Autore |
Discussione  |
|
principiante1976
Senior Member
   
101 Messaggi |
Inserito il - 26/04/2004 : 13:37:18
|
Ciao a tutti chi vi parla è un quasi immigrato al pianeta "linux" ma non del tutto per piccoli problemi di incomptabilità con unix un po' qua e un po' la e quindi finchè ci sono questi piccoli ostacoli devo purtroppo usare ancora windows... e... in rete... Ora trovandomi dalle stelle alle stalle in certi momenti della giornata,vorrei sapere da voi cari amici se chi sferra attacchi come quello sopracitato nel titolo e quindi non i soliti attaccherelli da lamer, se mettendo l'opzione su cartelle predefinite da noi,in modalità "nascondi cartella" (tasto dx/proprietà/nascosto) anche una volta "entrato" l'hacker possa avere accesso a tali cartelle nascoste e quindi al comando su "strumenti/opzioni cartella/visualizza cartelle nascoste/ inoltre dato che chi leggerà questo post e che usa windows c'è la possiblità di difesa da tale attacco? a quanto ho capito possiamo avere tutti gli aggiornamenti importanti fatti e tutti i software soliti...ma appunto...sono software...ma non servono a difenderci più di tanto=?=! io avendo sù spybot, ho notato ora mentre vi scrivo che se faccio "strumenti/opzioni cartella"e non mi autorizza ad entrare (opera di spybot). ciao ragazzi :) principiante1976
|
|
erreale
Advanced Member
    
492 Messaggi |
Inserito il - 26/04/2004 : 18:52:22
|
Installa un firewall. è l'unica cosa che ti posso dire.
erreale
La verità è che la verità cambia. htt*://erreale.altervista.org |
 |
|
principiante1976
Senior Member
   
101 Messaggi |
Inserito il - 27/04/2004 : 13:02:27
|
Ciao erreale, ti ringrazio per la tua risposta,ma come come avevo scritto,chi utilizza queste "operazioni".....ai software gli fa marameo....li buca come il coltello nel burro... e giustamente non tutti posso acquistare hardware di sicurezza (router,firewall ecc) ho trovato la difesa smanettando nella modifica delle chiavi del regedit...ma troppo complicato per tutti....appunto cercavo qualcun'altro che ne conoscesse un'altra più semplice soprattutto per i neofiti. vedo che non ci sono state risposte...non credo sia un argomento tabù......
|
 |
|
Gimli
Moderatore
    
.jpg)
Città: Belluno
1870 Messaggi |
Inserito il - 27/04/2004 : 21:37:52
|
Ti avevo scritto una risposta bella lunga, ma un problemino del server ieri sera me l'ha cancellata  Riassumendo, credo che il "nascondere" una cartella non offra alcuna protezione: immagino basti scegliere "mostra file nascosti" in Gestione Risorse per vedere tutto. Tieni presente che non so bene di cosa parli perché non uso Windows. Poi una precisazione: un attacco Man In The Middle si chiama così perché una terza parte si intromette tra due host facendo passare attraverso di sé tutto il traffico di rete tra di essi a loro insaputa. In questo l'attaccante ha il controllo delle comunicazioni, ma non è precisamente un accesso non autorizzato. In ogni caso, se vieni "bucato" e l'attaccante riesce ad avere i permessi di amministratore non c'è niente che tu possa fare. L'unica protezione per i tuoi dati in quel caso è un backup e la crittografia (ovviamente conservando la chiave in un mezzo inaccessibile dalla rete). Una attenta configurazione del sistema e un po' di buon senso dovrebbero essere armi sufficienti contro qualsiasi virus e malintenzionato, anche se un filino di paranoia non guasta quando si è connessi  Ciao
-- Prima di postare, leggere: htt*://[www].notrace.it/Forum2/FAQ.ASP htt*://[www].catb.org/~esr/faqs/smart-questions.html |
 |
|
principiante1976
Senior Member
   
