Pagina 2 di 2

Inviato: ven 24 nov 2006, 11:11
da masalapianta
themash ha scritto:sono ben a conoscenza che con il target drop il sistema è praticamente invisibile...
Solo che con i vari test in giro per la rete mi escono tre porte elencate sotto come stealthed, e le altre closed.
si ma stealthed non significa nulla, e' come dire "le porte sono pappappero"; quei test non significano nulla fintanto che non ti dicono cosa effettivamente han riscontrato (ad esempio mando un syn e non ottengo risposta, oppure mando un syn e mi ritorna un rst, oppure mando un ack e mi torna un rst, ecc..)
[/quote]

Inviato: ven 24 nov 2006, 11:11
da masalapianta
themash ha scritto:sono ben a conoscenza che con il target drop il sistema è praticamente invisibile...
Solo che con i vari test in giro per la rete mi escono tre porte elencate sotto come stealthed, e le altre closed.
si ma stealthed non significa nulla, e' come dire "le porte sono pappappero"; quei test non significano nulla fintanto che non ti dicono cosa effettivamente han riscontrato (ad esempio mando un syn e non ottengo risposta, oppure mando un syn e mi ritorna un rst, oppure mando un ack e mi torna un rst, ecc..)

Inviato: ven 24 nov 2006, 11:23
da themash
se vai su pcflank.com a sinistra clicca su "Advanced Port Scanner" così ti rendi conto tu stesso dei test che esegue.
Posso capire che non significano nulla quei test ma a me interessava solo testare la mia protezione per la rete che ho a casa.
Probabilmente è come dici te, i test non hanno nessun valore veritiero...

Inviato: ven 24 nov 2006, 11:34
da masalapianta
themash ha scritto:se vai su pcflank.com a sinistra clicca su "Advanced Port Scanner" così ti rendi conto tu stesso dei test che esegue.
no, non mi posso rendere conto di alcunche' perche' non riporta cosa fanno quei test; l'unica cosa che dice e' che fara' o un tcp connect scan o un syn scan
Posso capire che non significano nulla quei test ma a me interessava solo testare la mia protezione per la rete che ho a casa.
Probabilmente è come dici te, i test non hanno nessun valore veritiero...
certo perche' la protezione e' data da un firewall; ma per favore...
disabilita tutti i servizi non necessari che hai sul gateway, mantieni aggiornati i sistemi e vivi felice senza alcun firewall (di cui non hai alcun bisogno)

Inviato: ven 24 nov 2006, 11:41
da themash
mi sembri alquanto poco comunicativo e costruttivo masalapianta...
ho detto qualcosa che ti ha offeso personalmente per caso?
I firewall non mi serve a niente quindi...forse ho fatto la figura di quello che non conosce molto di networking per portarti a parlare così...
Vuoi dire che i sistemi sotto la mia rete locale sarebbero egualmente protetti senza un firewall kernel hardened come può essere iptables?
Visto che dici che la protezione non è data ANCHE da un firewall, a tuo avviso cosa protegge delle reti interconnesse con internet che forniscono certi tipi di servizi?
Vivo felice anche così non preoccuparti, volevo solo capirci qualcosa così come tutti gli utenti che vanno sui forum a cercare informazioni, ma sembra che forse non avrei dovuto neanche scrivere questo post perchè me ne dovrei star qui a vivere felice senza firewall...

