Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Internet World - Multimedia > Internet e Reti locali

Notices

Rispondi
 
Strumenti discussione
Vecchio 27-06-2017, 18.52.35   #1
luca2
Forum supporter
 
Registrato: 22-01-2003
Messaggi: 1.698
luca2 promette bene
Bloccare con il firewall pacchetti esterni ICMP

Ciao,

Stavo leggendo un libro in inglese sulla sicurezza informatica e sono giunto al capitolo in cui si parla (più che altro si accenna) agli attacchi di tipo DOS.
L'autore ad un certo punto dice:

"...They may be executed via ICMP packets that are used to send error messages on the Internet or are sent by the ping and traceroute utilities. If you have a firewall (and you absolutely should have one), then simply configuring it to refuse ICMP packets from outside your network will be a major step in protecting your network from DoS attacks...."

Ora non è che temo che possa ricevere un attacco DOS alla mia rete LAN, ma mi chiedevo se implementare una regola del firewall del genere possa comunque essere utile o piuttosto causare dei problemi di collegamento o navigazione di diversa natura.

Cosa mi potete dire a riguardo?
Grazie
___________________________________

CPU CORE 2 DUO E6600, ASUS P5LD2/C R2.0, DDR2 4GB PC533 KINGSTON, SSD Crucial M500 120GB, NVIDIA GeForce GT 610
luca2 non è collegato   Rispondi citando
Vecchio 27-06-2017, 19.47.03   #2
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Bloccare con il firewall pacchetti esterni ICMP

Dico che ha perfettamente ragione.
Il protocollo ICMP è stato utilzzato anche per spedire e ricevere comandi dissimili da quelli tipici del protocollo, comandi che venivano impartiti a malware già in ascolto e che sia il firewall, sia il sistema, non si curavano affatto di verificarne il contenuto; il controllo d'integrità era verificato a monte sul pacchetto forgiato appositamente, quindi accettato.
Se un firewall non presenta funzionalità di Deep Packet Inspection, ormai non può più considerarsi tale, anche se è basato sullo stato della connessione (stateful firewall) e non più sul semplice filtro di pacchetti.

Per verificare la raggiungibilità di un host all'interno della tua rete, al firewall basta riconoscere l'echo request in ingresso e l'echo reply in uscita. Dall'esterno, bloccare del tutto ICMP è cosa ormai adottata e consolidata; Nemmeno i siti internet rispondono al ping ICMP ormai.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Vecchio 27-06-2017, 19.54.33   #3
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da luca2 Visualizza messaggio
mi chiedevo se implementare una regola del firewall del genere possa comunque essere utile o piuttosto causare dei problemi di collegamento o navigazione di diversa natura.

Cosa mi potete dire a riguardo?
Grazie
Nessun problema.
Sul tuo router disabilita la risposta al ping.
Nella tua intranet di casa, lascia stare tutto così che va bene: Non sei un bersaglio appetibile...chi attacca via DoS ha già identificato ben altri bersagli e diramazioni.

Piuttosto, tieni aggiornato il sistema e l'antivirus. (Le solite cose, insomma)
Occhio al phishing, non aprire allegati sospetti e verifica l'url dei link dai siti che visiti.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Vecchio 27-06-2017, 21.55.06   #4
luca2
Forum supporter
 
Registrato: 22-01-2003
Messaggi: 1.698
luca2 promette bene
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da LoryOne Visualizza messaggio
Nessun problema.
Sul tuo router disabilita la risposta al ping.
Non so se si può fare sul mio tp-link TD-W8960N

Quota:
Nella tua intranet di casa, lascia stare tutto così che va bene: Non sei un bersaglio appetibile...chi attacca via DoS ha già identificato ben altri bersagli e diramazioni.
Beh si, lo so che non conto niente per i pirati
Comunque per la cronaca sarebbe questa l'opzione del firewall su cui agire volendo?

https://i.imgur.com/xjplBqQ.png

Quota:
Piuttosto, tieni aggiornato il sistema e l'antivirus. (Le solite cose, insomma)
Occhio al phishing, non aprire allegati sospetti e verifica l'url dei link dai siti che visiti.
Beh certo, questo è più o meno il "minimo sindacale".

