sistema linux più adatto alla sicurezza

Sicurezza del sistema: firewall, antispam, antivirus, ssh, patch, bug, eccetera.
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

Firefox stava andando, l'ho lasciato aperto apposta, comunque e' interessante.
la cosa che cercano di piu' e non so' perche' e' di convincere a usare skype.
Keep calm
and :asd:
Return fire
Avatar utente
toni00c
Prode Principiante
Messaggi: 207
Iscrizione: giovedì 19 maggio 2011, 9:13
Distribuzione: xubuntu,debian,tails,linux mint

Re: sistema linux più adatto alla sicurezza

Messaggio da toni00c »

Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679768#p4679768][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
zeek [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679759#p4679759][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:e questo mi pare scontato.
Discorso diverso sarebbe se loro ti dicessero "ok, allora clicca ->qui<-" e ti mandassero in una pagina creata da loro che riesca a sfruttare un qualche bug del browser.
Insomma, il pc fermo senza nessun servizio attivo in pratica è quasi come se fosse spento.
Che è quello che dico da un po': quella configurazione pensa solo alle minacce meno probabili per la nostra tipologia di utente.
io comincio proprio a pensare che il browser sia il punto più vulnerabile del sistema
.. ubuntu customization kit... la mia vera rivoluzione comincia ora.. :birra:
zeek
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1331
Iscrizione: domenica 19 ottobre 2008, 18:37
Località: Italia

Re: sistema linux più adatto alla sicurezza

Messaggio da zeek »

il browser è vulnerabile, versioni java non aggiornate e script abilitati di default sono vulnerabili, flash è vulnerabile, navighi il 90% del tempo che passi al PC.. è facile supporre che gran parte degli attacchi possano arrivare da là :D

in realtà non c'è solo quello, c'è anche tutta quella serie di programmi craccati/utility strane che magari non vengono controllate con livelli di paranoia elevati stile controllo del traffico di rete dopo averle avviate su macchina virtuale o incapsularle con selinux/apparmor o boh.. (diciamo che l'usare software open source ti garantisce una buona probabilità che certe cose non accadano.. chiaro la certezza non ce l'hai).

giochi online e connessioni a server irc o cose simili potrebbero essere in qualche modo un punto d'attacco.

Date le premesse, direi che un utente casalingo può stare più che tranquillo con un pizzico di sale in zucca+gnu\linux :D.
Ovviamente sto parlando solo di postazioni di scazzo, quando parliamo di server il discorso cambia, e si complica non di poco.


edit: @a323109 scusa ma che c'entra che firefox era aperto? Se stai fermo sulla pagina di google non succede niente. Forse google fa qualche richiesta ogni tanto (o il tuo browser fa qualche richiesta ogni tanto a google) ma questo non ti rende vulnerabile al mondo.
Se navighi a caso, potresti casualmente incappare in pagine "pericolose".. ecco perché ho detto "se ti avessero detto clicca qui sarebbe stato un discorso diverso" specificando tra l'altro che la pagina avrebbe dovuto essere una cosa creata da loro, ad arte, per sfruttare un eventuale bug del tuo browser (che probabilmente non è minimamente incapsulato se non dalla sandbox che autonomamente usa [chrome, non so firefox]).
Imagine all the people sharing all the world!
... I wonder if you can.
Avatar utente
Manuel14
Prode Principiante
Messaggi: 30
Iscrizione: martedì 11 novembre 2014, 7:53
Desktop: Cinnamon
Distribuzione: Linux Mint 17 Qiana i686
Località: Italia

Re: sistema linux più adatto alla sicurezza

Messaggio da Manuel14 »

se vi può consolare non ho capito un accidente, anche io di recente ho avuto l'idea di cercare di creare su windows una versione modificata con Seven Lite RT con lo scopo di provare a renderla impenetrabile, ma mi sono fermato solo al progetto dato che per tre volte la iso andava fuori uso ad un certo punto del''installazione, non capendo però quale fosse il prob. alla 3 prova mi sono rotto ... in linea di massima il progetto era questo usare solo software gratuito->

Avira antivirus free, Zone allarm, Malwarebytes Anti-Malware free, Malwarebytes Anti-Rootkit beta, Malwarebyte regassasin, TOR, VIDALIA, SPOTFLUX, FIREFOX, Win7 MAC Address Changer v2.0, usare open dns, truecrypt 7.1a o/e diskcryptor, chiuderei poi le porte dal router, e devo capire quali funzioni (tipo desktop remoto) mi conviene disabilitare, anche perché spotflux usa una connessione vpn e non ho capito cosa mi conviene fare..

