• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Come proteggersi dagli attacchi esterni II parte

Carloxs

Utente Strepitoso
Autore del topic
User Legend
12 Maggio 2007
4.129
0
Miglior risposta
0
A cura di:
Perfavore, Entra oppure Registrati per vedere i Link!


Nota: E' permessa la pubblicazione di questa guida su altri siti lasciando intatto il contenuto, questa nota e il link al nostro sito.

II PARTE


--------------------------------------------------------------------------------

Eccoci alla seconda puntata di questo ciclo dedicato alla sicurezza in rete.

La scorsa puntata ci siamo lasciati con una affermazione azzardata, che a molti non sarà piaciuta, ovvero che anche Windows può essere sicuro come molti altri sistemi.

Il mio impegno sarà dunque volto, nelle settimane che seguiranno, a mostrarvi come tutti i S.O. abbiano delle “falle” e tutti possano potenzialmente essere sicuri, se ad amministrarli c’è una persona che pazientemente saprà risolvere i problemi che affliggono il suo PC (anche se non parleremo molto di singoli PC ma piuttosto di server).



In questa, ed ancora per la prossima puntata, faremo delle premesse fondamentali, prima di affrontare il problema direttamente, dato che questo sito non si rivolge soltanto a persone esperte (che in genere non leggono queste guide) ma anche e soprattutto, a gente, che ha voglia di crescere e di imparare.



Tipologie di rete

Un preambolo, che i più esperti potranno tranquillamente saltare, riguarda i vari tipi di rete esistenti sul mercato:

a stella (il più conosciuto ed usato)

a bus (quasi non esistente al momento, ma molto famoso in passato)

ad anello (abbastanza raro ma non troppo).



Le tre tipologie sono tutte a loro modo valide, e sebbene oggi, l’unica obsoleta (non me ne vogliano gli utilizzatori), sia quella a BUS, le altre continuano ad essere costantemente utilizzate.



I vantaggi di una rete a stella risiedono nel fatto che un server centrale contiene tutte le informazioni riguardanti i client e, un client che debba comunicare con un altro, deve necessariamente passare la richiesta al server, prima di raggiungere il destinatario.

Se vi sembra un complesso meccanismo, pensate al BUS, immaginiamo 4 persone, in fila (i pc), immaginiamo che la prima persona debba chiedere qualcosa all’ultima, la sua domanda (non potendosi muovere senza rinunciare al suo posto) dovrà passare per altre due, prima di giungere al destinatario.

Pensate all’anello invece, dei bimbi che fanno girotondo, immaginiamone 10 per rendere reale l’esempio, anche in questo caso, il primo che voglia parlare con il quinto, dovrà far passare la sua richiesta attraverso 4 persone.

Bhe ma allora perché esistono 3 modelli di rete? Pensate ad una rete di 3 computer, quale che sia il modello che deciderete di usare, il risultato non cambierà!




I firewall

Fatta questa premessa, dobbiamo introdurre un concetto fondamentale: il firewall.

Questo paragrafo farà felici sia i più esperti (che avranno da ridere?), sia i principianti, che potranno trarre qualche informazione se non altro per curiosità, da queste poche righe.



Un firewall (muro di fuoco) serve a filtrare le richieste provenienti dalla rete verso il vostro computer e, viceversa.

Ma come? Filtra anche le richieste che invio io??? Se voglio effettuare un collegamento FTP non posso? Certo che potete, potete fare quello che volete, ma ricordate che il discorso cambia e di molto, quando pensate a qualcosa che state facendo voi e, quando la stessa cosa ve la vuole far fare qualcun altro.

Che vuol dire? Avete mai sentito parlare di backdoor o di Trojan? Bhe cavolo, ma allora dobbiamo parlare proprio di tutto qui eh?



Le backdoors sono letteralmente delle “porte aperte sul retro”. Il vostro computer, sfrutta delle porte di comunicazione per poter “parlare” con altri computer. Attraverso una di queste porte di comunicazione, può avvenire un’intrusione (e state calmi, sto solo dicendo quello che potrebbe essere, non quello che è!)

I Trojan, invece, sono una sorta di virus, i quali, allo stato attuale delle nuove concezioni di programmazione e, soprattutto allo stato attuale degli antivirus, vengono prodotti in modo tale, che una volta eseguito il file (ciccio.exe ad esempio e, spesso arriva via email) si inserisce nel registro di configurazione di Windows (stiamo parlando proprio di lui, si) e richiama la persona che ve lo ha spedito, aprendo una delle porte di comunicazione di cui abbiamo appena parlato.