Grazie
___________________________________

CPU CORE 2 DUO E6600, ASUS P5LD2/C R2.0, DDR2 4GB PC533 KINGSTON, SSD Crucial M500 120GB, NVIDIA GeForce GT 610
luca2 non è collegato   Rispondi citando
Vecchio 27-06-2017, 22.06.44   #5
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Bloccare con il firewall pacchetti esterni ICMP

1 - http://forum.tp-link.com/showthread....g-on-TD-W8960N

2 - Direi di si, premendo Personalizza, però ricorda che in entrata devi lasciare filtrare l'ICMP echo request, ed in uscita ICMP echo reply.
Ma come ti ho già detto, la rete di casa non presenta queste necessità.

ps: Avrai notato che ICMP possiede valore 1. TCP avrà valore 6 ed UDP 17. Questi numeri non sono li a caso: Wireshark, identificherà il protocollo in uso in base a quei numeri o altri, ovviamente, nel caso fossero contenuti nel pacchetto in analisi.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Vecchio 27-06-2017, 22.18.13   #6
luca2
Forum supporter
 
Registrato: 22-01-2003
Messaggi: 1.698
luca2 promette bene
Rif: Bloccare con il firewall pacchetti esterni ICMP

Management-> remote access-> Uncheck ICMP(ping)
Ah grazie. Comunque era già su uncheck, inoltre avevo dimenticato che sul mio router era stato disabilitata la porta wan (in pratica adesso è poco più di un access point come il digicom) perché la mia antenna esterna wifi fa anche da router ed ha attivato il dhcp. Buona a sapersi comunque quando attivo una connessione tradizionale.

Quota:
2 - Direi di si, premendo Personalizza, però ricorda che in entrata devi lasciare filtrare l'ICMP echo request, ed in uscita ICMP echo reply.
Cioè che faccio qui? Considerato che dovrei selezionare quelle da bloccare..credo


https://i.imgur.com/7VTh0TG.png


Grazie
___________________________________

CPU CORE 2 DUO E6600, ASUS P5LD2/C R2.0, DDR2 4GB PC533 KINGSTON, SSD Crucial M500 120GB, NVIDIA GeForce GT 610
luca2 non è collegato   Rispondi citando
Vecchio 27-06-2017, 22.19.41   #7
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da luca2 Visualizza messaggio
Beh si, lo so che non conto niente per i pirati
No, il discorso è un altro: Tu potresti diventare uno zombie per il DDos a danno altrui.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Vecchio 27-06-2017, 22.22.22   #8
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da luca2 Visualizza messaggio


Cioè che faccio qui? Considerato che dovrei selezionare quelle da bloccare..credo

Grazie
No. Funziona sulle regole che spunti sia in ingresso sia in uscita; Se non le spunti le blocca.
Pinga il client sul quale hai impostato le regole: Se ti risponde, è ok.
Sperimenta: Wireshark alla mano.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Vecchio 27-06-2017, 22.41.00   #9
luca2
Forum supporter
 
Registrato: 22-01-2003
Messaggi: 1.698
luca2 promette bene
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da LoryOne Visualizza messaggio
No, il discorso è un altro: Tu potresti diventare uno zombie per il DDos a danno altrui.
capito. Grazie
___________________________________

CPU CORE 2 DUO E6600, ASUS P5LD2/C R2.0, DDR2 4GB PC533 KINGSTON, SSD Crucial M500 120GB, NVIDIA GeForce GT 610
luca2 non è collegato   Rispondi citando
Vecchio 27-06-2017, 22.43.27   #10
luca2
Forum supporter
 
Registrato: 22-01-2003
Messaggi: 1.698
luca2 promette bene
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da LoryOne Visualizza messaggio
No. Funziona sulle regole che spunti sia in ingresso sia in uscita; Se non le spunti le blocca.
Pinga il client sul quale hai impostato le regole: Se ti risponde, è ok.
Sperimenta: Wireshark alla mano.
Domani mi metto sotto e faccio qualche prova.
Ciao
___________________________________

