Autore |
Discussione  |
|
fedc
Junior Member
 
50 Messaggi |
Inserito il - 23/10/2004 : 12:12:53
|
Salve a tutti, quando mi connetto con il mio portatile alla rete dell'ateneo vedo con netstat che delle macchine locali hanno aperto delle connessioni TCP sulle mie porte. Come posso evitarlo? Come fanno questi signori a sfruttare la mia macchina?
Grazie
|
|
tequila_bum
Advanced Member
    
263 Messaggi |
Inserito il - 23/10/2004 : 13:07:05
|
probabilemnte questi signori non sono altri che dei PC "server" che cercano di contattarti su delle porte per fornire dei seervizi...posta ecc...ovviamente non sapendo che porte sono non ti so dire che tio di servizio ti offrono...ad ogni modo...proteggi con un buon firewall...kerio-sygate-norton e compagnia bella...e poi cerca di tracciare l'Ip per vedere a chi viene atribuito...segna tutto su carta e penna e poi magari vai all'ufficio competente in matiera di Servizi WEB del tuo ateneo!!!
Al mondo esistono 2 tipi di persone: quelle che traducono il codice BIN e quelle con lo sanno fare!!! LOL!!! |
 |
|
Gimli
Moderatore
    
.jpg)
Città: Belluno
1870 Messaggi |
Inserito il - 23/10/2004 : 14:51:19
|
Che porte? Se sono 135, 139 e 445 (mi pare) dovrebbe essere normale attività di rete di Windows: cerca info sulle condivisioni delle altre macchine e invia info sulle tue risorse condivise, se ne hai. Io comunque se fossi in te installerei un bel firewall. Fai pure a meno di andare dai tutor del servizio Web, spesso ne sanno meno di te. Inoltre se non ci sono abusi (un semplice portscanning o l'interrogazione del tuo pc per elencare risorse condivise non lo è) ti ridono in faccia e basta. Se hai ancora dei dubbi, posta qui le righe dell'output di netstat che ti lasciano perplesso. Ciao 
-- Prima di postare, leggere: htt*://[www].notrace.it/Forum2/FAQ.ASP htt*://[www].catb.org/~esr/faqs/smart-questions.html |
 |
|
fedc
Junior Member
 
50 Messaggi |
Inserito il - 25/10/2004 : 10:59:05
|
Questo è l'output di netstat: Connessioni attive
Proto Indirizzo locale Indirizzo esterno Stato TCP Briciola:2596 fire-int.cli.di.unipi.it:8080 TIME_WAIT TCP Briciola:2597 fire-int.cli.di.unipi.it:8080 TIME_WAIT TCP Briciola:2611 fire-int.cli.di.unipi.it:8080 TIME_WAIT TCP Briciola:2612 fire-int.cli.di.unipi.it:8080 TIME_WAIT TCP Briciola:2613 fire-int.cli.di.unipi.it:8080 TIME_WAIT
A me sembra di capire che sono macchine in locale che usano porte non di sistema...
|
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 25/10/2004 : 13:36:58
|
Quello che interessa non sono le connessioni gia` aperte, che potrebbero essere aperte da te verso l'esterno, ma quelle in stato LISTEN. Ad esempio: Proto Recv-Q Send-Q Local_Address Foreign_Address State tcp 0 0 0.0.0.0:32769 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:32770 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:515 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:32775 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:950 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 :::6000 :::* LISTEN tcp 0 0 :::22 :::* LISTEN
E fra queste, quelle importanti sono quelle con Local_Address diverso da 127.0.0.1/8. Queste rappresentano servizi in ascolto e che possono dare problemi (se i servizi sono buggati) |
 |
|
fedc
Junior Member
 
50 Messaggi |
Inserito il - 25/10/2004 : 16:41:00
|
Innanzitutto grazie per le risposte. Una domanda ancora. Il firewall installato con SP2 di Windows XP non dovrebbe bastare a bloccare le intrusioni indesiderate? Se no, quale firewall mi consigiate tenendo conto del fatto che mi connetto su una lan con un proxy che mi protegge dall'estreno della lan stessa? Intendo dire che mi basterebbe solo che le altre macchine locali non possano usare il mio portatile. Ricordo che non ho condiviso nessuna risorsa.
Ma come fa un pc della lan a conoscere il mio IP (assegnato da dhcp)? E supponendo che lo sappia potrebbe connettersi con telnet o ssh?
Grazie.
|
 |
|
tequila_bum
Advanced Member
    
263 Messaggi |
Inserito il - 26/10/2004 : 09:18:36
|
basta fare un port scanning e woilà il gioco è fatto..[.com]e puoi notare SP2 non basta...in ogni caso la porta 8080 è il proxy..[.com]e ti ha detto ori devi stare attento ai servizi non locali...in ogni caso dal mapping che hai dato delle porte ti dico che queste porte non sono registrate quindi non sono affidate a particolari servizi standar ma in ogni caso non sono nemmeno attribuite a daeom maligni tipo subseven netbus backorefice e via di seguito...
Quindi io starei tranquillo...scaricati sygate o kerio che mi hanno detto vanno bene altrimenti symantec ma è a pagamento!!!
Al mondo esistono 2 tipi di persone: quelle che traducono il codice BIN e quelle che non lo sanno fare!!! LOL!!! |
 |
|
fedc
Junior Member
 
50 Messaggi |
Inserito il - 26/10/2004 : 10:06:12
|
Senz'altro installerò un firwall, ma volevo precisare che in altri momenti non c'è solo il proxy della lan (fire-int.cli....)ma ci sono anche altre macchine di normalissimi utenti come me. |
 |
|
tequila_bum
Advanced Member
    
263 Messaggi |
Inserito il - 26/10/2004 : 10:50:38
|
fai una cosa di sto tipo trovati fuori un bel programmino che si chiama IPScann versione 2.0 e ti cerchi chi e cosa sono sti PC...almeno incominci ad annoiare anche tu gli altri!!!
Al mondo esistono 2 tipi di persone: quelle che traducono il codice BIN e quelle che non lo sanno fare!!! LOL!!! |
 |
|
fedc
Junior Member
 
50 Messaggi |
Inserito il - 26/10/2004 : 11:06:39
|
Grazie, ma non ho capito a cosa mi servirà. Su google ho trovato ipscan 0.12. Che ne dici? E' quello che intendevi tu?
|
 |
|
fedc
Junior Member
 
50 Messaggi |
Inserito il - 26/10/2004 : 11:18:08
|
E questo secondo voi che significa, cosa c'entra il netbios adesso??
Connessioni attive
Proto Indirizzo locale Indirizzo esterno Stato TCP Briciola:netbios-ssn dhcp-m-07.cli.di.unipi.it:49450 TIME_WAIT TCP Briciola:netbios-ssn dhcp-m-07.cli.di.unipi.it:49451 TIME_WAIT TCP Briciola:netbios-ssn dhcp-m-07.cli.di.unipi.it:49454 TIME_WAIT TCP Briciola:netbios-ssn dhcp-m-07.cli.di.unipi.it:49455 TIME_WAIT
Ciao a tutti
|
 |
|
|
Discussione  |
|