che ne pensate potrebbe venirne fuori qualcosa che l'NSA non può tracciare (volevo evitare sistemi linux perché non ho dimestichezza, se succede qualcosa su windows posso interpretarlo e forse anche agire nel modo più efficace, o almeno tentare, mentre su linux sarei inerme e peggio ancora non saprei dove guardare)
zeek
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1331
Iscrizione: domenica 19 ottobre 2008, 18:37
Località: Italia

Re: sistema linux più adatto alla sicurezza

Messaggio da zeek »

Mah, quello che ho cercato di dire è che basta un po' di buon senso per non vedere il pc infestato da malware/trojan/virus. Soprattutto se il sistema in uso è GNU\Linux.

Detto ciò, se invece si vuole fare un po' d'esperienza e divertirsi ad imparare certe cose, allora conviene sporcarsi le mani e capire da dove un attacco può arrivare e provare a difendersi. (per questo parlavo delle sandbox). In questo caso, farebbe comodo ad esempio conoscere e saper sfruttare una falla di un browser e tentare di porvi rimedio non tanto correggendo il codice del browser stesso (per esempio in firefox si potrebbe fare) ma giocherellando con apparmor/selinux (come dicevo prima).

Installare schiere di software a caso, firewall e tutto ciò che viene inserito nella sezione "sicurezza" di un qualsiasi sito distributore di software non serve a niente.
Inoltre considera che tracciabile lo sei *sempre*, e se qualcuno ha un mandato per te la tua connessione viene semplicemente *sdoppiata* dal provider il quale invia a terzi (autorizzati) tutto ciò che tu chiedi/ricevi.
Imagine all the people sharing all the world!
... I wonder if you can.
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679874#p4679874][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679768#p4679768][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
zeek [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679759#p4679759][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:e questo mi pare scontato.
Discorso diverso sarebbe se loro ti dicessero "ok, allora clicca ->qui<-" e ti mandassero in una pagina creata da loro che riesca a sfruttare un qualche bug del browser.
Insomma, il pc fermo senza nessun servizio attivo in pratica è quasi come se fosse spento.
Che è quello che dico da un po': quella configurazione pensa solo alle minacce meno probabili per la nostra tipologia di utente.
io comincio proprio a pensare che il browser sia il punto più vulnerabile del sistema
No, il punto debole e' la persona che clicca, e' tutto li'.
Il mio sistema e' praticamente una sfera di acciaio in mezzo alla rete e i penetratori hanno trapani che al massimo forano il ferro, se non apro io qualcosa non fanno niente. Il broswer e' su ram, cioe' la cache, anche se riescono a caricare un qualche script non c'e' mica problema, al primo ravvio sparisce.
Manuel14 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679939#p4679939][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
che ne pensate potrebbe venirne fuori qualcosa che l'NSA non può tracciare (volevo evitare sistemi linux perché non ho dimestichezza, se succede qualcosa su windows posso interpretarlo e forse anche agire nel modo più efficace, o almeno tentare, mentre su linux sarei inerme e peggio ancora non saprei dove guardare)
Per me e' il contrario, se succede qualcosa su windows non saprei dove mettere le mani, con Linux ripristino tutto in mezz'ora al massimo.
Ripristino a PRIMA del problema. Si puo' fare anche con windows ma con le sue maledette shadow-copies non sai mai cosa rimane e cosa no'.
Keep calm
and :asd:
Return fire
Avatar utente
toni00c
Prode Principiante
Messaggi: 207
Iscrizione: giovedì 19 maggio 2011, 9:13
Distribuzione: xubuntu,debian,tails,linux mint

Re: sistema linux più adatto alla sicurezza

Messaggio da toni00c »

ok , ma sapendo che un browser opera solitamente sulla porta 80-443 , e sospettando che la versione del browser che la vittima sta usando è vulnerabile,perchè non lanciare un exploit direttamente là?
nel caso di cui parli tu invece è proprio "hijaking" a mio avviso : forse basterebbero poche righe di codice di javascript per bucare un sistema.
Daltronde se non sbaglio hanno fatto lo stesso con la rete tor no?
.. ubuntu customization kit... la mia vera rivoluzione comincia ora.. :birra:
Avatar utente
toni00c
Prode Principiante
Messaggi: 207
Iscrizione: giovedì 19 maggio 2011, 9:13
Distribuzione: xubuntu,debian,tails,linux mint