Inviato: ven 24 nov 2006, 12:30
da masalapianta
themash ha scritto:mi sembri alquanto poco comunicativo e costruttivo masalapianta...
perche'?
I firewall non mi serve a niente quindi...forse ho fatto la figura di quello che non conosce molto di networking per portarti a parlare così...
"parlare cosi'" come? ti ho solo detto che non ti serve a nulla un firewall per una lan casalinga (spesso non serve neanche in ambienti enterprise); basta che tu disabiliti i servizi non necessari e tenga aggiornati i sistemi
Vuoi dire che i sistemi sotto la mia rete locale sarebbero egualmente protetti senza un firewall kernel hardened come può essere iptables?
non so cosa sia un "firewall kernel hardened" comunque si, le macchine della tua lan non hanno alcun bisogno di un firewall
Visto che dici che la protezione non è data ANCHE da un firewall, a tuo avviso cosa protegge delle reti interconnesse con internet che forniscono certi tipi di servizi?
ma mi leggi quando scrivo? ti ho detto anche nel precedente post che per proteggerti basta che tu disabiliti i servizi non necessari e tenga aggiornati i sistemi
Vivo felice anche così non preoccuparti, volevo solo capirci qualcosa così come tutti gli utenti che vanno sui forum a cercare informazioni, ma sembra che forse non avrei dovuto neanche scrivere questo post perchè me ne dovrei star qui a vivere felice senza firewall...
se lo fai solo per curiosita' e studio allora stai sbagliando tutto, non devi cominciare da netfilter ma da un buon testo sul tcp/ip (consiglio tcp/ip illustrated in 3 volumi di stevens).

Inviato: sab 25 nov 2006, 13:42
da themash
la cosa strana è che dall'esterno, su altri pc, riesco a pingare il mio ip... nonostante abbia impostato:

iptables -I INPUT -p icmp -j DROP
iptables -I OUTPUT -p icmp -j DROP
iptables -I FORWARD -p icmp -j DROP

ed anche

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

Secondo me è un problema di NAT, ma non riesco a venirne a capo...

Inviato: dom 26 nov 2006, 4:46
da bloodlust
ragazzi non iniziamo discussioni che poi il topic viene chiuso...

Inviato: dom 26 nov 2006, 18:24
da Luci0
Ciao...
Forse non ci siamo capiti ma con il test su pcflank.com stai testando il tuo modem router ... il tuo pc linux é dietro :-) :-)
puoi scervellarti come vuoi con le iptables ma il risultato non cambierà ..!!

Inviato: dom 26 nov 2006, 19:39
da themash
Perfetto fin qui ci siamo, già dall'inizio supponevo che il ping era del router, ma siccome certa gente si infastidisce a spiegare le cose, cercavo di non sparare cavolate. suppongo non ci sia un modo per evitare che il router pinghi dall'esterno sulla WAN, dato che nelle impostazioni non ho trovato nulla a riguardo (tipo "dont respond to ICMP ping on the WAN side").
Per quanto riguarda il test del ping non l'ho effettuato da pcflank.com, semplicemente dal terminale di windows di un'altra postazione fuori dalla lan, quindi con interfaccia WAN differente.
Forse sto per sparare una castroneria, ma il ping ha una sua porta (essendo anch'esso un servizio) che non so qual'è, se impostassi il forwarding dei pacchetti all'indirizzo dell'interfaccia eth0 potrebbe cambiare qualcosa? ora tento. Anche se forse la mia ignoranza mi porta a dire stupidaggini :)

Inviato: dom 26 nov 2006, 22:31
da Luci0
No con il port forwarding non risolvi niente...
info superficiali su http://it.wikipedia.org/wiki/Ping
altre info ...
http://a2.pluto.it/a2903.htm :-)
l' unica soluzione è installare un vero modem (stupido) ADSL con tutte le problematiche del caso ... ovvero compilazione dei driver, instabilità del collegamento e ricompilazioni varie del kernel ... una soluzione potrebbe esserte Ipcop (http://www.ipcop.org) una distribuzione Linux studiata apposta per realizzare dei firewall con buone prestazioni.. :-)

in tal caso la configurazione della tua rete potrebbe diventare da così

internet - modem ethernet - eth0 - firewall - eth1 - router 3com - clients della rete.

internet - [PC con firewall Ipcop e modem ADSL USB o PCI supportato ] - clients della rete.

Saluti ... :-)

Inviato: gio 30 nov 2006, 23:35
da marghe
Sono pienamente d'accordo con LuciO

forse questo ti aiuta a capire cosa ti vuole dire

http://guide.debianizzati.org/index.php ... Modem_ADSL

se dai un occhiata anch'io ho aperto un post, perchè cercavo un router che droppasse tutti i pacchetti non richiesti...

è inutile configurare il router(pc) se intanto a rispondere ai test è il modem(router)