienza con linux su rotuerini vari e questa scoperta mi fa pensare ...

Il router lo hai preso nuovo ?

Avatar utente
nowhere
Linux 0.x
Linux 0.x
Messaggi: 44
Iscritto il: dom 27 mar 2005, 0:00

Messaggio da nowhere »

Anzitutto ti ringrazio per la risposta e per i suggerimenti che mi hai dato. Molto interessante il sito del progetto openwrt, davvero.
Lo terrò sott'occhio perchè purtroppo per il modello che ho io il codice è ancora WIP.

Ti posto le info che mi chiedevi:

# df
Filesystem 1k-blocks Used Available Use% Mounted on
/dev/mtdblock/0 1952 1952 0 100% /

# cat /proc/mounts
/dev/mtdblock/0 / squashfs ro 0 0
none /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# ls /etc/
config.xml flush_firewall init.d progdefs.xml shells
dhcp-fwd.cfg fstab inittab protocols strings.xml
dproxy.conf gateways led.conf resolv.conf sysdef.xml
dropbear group linux-igd securetty udhcpc
firewall_start host.conf passwd services udhcpd.conf
firewall_stop hosts ppp shadow versions

# cat /etc/versions
CUSTOMER=DLinkAU
MODEL=DSL-G604T
VERSION=V2.00B06.AU_20060728 (è l'ultimo fw australiano che ho caricato)
HTML_LANG=EN
BOARD=AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20060728152743

# cat /proc/version
Linux version 2.4.17_mvl21-malta-mips_fp_le (looking@localhost.localdomain) (gcc

version 2.95.3 20010315 (release/MontaVista)) #87 Fri Jul 28 15:22:50 CST 2006

Si il router l'ho preso nuovo.
Per adesso mi sto leggendo un bel pò di doc su iptables.
Si telnet e http, così come ssh e ftp open di default sia lato LAN interna che LAN fastweb (ultima release del fw australiano).
ftp e ssh chiusi con le regole:
# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 22 -j DROP
# iptables -I INPUT -s 0.0.0.0/0 -p TCP --dport 21 -j DROP

Mi sapresti dire come fare per droppare http (accesso a interfaccia di amministrazione web del router) sull'interfaccia wan? In modo però che possa ancora accedervi dagli IP della LAN interna, così da poterlo configurare via browser.

Grazie
Ciao

P.S. una curiosità: se nella chain di FORWARD c'è questa regola
ACCEPT tcp -- 0.0.0.0/0 192.168.1.6 tcp dpt:4662
facendo un nmap -sS routerIP -p 4662
cosa dovrei vedere? open, closed, filtered?
O è solo port forwarding sulla relativa porta del pc 192.168.1.6 della mia LAN locale e quindi non dovrei vedere nessun output da nmap?

Avatar utente
submax82
Staff
Staff
Messaggi: 3202
Iscritto il: mer 31 ago 2005, 0:00
Desktop: xfce
Distribuzione: SalixOS
Contatta:

Messaggio da submax82 »

allora conosco bene il firmware dei dlink.... ne ho modificati diversi....

ma tutto quello che puoi configurare è SOLO via web browser.... tutto quello che passi via telnet verrà perso al riavvio del router

KiaZ
Linux 0.x
Linux 0.x
Messaggi: 32
Iscritto il: mar 24 ago 2004, 0:00
Contatta:

Messaggio da KiaZ »

Prova a vedere se esiste questo comando :

nvram show

Se esiste tutti i parametri vengono salvati in nvram (piccola parte di flash) e possono essere cambiati con nvram set nomevariabile.

comunque mi interessa parecchio questo dlink ...

Avatar utente
mauro
Linux 2.x
Linux 2.x
Messaggi: 281
Iscritto il: gio 11 mag 2006, 21:51
Slackware: current
Kernel: uno degli ultimi...
Desktop: dwm

Messaggio da mauro »

Premesso che non sono un esperto, hai provato a fare una scansione delle porte del tuo router da casa di qualche amico o fartela fare da qualche sito?

Avatar utente
nowhere
Linux 0.x
Linux 0.x
Messaggi: 44
Iscritto il: dom 27 mar 2005, 0:00

Messaggio da nowhere »

KiaZ ha scritto:Prova a vedere se esiste questo comando :

nvram show

Se esiste tutti i parametri vengono salvati in nvram (piccola parte di flash) e possono essere cambiati con nvram set nomevariabile.

comunque mi interessa parecchio questo dlink ...
il comando non esiste...

mauro ha scritto: Premesso che non sono un esperto, hai provato a fare una scansione delle porte del tuo router da casa di qualche amico o fartela fare da qualche sito?
già fatta. stesso risultato postato sopra (23 e 80 open)

@every1: Mi sto leggendo un bel po di doc su iptables e mi sto aiutando con fwbuilder per la definizione delle regole, ma ho parecchia confusione, dovuta anche all'architettura di rete fastweb e al NAT che implementano. comunque appena avrò finito di buttarle giù le posto così magari qualcuno mi può dare una mano.