Re: sistema linux più adatto alla sicurezza

Messaggio da toni00c »

a323109 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679981#p4679981][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
No, il punto debole e' la persona che clicca, e' tutto li'.
Il mio sistema e' praticamente una sfera di acciaio in mezzo alla rete e i penetratori hanno trapani che al massimo forano il ferro, se non apro io qualcosa non fanno niente. Il broswer e' su ram, cioe' la cache, anche se riescono a caricare un qualche script non c'e' mica problema, al primo ravvio sparisce.
.
che non è poco. lo pensavo anchio: O l 'attaccante conosce sempre il tuo ip , vuoi perchè ha contatti con il tuo provider,vuoi perchè frequenti sempre gli stessi forum,
e lancia di continuo gli stessi exploit quando sei online o non vedo come possa hackerarti.
Forse , e qui andiamo a livelli quasi di fantascienza , l'unica sarebbe ,come diceva wilson, un attacco diretto al router (come il mio che monta un firmware open source ,quindi perfettamente modificabile da un esperto) o un flash del bios con rootkit o altro codice malevolo.
A dire il vero mi chiedevo pure se fosse possibile flashare le schede di rete , ma forse è pure utopia.

aggiungo : se nessuna delle ipotesi sopra fossero vere l'attaccante non potrebbe mai sapere cosa fai con il tuo pc a mio avviso , eccetto che non sia un tuo familiare-conoscente.A quel punto ,se lo fosse, invece di perdere tempo nel web potrebbe installarti una microcamera nella camera dove usi il tuo pc e da li osservare le tue password digitate e i siti web dove navighi: qui però andiamo offtopic: tuttavia succede anche questo.
Ultima modifica di toni00c il mercoledì 12 novembre 2014, 9:47, modificato 1 volta in totale.
.. ubuntu customization kit... la mia vera rivoluzione comincia ora.. :birra:
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680003#p4680003][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:ok , ma sapendo che un browser opera solitamente sulla porta 80-443 , e sospettando che la versione del browser che la vittima sta usando è vulnerabile,perchè non lanciare un exploit direttamente là?
nel caso di cui parli tu invece è proprio "hijaking" a mio avviso : forse basterebbero poche righe di codice di javascript per bucare un sistema.
Daltronde se non sbaglio hanno fatto lo stesso con la rete tor no?
Aspetta, creo un'altra discussione perche' ne vale veramente la pena.

Firefox ha una vunlerabilita' e c'e' il modo di porre rimedio facilmente :)
Keep calm
and :asd:
Return fire
zeek
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1331
Iscrizione: domenica 19 ottobre 2008, 18:37
Località: Italia

Re: sistema linux più adatto alla sicurezza

Messaggio da zeek »

fermo.
Il browser lavora sulla porta 80 e 443, ma normalmente il computer accetta traffico di ritorno sulla porta 80 solo perché una richiesta è partita da quella porta. Un po' il principio di hamachi per farla proprio semplice.. in realtà ci sono anche tecnologie che permettono al server di contattare il client, ma vabbè la connessione è stata comunque già stabilita.

Il concetto è diverso, bucare un browser significa riuscire a far scaricare ed eseguire un software all'insaputa dell'utente. Tanto per fare un esempio.

edit: mmmm io non sono un esperto, ma voi fate un po' di confusione :D :D
Imagine all the people sharing all the world!
... I wonder if you can.
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

Che ci vuoi fare, non siamo nati imparati :D
Keep calm
and :asd:
Return fire
Avatar utente
Wilson
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3539
Iscrizione: domenica 20 novembre 2005, 14:47
Desktop: Unity
Distribuzione: Edubuntu 15.04 x86_64
Località: Torino

Re: sistema linux più adatto alla sicurezza

Messaggio da Wilson »

Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro :( )

ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro :( )
Si vedono le porte aperte o non aperte in un dato momento, i server usano la porta 80 e 443, i client no, esempio:

