Scusate la domanda, quali sono le porte (specificando TCP e UDP magari ) da chiudere col firewall per non lasciare il NetBios aperto?
Grazie ^_^
tcp
135
139
135
139
ma non basta disabilitare il netbios dalle proprieta' dell'interfaccia di rete ?
135, 137, 139 E 445
no, non basta, bisognerebbe anche disabilitare il servizio di netbios over tcp-ip (in ascolto sulla 445), nei servizi
no, non basta, bisognerebbe anche disabilitare il servizio di netbios over tcp-ip (in ascolto sulla 445), nei servizi
(fai sempre il contario: chiudi tutto e apri quel che ti serve... tanto sono porte basse, saresti a posto lo stesso, e potresti continuare a ignorare l'esistenza di netbios )
e' l'approccio sbagliato all' uso serio di un firewall, imho ...
l'approccio giusto e' "chiudi tutto e basta"
altrimenti si comincia "eh, ma netbios mi serve, quella porta li' pure, quell'altra anche" ed e' come non averlo ...
io non riesco cmq a capire xche' winxp e 2k non permettano di disabilitarle del tutto ste porte pur avendo eliminato il protocollo netbios e il servizio (tolti pure workstation e server) costringendomi ad usare un firewall....
bah
se permettessero di chiuderle il 99% dei bug non avrebbe impatto o quasi xche' diverrebbe "blindato" come il 98 sotto sto punto di vista ci vuole tanto dico io?
bah
se permettessero di chiuderle il 99% dei bug non avrebbe impatto o quasi xche' diverrebbe "blindato" come il 98 sotto sto punto di vista ci vuole tanto dico io?
Grazie a tutti
Microsoft p0w4h
Microsoft p0w4h
no sul serio io non capisco se ci sono o ci fanno... un xp con possibilita' di scegliere cosa runnare/installare e cosa no (ergo decidi te le porte che vuoi aperte e quali no senza firewall e con possibilita' di fare installazioni che occupino anche meno liberandosi di molte cose che non servono) e magari con kernel modulare farebbe poltiglie di qualsiasi rivale.
la forza dei sistemi operativi windows e' il fatto che anche una scimmia e' in grado di essere up&running in mezz'ora.
quello che proponi tu lo renderebbe si' piu' sicuro, ma di molto piu' complicato da gestire
come linux
imho, ovviamente
quello che proponi tu lo renderebbe si' piu' sicuro, ma di molto piu' complicato da gestire
come linux
imho, ovviamente
non credo bastava renderlo come ora con in + la possibilita' di ribaltarlo come un pedalino (e non ci vuol tanto a farlo)
se negli ios di default per le accesslist ip in fondo c'è un "deny any any" ci sarà una ragione
cmq, la mia idea di filtro ideale è:
- natta e forwarda le porte <1024 usate intenzionalmente.
- controlla la "salute" dei pacchetti (provenienza da reti private, destinazione, lunghezza ecc ecc, provenienza delle risposte alle query dns, ecc ecc)
- chiudi tutto
- al resto ci pensa il nat
con iptables impara chiunque in mezza giornata
bello e vero, ma secondo te, quanti qua dentro hanno capito 1/10 di quello che hai scritto ?
questo e' il motivo per cui i personal firewall 99 volte su 100 sono inutili : se ne sai abbastanza per configurarli bene, probabilmente le tue macchine sono configurate e aggiornate in modo tale che comunque non servirebbe alla maggior parte degli "attacchi"
un firewall (personal o superfigo hardware) gestito alla viva il parroco e' peggio che nessun firewall, perche' fa credere a chi lo ha di essere sicuro.
tutti gli ultimi exploit e worm, quando sono diventati accessibili alle "masse", erano gia' stati resi inutili da chi si tiene aggiornato il sistema operativo, semplicemente andando periodicamente su windowsupdate.
imho.
pochi temo, seppure non ho detto niente di troppo incomprensibile...
appunto per questo si cerca di dotare i personal firewall di quel "pelo" di intelligenza per "autoconfigurarsi" in modo che possano cercare di capire da soli cosa bloccare e cosa serve.
Pensa a zonealarm e compagnia bella, cioè quei prodotti che appena installati non sono "tabula rasa" in attesa di regole ma iniziano fin da subito a rompere le scatole con notifiche di connessioni strane.
Certo che una persona non appena comincia a capirne un minimo comincia a odiarli e a ritenerli inutili... perché preferisce decider lui stesso cosa far passare e cosa no e non affidarsi a delle regole non così deterministiche
quello che non capisco è perché sotto windows non ci sia la possibilità di inserire (a livello di sistema operativo) delle regole a mano. Non credo sia una cosa complessa da implementare...
Questo però è detto da un iptables-dipendente, quindi va preso con le pinze
questo è sicuramente vero