La Trinakria.it
  Segnala errore sito
Articoli & guide
 
 
 
 

 
 Indietro Pag. 2/3 Articoli & Guide
 
di G. D'Agrusa
I Firewall
Riservatezza e Sicurezza
 
| Cosa controlla un Firewall
Articolo publicato su CONPUTER FACILE Anno V - n. 6 - giugno 2002
SECURITY ZONE

Per conoscere il nostro IP Address basta utilizzare una semplice utility come IP Agent , che possiamo scaricare dal sito di Steve Gibson della Gibson Research, https://grc.com/x/ne.dll?bh0bkyd2, e avviarla dopo aver lanciato la connessione.
Oppure utilizzando l'unità di controllo WinIPCfg fornita dal S.O. di Windows che può essere avviata digitando il comando dalla finestra Esegui:
- avviare una connessione a Internet;
- aprire una finestra di comando Esegui,
- digitare nel campo il comando winipcfg;
- confermare con Invio;
all'istante sarà visualizzato il proprio dell'IP Address (questa funzione "WinIPCfg" non è presente in Windows NT, 2000 e XP).

Zoom
Informazione sull'IP Address
Zoom

Ogni protocollo per trasferire i vari tipi di dati utilizza dei sottoprotolli e delle porte virtuali (che vanno da 0 a 65535) a cui è stata associata una funzione (le funzioni sono assegnate dallo IANA "Internet Assigned Number Autorità"); le porte che vanno da 0 a 1024 sono identificate come servizi ben noti ad esempio: la porta 23 per il Telnet (modalità di comunicazione con un sistema remoto), smtp porta 25/tcp mail (invio posta), pop3 porta 110/tcp postoffice (ricezione posta), ecc."; l'elenco dettagliato delle porte utilizzate si trova nel file services.
Tutte queste porte sono controllate dal S.O. Windows, e risultano discretamente sicure, invece quelle che sono superiori alla 1024 sono le più a rischio; difatti i pirati informatici per scoprire quale di queste porte risultano aperte durante la connessione utilizzano degli appositi software che permettono di effettuare uno scannig delle porte "tecnicamente port scanners" .Questa ricerca è possibile solo se il pirata conosce l'IP della vittima, cosa molto difficile ma non impossibile dal momento che esistono programmi di chat che essendo abbastanza vulnerabili ne consentono l'individuazione.

Zoom
Zoom
Software per effettuare lo scannig delle porte
Norton I.S.blocca la violazione da parte di un computer remoto
Zoom

Quindi sia Porte che IP Address sono elementi che devono essere protetti in modo da non poter essere violati dai pirati informatici; difatti questa funzione di controllo viene svolta dal firewall controllando tutte le informazioni provenienti da Internet se sono coerenti con la richiesta fatta dall'utente (esempio: se si accede ad un servizio esterno il firewall ispeziona le informazioni generate dall'utente "numero di porta, indirizzi IP sorgente e destinatario" e quando il computer esterno risponde il firewall controlla le caratteristiche delle informazioni ricevute con quelle precedentemente memorizzate autorizzandone o meno il passaggio).
Perché questa funzione di controllo possa essere abbastanza efficace occorre che il firewall venga configurato in modo da poter stabilire se una comunicazione può avvenire o meno, così da bloccare al nascere un eventuale attacco dando all'utente quelle informazioni "come: il numero della porta di comunicazione, l'indirizzo IP di chi sta cercando di violare il sistema e il tipo di violazione tentata" in modo che possa prendere le adeguate contromisure.

Zoom
Norton Internet Security blocco della scansione delle porte
Zoom
Continua...
      Indietro