CPU CORE 2 DUO E6600, ASUS P5LD2/C R2.0, DDR2 4GB PC533 KINGSTON, SSD Crucial M500 120GB, NVIDIA GeForce GT 610
luca2 non è collegato   Rispondi citando
Vecchio 28-06-2017, 09.21.57   #11
luca2
Forum supporter
 
Registrato: 22-01-2003
Messaggi: 1.698
luca2 promette bene
Rif: Bloccare con il firewall pacchetti esterni ICMP

ok allora di buon ora,

Per le connessioni in entrata siamo partiti da qui:

https://imgur.com/xjplBqQ

ho spuntato questa:

https://i.imgur.com/SQPbeqI.png

vado avanti:

https://i.imgur.com/TJjMoUl.png

arrivo qui. Vedo che si poteva fare anche il contrario spuntando "blocca la connessione", ma rimango tutto come è

https://i.imgur.com/yOwGSlH.png

Mi ritrovo adesso tra l'elenco delle connessioni in entrata così:

https://i.imgur.com/opCiE9w.png

Non so se è tutto ok.

Ho riprovato con i ping e non ci sono problemi.


Per le connessioni in uscita non ho capito se devo spuntare la stessa voce qui visto che non vedo ICMP echo reply o qualcosa del genere:

https://i.imgur.com/E3gpD67.png



Grazie ancora.
___________________________________

CPU CORE 2 DUO E6600, ASUS P5LD2/C R2.0, DDR2 4GB PC533 KINGSTON, SSD Crucial M500 120GB, NVIDIA GeForce GT 610
luca2 non è collegato   Rispondi citando
Vecchio 28-06-2017, 13.24.23   #12
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Bloccare con il firewall pacchetti esterni ICMP

Da quel che vedo, cio che viene inteso come "richiesta echo" equivale a echo request.
L'echo reply non sembra essere contemplata, ma potrebbe avere senso: Qualora la richiesta echo request giungesse in entrata, l'echo reply verrebbe trasmessa automaticamente in uscita.
Ma potrebbero essere spediti pacchetti echo reply anche senza echo request...chi me lo impedirebbe ?
Il firewall dovrebbe tener traccia di echo request in ingresso da un IP specifico, un range o un qualunque IP, aspettarsi un echo reply in uscita verso quell' IP, un range o un qualunque altro IP.
Configurare un firewall non è semplice di per se (lo è ancor di più dal punto di vista progettuale) e non è affatto detto che il firewall tenga traccia dello stato della connessione, soprattutto quando non è stateful perchè il traffico non genera connessioni che necessitano del controllo di stato.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Vecchio 28-06-2017, 15.04.58   #13
xilo76
Forum supporter
Global Moderator
 
Registrato: 23-08-2007
Messaggi: 2.704
xilo76 è conosciuto da tuttixilo76 è conosciuto da tuttixilo76 è conosciuto da tuttixilo76 è conosciuto da tutti
Rif: Bloccare con il firewall pacchetti esterni ICMP

Quota:
Inviato da luca2 Visualizza messaggio
Mi ritrovo adesso tra l'elenco delle connessioni in entrata così:

https://i.imgur.com/opCiE9w.png

Non so se è tutto ok.
Ho riprovato con i ping e non ci sono problemi.
Se il tuo scopo è di rifiutare tutte le connessioni ICMP in INGRESSO, compreso il ping, non c'è bisogno di creare alcuna regola: il firewall di windows blocca tutte le connessioni (con qualsiasi protocollo) in entrata già da sé per impostazione predefinita (ti basta disattivare tutte le regole presenti).
___________________________________

xilo76 non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Windows 8 Tricks VincenzoGTA Windows 8/ 8.1/ 10 88 02-04-2014 17.54.51
Impossibile deframmentare con Outpost Firewall?? marcus.79 Software applicativo 3 25-09-2008 15.42.47
zonealarm impazzito? renzo1165 Sicurezza&Privacy 34 15-07-2008 18.45.00
Webroot Desktop Firewall (gratis) crazy.cat Segnalazioni Web 2 17-10-2007 23.43.59
Bloccare babylon col firewall di windows mattia Sicurezza&Privacy 4 18-02-2005 17.26.55

Orario GMT +2. Ora sono le: 11.17.07.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.