Codice: Seleziona tutto

matrix ~ # netstat -ano
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       Timer
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      off (0.00/0/0)
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      off (0.00/0/0)
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      off (0.00/0/0)
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      off (0.00/0/0)
tcp        0      0 10.16.200.237:45244     74.125.232.128:80       ESTABLISHED keepalive (2.99/0/0)
tcp        0      0 10.16.200.237:44530     74.125.206.95:80        ESTABLISHED keepalive (2.26/0/0)
tcp        0      1 10.16.200.237:52409     151.18.156.152:80       SYN_SENT    on (3.60/5/0)
tcp        0      0 10.16.200.237:52797     74.125.195.95:80        ESTABLISHED keepalive (1.94/0/0)
tcp        0      0 10.16.200.237:38273     151.21.208.57:80        TIME_WAIT   timewait (5.53/0/0)
tcp        0      0 10.16.200.237:49158     173.194.40.1:443        ESTABLISHED off (0.00/0/0)
tcp        0      1 10.16.200.237:52414     151.18.156.152:80       SYN_SENT    on (4.62/5/0)
tcp        0      0 10.16.200.237:55014     173.194.112.197:443     ESTABLISHED off (0.00/0/0)
tcp        0      0 10.16.200.237:52801     74.125.195.95:80        ESTABLISHED keepalive (2.06/0/0)
tcp        0      0 10.16.200.237:38271     151.21.208.57:80        ESTABLISHED keepalive (0.78/0/0)
tcp        0      1 10.16.200.237:52412     151.18.156.152:80       SYN_SENT    on (4.37/5/0)
tcp        0      1 10.16.200.237:52410     151.18.156.152:80       SYN_SENT    on (3.86/5/0)
tcp        0      0 10.16.200.237:38272     151.21.208.57:80        ESTABLISHED keepalive (0.85/0/0)
tcp        0      0 10.16.200.237:49062     91.189.94.248:80        TIME_WAIT   timewait (6.56/0/0)
tcp        0      0 10.16.200.237:49082     91.189.94.248:80        TIME_WAIT  
Io sono 10.16.200.237 e c'e' 74.125.232.128 (Goolge) collegato con me' attraverso la sua porta 80 collegata con la mia porta 45244

Il problema e' che tutto cambia molto rapidamente, serve un programma per analizzare tutto per bene :sisi:

Codice: Seleziona tutto

matrix ~ # netstat -ns
Ip:
    1328 total packets received
    0 forwarded
    0 incoming packets discarded
    1328 incoming packets delivered
    1427 requests sent out
    4 outgoing packets dropped
Icmp:
    8 ICMP messages received
    0 input ICMP message failed.
    ICMP input histogram:
        destination unreachable: 8
    17 ICMP messages sent
    0 ICMP messages failed
    ICMP output histogram:
        destination unreachable: 17
IcmpMsg:
        InType3: 8
        OutType3: 17
Tcp:
    137 active connections openings
    2 passive connection openings
    56 failed connection attempts
    0 connection resets received
    0 connections established
    1148 segments received
    1207 segments send out
    26 segments retransmited
    33 bad segments received.
    56 resets sent
Udp:
    249 packets received
    17 packets to unknown port received.
    0 packet receive errors
    267 packets sent
UdpLite:
TcpExt:
    55 TCP sockets finished time wait in fast timer
    26 delayed acks sent
    Quick ack mode was activated 3 times
    432 packet headers predicted
    290 acknowledgments not containing data payload received
    10 predicted acknowledgments
    2 congestion windows recovered without slow start after partial ack
    6 other TCP timeouts
    TCPLossProbes: 4
    TCPLossProbeRecovery: 3
    3 DSACKs sent for old packets
    4 DSACKs received
    TCPDSACKIgnoredNoUndo: 2
    TCPRcvCoalesce: 37
    TCPChallengeACK: 33
    TCPSYNChallenge: 33
IpExt:
    InOctets: 632671
    OutOctets: 157753
    InNoECTPkts: 1328
matrix ~ # 
Suppongo che "56 failed connection attempts" siano state bloccate dal firewall
Keep calm
and :asd:
Return fire
Avatar utente
Wilson
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3539
Iscrizione: domenica 20 novembre 2005, 14:47
Desktop: Unity
Distribuzione: Edubuntu 15.04 x86_64
Località: Torino

Re: sistema linux più adatto alla sicurezza

Messaggio da Wilson »

Bravo, la sua 80, non la tua :)

Le connessioni non riuscite potrebbero anche essere in uscita (avrebbe anche più senso), non conosco così bene l'output statistico di netstat da esserne sicuro

edit: ho trovato un po' di documentazione e direi che il firewall non centra:
Failed Connection Attempts: The number of times TCP connections have made a direct transition to the CLOSED state from the SYN-SENT state or from the SYN-RCVD state. This number also includes the number of times TCP connections have made a direct transition to the LISTEN state from the SYN-RCVC state.
http://networkadminkb.com/KB/a265/netst ... aning.aspx
Ultima modifica di Wilson il mercoledì 12 novembre 2014, 12:57, modificato 1 volta in totale.
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680114#p4680114][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Bravo, la sua 80, non la tua :)