101 Messaggi |
Inserito il - 03/05/2004 : 13:32:05
|
Ciao Gimli, ti ringrazio della tua risposta.ti riscrivo qui una parte del tuo testo riformulandoti una domanda a te e a tutti coloro che possano aver affrontato questo argomento di cui non se ne parla molto ma invece è molto "cattivello". <"un attacco Man In The Middle si chiama così perché una terza parte si intromette tra due host facendo passare attraverso di sé tutto il traffico di rete tra di essi a loro insaputa. In questo l'attaccante ha il controllo delle comunicazioni, ma non è precisamente un accesso non autorizzato.">
Riformulo la domanda: come ci si può difendere da un attacco mitm su windwos? togliamo l'opzione che abbiamo un router e firewall (parlo di hardware)[.com]e si fa a difedersi e soprattutto in quali casi si è più a rischio di mitm?? grazie a tutti. non prendetela sottomano questa cosa....è molto tacchente u mitm
|
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 03/05/2004 : 14:22:32
|
Da un attacco man in the middle e` difficile difendersi, in quanto e` difficile accorgersi di questo intruso che sta ascoltando. Un attacco MITM si puo` avere durante lo scambio delle chiavi pubbliche di un protocollo di cifratura a chiave asimmetrica. Supponiamo che A e B vogliano comunicare ma che ne` A ne` B conoscano la chiave pubblica dell'altro. La prima volta che cercano di comunicare, devono scambiarsi la chiave pubblica. A contatta B e gli chiede la sua chiave, fornendo la propria. M, il nostro attaccante, intercetta la comunicazione tra A e B e risponde ad A con la propria chiave pubblica. Ora A comunica con M pensando di parlare con B. M contatta B facendosi passare per A, ottenendo la chiave pubblica di B. Ora A e B comunicano tra di loro passando attraverso M, ma senza accorgersi di questo.
Questo e` in sintesi un attacco MITM, e non dipende dal sistema che si usa. Per ovviare a cio` si fa ricorso ai certificati o ad altre cose simili, ma la certezza di parlare esclusivamente con chi si pensa non si puo` avere. |
 |
|
Gimli
Moderatore
    
.jpg)
Città: Belluno
1870 Messaggi |
Inserito il - 03/05/2004 : 22:28:24
|
quote:
[...] Per ovviare a cio` si fa ricorso ai certificati o ad altre cose simili, ma la certezza di parlare esclusivamente con chi si pensa non si puo` avere.
In realtà si può avere, basta appunto registrare la chiave pubblica (mi pare che il rilascio di certificati per usi personali sia gratuito) o scambiarsi di persona l'impronta della chiave (key fingerprint). La certezza viene meno se il tuo interlocutore lascia in giro la chiave privata, ovviamente. Un attacco MITM è abbastanza semplice in una LAN, su Internet non so/non ricordo. Il pericolo peggiore è che un sito o una persona possa mascherarsi come attendibile: hai presente quelle mail che "sembrano" provenire da siti di e-commerce o istituti di credito e che ti dicono che devi inserire il tuo numero di carta di credito su una pagina web? La crittografia forte, usata propriamente, è l'unica protezione che tenga. Nei casi di "phishing", come l'esempio sopra, basta anche solo un po' di attenzione. Ciao  Ciao
-- Prima di postare, leggere: htt*://[www].notrace.it/Forum2/FAQ.ASP htt*://[www].catb.org/~esr/faqs/smart-questions.html |
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 04/05/2004 : 08:26:52
|
Infatti, solo con un contatto fisico o fidandosi di entita` terze si puo` avere una qualche certezza di parlare effettivamente con chi si pensa. Pero`, quanti siti usano htt*s producendo in proprio il certificato? E di questi, come ci si puo` fidare? Si assume che non ci sia un MITM nello scambio iniziale di certificati e chiavi.
Per quanto riguarda le mail, bisogna stare attenti e leggere bene gli header, quando si parla di soldi e carte di credito.
Ehi, Gimli, hai sentito che hanno fattorizzato anche RSA-576? |
 |
|
Gimli
Moderatore
    
.jpg)
Città: Belluno
1870 Messaggi |
Inserito il - 04/05/2004 : 21:41:33
|
quote:
Ehi, Gimli, hai sentito che hanno fattorizzato anche RSA-576?
Visto. Pare abbiano guadagnato pure un bel po' di soldini i tizi che l'han craccato. Vedremo la prossima sfida. In ogni caso gli esperimenti sulla crittografia quantistica promettono bene  Ciao
-- Prima di postare, leggere: htt*://[www].notrace.it/Forum2/FAQ.ASP htt*://[www].catb.org/~esr/faqs/smart-questions.html |
 |
|
|
Discussione  |
|