Dunque il fatto di poter monitorare anche le richieste in uscita dal vostro computer, torna utile in alcuni casi, visto che il vostro firewall capirà che non potete effettuare una richiesta di tipo standard (ovviamente se dovesse succedere, potrete tranquillamente effettuare le dovute modifiche all’interno delle regole del firewall) su porte che non possono essere utilizzate da voi, salvo rarissimi casi (bhe il caso più spettacolare sarebbe quello in cui gli hackers siete voi!).



La domanda sorge spontanea: si può evitare di lasciare backdoors e installare Trojans??? Ovviamente SI!



Per il primo problema basta un buon firewall (ma stiamo parlando di un server, chi si sognerebbe mai di aprire una backdoor su un pc o un laptop???) ben sistemato (di cui parleremo tra breve); mentre per il secondo problema, si tratta di seguire delle semplici regole:

· evitare di aprire email da gente che non si conosce

· evitare gli allegati (in modo particolare i file .exe) quando non se ne conosce con certezza la fonte

· evitare di aprire le mail senza oggetto (di solito, un virus non scrive l’oggetto, prende la rubrica e si invia automaticamente, o qualora vedeste anche l’oggetto, risalite alla regola precedente!)



di solito, bastano queste semplici regole per evitare problemi di questo tipo, su un semplice pc. Diverso è il discorso se parliamo di un server.



Ovviamente, su un server web (esempio…) non si leggerà mai la posta personale (vero che voi non lo fate mai?). Un server non riceve mail, non deve riceverne, per quello ci sono i client, appositamente acquistati per far lavorare i dipendenti che non ricevono mail sul server! :-P



Un firewall dunque è un programma che filtra le richieste, da parte vostra e da parte della rete.

Ogni Sistema operativo, può implementare dei firewall. Attenzione però, in Linux e *BSD il firewall lo create voi, gratuitamente, in sistemi Windows, dovrete acquistarlo.

La differenza che maggiormente spicca, è quella che riguarda le regole da applicare.

In firewall acquistati, spesso viene offerto un valore aggiunto, qualcosa tipo un antivirus, inoltre, i suoi Wizard (procedure guidate) consentono una semplicissima configurazione (di base….); al contrario, all’interno di sistemi Linux e BSD, le regole devono essere stabilite da voi direttamente.

In genere, una differenza che spicca all’occhio, in server Linux - BSD, rispetto a quelli Windows, è la mancanza di un’interfaccia grafica. Si sceglie spesso di non installarla (in questi sistemi la grafica è l’ultima cosa a cui pensare), perché una debolezza del sistema potrebbe essere data anche da quella, inoltre gli Amministratori ed i Sistemisti, sono abituati a lavorare in modalità testuale, da cui riescono a trarre sempre il massimo.



I Server

Mentre la maggior parte di voi utilizzerà S.O. come Windows o MacOS, sui server, in genere, il tipo di utenza viene riversata (non sempre, alcune piccole aziende sfruttano ancora i vostri stessi sistemi) su Sistemi Operativi orientati al Network. Questi possono indifferentemente essere: Windows NT-2000, Linux o *BSD.



Cosa sono i S.O. orientati al network (network based)? Sono S.O. multiutente, che gestiscono i processi e gli utenti in modo completamente differente dai fratellini più piccoli.

La multiutenza, riguarda (vedere la guida a Linux per principianti) la possibilità per diversi utenti, di personalizzare il sistema e lavorare in un ambiente, protetto da qualunque modifica possano apportare gli altri, (definizione in linea di massima).



Quando si accede ad un sistema operativo multiutente, e si è collegati ad Internet, si lancia un processo di identificazione, che può essere in linea di massima, carpito, almeno in parte.



Scopo delle prossime lezioni, sarà quello di capire come avviene questa identificazione e, come si può risalire ad essa. Cercheremo di capire come fanno gli intrusori ad accedere ai nostri sistemi e, cosa potrebbero usare. Ma soprattutto, cercheremo di capire come difenderci.

Vi lascio, dandovi appuntamento alla prossima settimana, con un consiglio, che spero faccia riflettere molti di voi: - studiate bene l’inglese!!! – tutto il mondo parla inglese e molte delle cose che andremo ad analizzare, sarà in lingua inglese, quindi, se volete lavorare o giocare, con Internet, vi consiglio di fare un buon corso!