Le connessioni non riuscite potrebbero anche essere in uscita (avrebbe anche più senso), non conosco così bene l'output statistico di netstat da esserne sicuro
Ci sono una marea di opzioni, mi sto perdendo :)
Si riesce a vedere anche che programma sta mandando dati e a chi:

Codice: Seleziona tutto

matrix ~ # netstat -pen
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode       PID/Program name
tcp        0      0 10.16.200.237:49201     91.189.94.248:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:44658     74.125.206.95:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:49200     91.189.94.248:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:49202     91.189.94.248:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:49199     91.189.94.248:80        ESTABLISHED 1000       17666       2240/firefox    
tcp        0      0 10.16.200.237:52925     74.125.195.95:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:52927     74.125.195.95:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:49208     91.189.94.248:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:49207     91.189.94.248:80        TIME_WAIT   0          0           -               
tcp        0      0 10.16.200.237:52928     74.125.195.95:80        TIME_WAIT   0          0           -               
tcp6       1      0 ::1:53625               ::1:631                 CLOSE_WAIT  0          14737       1308/cups-browsed
Keep calm
and :asd:
Return fire
Avatar utente
toni00c
Prode Principiante
Messaggi: 207
Iscrizione: giovedì 19 maggio 2011, 9:13
Distribuzione: xubuntu,debian,tails,linux mint

Re: sistema linux più adatto alla sicurezza

Messaggio da toni00c »

Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro :( )

ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
scusa ,ma allora il traffico http dove viaggia? quello d'uscita intendo
e se non lavora sulla porta 80 e 443 perchè allora quelle sarebbero le porte http-s e per quale motivo se le chiudiamo non riusciamo a navigare?
.. ubuntu customization kit... la mia vera rivoluzione comincia ora.. :birra:
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1237
Iscrizione: venerdì 26 luglio 2013, 19:23
Desktop: Ubuntu
Distribuzione: Ubuntu 22.04 LTS
Sesso: Maschile
Località: Area 51

Re: sistema linux più adatto alla sicurezza

Messaggio da a323109 »

toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680434#p4680434][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro :( )

ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
scusa ,ma allora il traffico http dove viaggia? quello d'uscita intendo
e se non lavora sulla porta 80 e 443 perchè allora quelle sarebbero le porte http-s e per quale motivo se le chiudiamo non riusciamo a navigare?
la confusione e' tra porte del server e porte tue.

80 e 443 sono le porte che usano i server, se le blocchi non navighi.
Ultima modifica di a323109 il mercoledì 12 novembre 2014, 22:36, modificato 1 volta in totale.
Keep calm
and :asd:
Return fire
Avatar utente
Wilson
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3539
Iscrizione: domenica 20 novembre 2005, 14:47
Desktop: Unity
Distribuzione: Edubuntu 15.04 x86_64
Località: Torino

Re: sistema linux più adatto alla sicurezza

Messaggio da Wilson »

L'ha scritto chiaramente a323109, se non ti è chiaro ti consiglierei di procurarti un testo di base sulle reti informatiche (in particolare per i protocolli tcp e udp).
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
Avatar utente
Manuel14
Prode Principiante
Messaggi: 30
Iscrizione: martedì 11 novembre 2014, 7:53
Desktop: Cinnamon
Distribuzione: Linux Mint 17 Qiana i686
Località: Italia

Re: sistema linux più adatto alla sicurezza

Messaggio da Manuel14 »

a me interessa un manuale del genere, sai darmi qualche consiglio in merito ?
Avatar utente
toni00c
Prode Principiante
Messaggi: 207
Iscrizione: giovedì 19 maggio 2011, 9:13
Distribuzione: xubuntu,debian,tails,linux mint

Re: sistema linux più adatto alla sicurezza

Messaggio da toni00c »

a323109 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680437#p4680437][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680434#p4680434][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro :( )

ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
scusa ,ma allora il traffico http dove viaggia? quello d'uscita intendo
e se non lavora sulla porta 80 e 443 perchè allora quelle sarebbero le porte http-s e per quale motivo se le chiudiamo non riusciamo a navigare?
la confusione e' tra porte del server e porte tue.

80 e 443 sono le porte che usano i server, se le blocchi non navighi.
Questo e' ovvio.ma le porte di destinazione sono quelle
.. ubuntu customization kit... la mia vera rivoluzione comincia ora.. :birra:
Scrivi risposta

Ritorna a “Sicurezza”

Chi c’è in linea

Visualizzano questa sezione: 0 utenti iscritti e 8 ospiti