Grazie, ciao

Avatar utente
giberg
Linux 4.x
Linux 4.x
Messaggi: 1282
Iscritto il: mer 21 set 2005, 17:28
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5
Località: S. Biagio di Callalta (TV)

Messaggio da giberg »

Pure a me risulta avere la 80 e un'altra porta del router aperte. Però se faccio scansioni tramite il sito di ShieldsUp e Pcflank mi dicono che è tutto OK, che sono invisibile.

Avatar utente
giberg
Linux 4.x
Linux 4.x
Messaggi: 1282
Iscritto il: mer 21 set 2005, 17:28
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5
Località: S. Biagio di Callalta (TV)

Messaggio da giberg »

giberg ha scritto:Pure a me risulta avere la 80 e un'altra porta del router aperte. Però se faccio scansioni tramite il sito di ShieldsUp e Pcflank mi dicono che è tutto OK, che sono invisibile.
Edit: ho un Netgear

Avatar utente
mauro
Linux 2.x
Linux 2.x
Messaggi: 281
Iscritto il: gio 11 mag 2006, 21:51
Slackware: current
Kernel: uno degli ultimi...
Desktop: dwm

Messaggio da mauro »

Che la porta 80 sia aperta va bene, se non non potresti settare il router via browser.

Nowhere, non e' che magari il tuo router ha attivata una opzione per consentirne l'amministrazione in remoto? il mio ce l'ha, ma e' disabilitabile tramite i menu di configurazione

Avatar utente
giberg
Linux 4.x
Linux 4.x
Messaggi: 1282
Iscritto il: mer 21 set 2005, 17:28
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5
Località: S. Biagio di Callalta (TV)

Messaggio da giberg »

mauro ha scritto:Che la porta 80 sia aperta va bene, se non non potresti settare il router via browser.
Infatti. L'importante che non lo sia verso l'esterno.

P.s. scusate, prima ho fatto il quote di me stesso anziché modifica...

Avatar utente
nowhere
Linux 0.x
Linux 0.x
Messaggi: 44
Iscritto il: dom 27 mar 2005, 0:00

Messaggio da nowhere »

mauro ha scritto:Che la porta 80 sia aperta va bene, se non non potresti settare il router via browser.

Nowhere, non e' che magari il tuo router ha attivata una opzione per consentirne l'amministrazione in remoto? il mio ce l'ha, ma e' disabilitabile tramite i menu di configurazione
Si l'opzione ce l'ha, ma non è attivata.
giberg ha scritto: Infatti. L'importante che non lo sia verso l'esterno.
Il problema è proprio quello, aperta dall'interno per consentire la config tramite browser, e mi sta più che bene, ma aperta anche dall'esterno, ed è questo che vorrei risolvere.

comunque ora ho un problema ben più grave, mi è morto il portatile, così, all'improvviso, si è spento di colpo e non da più segni di vita. Dramma! :evil: :evil: :evil:

Avatar utente
giberg
Linux 4.x
Linux 4.x
Messaggi: 1282
Iscritto il: mer 21 set 2005, 17:28
Nome Cognome: Gianni
Slackware: current64
Kernel: 3.7.1
Desktop: 4.8.5
Località: S. Biagio di Callalta (TV)

Messaggio da giberg »

nowhere ha scritto:comunque ora ho un problema ben più grave, mi è morto il portatile, così, all'improvviso, si è spento di colpo e non da più segni di vita. Dramma! :evil: :evil: :evil:
Immagine [-o< [-o< [-o<

Avatar utente
navajo
Staff
Staff
Messaggi: 3884
Iscritto il: gio 8 gen 2004, 0:00
Nome Cognome: Massimiliano
Slackware: 13.37 (x86_64)
Kernel: 2.6.37.6
Desktop: KDE 4.7.0 (Alien)
Località: Roma

Messaggio da navajo »

scusate se dico eresie, non sono un super esperto di sicurezza, però ho un dubbio:
la porta 80 è http , giusto? non serve averla aperta per navigare su inernet ? se si chiude, non si rischia di non visualizzare più le pagine web ?
e la porta 21 ftp, non è per scaricare da ftp ? non è lo stesso discorso di sopra?
a sto punto ho molti dubbi su quelle che erano (mie) certezze.
spiegatemi per favore.
grazie

Avatar utente
mauro
Linux 2.x
Linux 2.x
Messaggi: 281
Iscritto il: gio 11 mag 2006, 21:51
Slackware: current
Kernel: uno degli ultimi...
Desktop: dwm

Messaggio da mauro »

No, la porta ti serve aperta solo se tu stai offrendo un servizio su quella porta, prova a lanciare nmap 127.0.0.1 vedrai che la maggior parte delle porte associate a servizi che usi di solito sono chiuse (x es. se hai la porta 22 chiusa non significa che non puoi ssh'arti' in giro, significa che il tuo pc non accetta connessioni ssh.)

Rispondi