Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Ciao a tutti
Premetto che non ci capisco niente di iptables e di sicurezza, ho un paio di cose da chiedervi.
1- facendo un nmap sul mio pc risultano aperte alcune porte, tra cui la 37 time, la 111 rpcbind e la 113 auth. Ho installato firestarter e chiuso tutte le porte tranne quelle che mi servono e quelle 3 non sono tra queste, per quale motivo risultano aperte? E come si fa per chiuderle?
2- controllando per la prima volta /var/log/ ho trovato qualcosa come 5100 files, tra cui i vari secure, messages, cron ecc. Gli altri sono tutti files con nome samba e un indirizzo ip(tipo samba.89.34.56.117). E' normale questo? Ho 2 pc collegati in rete tramite samba.
Grazie
1 - Generalmente, per chiudere una porta che non ti serve, devi "spegnere" il servizio che ci sta dietro, non proteggerti con un firewall, perche` impedira` all'esterno di vederti quelle porte, ma per te ( localhost ) saranno sempre visibili perche` il firewall non ti blocca.
Quindi: modifica /etc/inetd.conf e commenta tutto cio` che non ti serve. Inoltre, se lo commenti tutto, togli il permesso di esecuzione a /etc/rc.d/rc.inetd
Però mi sorge una domanda, se le porte verso l'esterno sono chiuse dal firewall, il fatto che siano aperte all'interno, può essere un problema per quanto riguarda eventuali attacchi da fuori?
Però mi sorge una domanda, se le porte verso l'esterno sono chiuse dal firewall, il fatto che siano aperte all'interno, può essere un problema per quanto riguarda eventuali attacchi da fuori?
chi "viene" da fuori dovrebbe riuscire ad impossessarsi di una macchina interna ed attaccare...cosa alquanto complicata
Però mi sorge una domanda, se le porte verso l'esterno sono chiuse dal firewall, il fatto che siano aperte all'interno, può essere un problema per quanto riguarda eventuali attacchi da fuori?
chi "viene" da fuori dovrebbe riuscire ad impossessarsi di una macchina interna ed attaccare...cosa alquanto complicata
Però mi sorge una domanda, se le porte verso l'esterno sono chiuse dal firewall, il fatto che siano aperte all'interno, può essere un problema per quanto riguarda eventuali attacchi da fuori?
La macchina fa da router/gateway ?
Perche` se lo fa vuol dire che natta i computers della tua lan. Se fa nat vuol dire che ha 2 interfacce sulla tua iptables box, una esterna e una interna. E` cosi?
Beh e` molto difficile che uno riesca a prendere il controllo di uno dei computer interni,anzi e` impossibile...proprio perche` questi in teoria ~NON~ offrono servizi all`esterno e non sono port-forwardati.Se invece lo sono...beh, per questo esistono le DMZ ..altra interfaccia...e quindi separata dalla normale LAN. Poi i computers sono nattati..
Tu cosa intendi con "porte aperte all`interno" ? Se hai una rete LAN, allora devi considerare trusted solo i computers in rete locale, non dei server, i quali staranno in DMZ. Se invece non hai una lan, i tuoi attacchi del tipo: nmap localhost NON sono bloccati per il semplice fatto che l`interfaccia di loopback e` condiderata trusted !