<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">Il giorno 15 maggio 2017 10:59, Carlo Benini <span dir="ltr"><<a href="mailto:carlo.benini1@gmail.com" target="_blank">carlo.benini1@gmail.com</a>></span> ha scritto:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-family:georgia,serif;font-size:small;color:rgb(0,0,0)">Ciao a tutti,<br></div><div style="font-family:georgia,serif;font-size:small;color:rgb(0,0,0)">per necessità di lavoro ho spesso bisogno di lavorare in Windows e volevo sottoporvi una questione in merito alla sicurezza nella navigazione in internet.<br></div></div></blockquote><div><br></div><div>E' passato un po' di tempo ma ho fatto caso ora a questa mail a cui ti ha già risposto Luca.<br></div><div>La prima cosa da fare, semplice e utile è disabilitare l'upnp.<br></div><div>In questo modo eviti che software malevoli siano in grado di inoltrare porte in automatico sul tuo router.<br></div><div>Upnp torna utile per i client torrent e simili che si girano le porte senza l'intervento dell'utente mesio che non avrebbe idea di come inoltrare una porta sul proprio pc.<br></div><div>Per contro, la stessa cosa la possono fare anche altri software.<br><br></div><div>In ambito linux, quando voglio avere il controllo completo del traffico che entra ed esce dal firewall, importo la policy DROP sulla catena di forward.<br></div><div>In questo modo non passa niente se non esplicitamente permesso da una regola di firewall.<br></div><div>Bisgona ricordarsi anche di abilitare le richeste udp per il dns ad esempio e le richieste tcp verso le porte 80 e 443 per poter navigare.<br></div><div>Generalmente bastano queste 3 cose.<br></div><div>Se hai un client di posta allora devi abilitare anche le porte usate per smtp(s) imap(s) pop3(s).<br><br></div><div>Disabiltare l'upnp imepdisce ad esempio, ad un trojan di inotrare una porta sul router e permettere ad un attaccante di collegarsi direttamente al tuo pc (a tua insaputa).<br></div><div>Questo non impedisce però ad un software malevolo di inviare informazioni verso l'esterno.<br></div><div>Normalmente le connessioni che escono non sono filtrate.<br></div><div>Filtrando anche le connessioni in uscita ti pari (almeno in parte) su questo tipo di attacchi.<br></div><div>Mi viene da pensare però, che se io fossi l'attcante, farei inviare i dati dal mio programmino spia veso un server che espone la porta 80 o 443.<br></div><div>Quelle non possono essere filtrate, altrimenti non navighi.<br></div><div>Ed è su questo fattore ch software quali teamviewer giocano la loro carta vincente: funzionano anche in presenza di frirewall poiché sfruttano porte stanrd, generalmente usate per il servizio http.<br><br></div><div>Qui entrerebbe in gioco la deep package inspection, ovvero controllare il contenuto della richiesta: verificare se una richeista fatta verso una porta 80 è effettivamente una richiesta http e non altro.<br><br></div><div>Però qua entrimo veramente nella paranoia e complessità.<br></div><div>Per un uso domestico non credo abbia senso. <br></div></div></div></div>