PDA

View Full Version : Miniguida: cos'è e come funziona un firewall


eraser
21-12-2003, 15:45
Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall :)

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro tagliafuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sections/index.php?op=viewarticle&artid=16

Ciao

Eraser :)

eraser
21-12-2003, 15:47
per imprecisioni, cavolate che ho scritto o complimenti (:D) scrivete pure :)

ercolino
21-12-2003, 15:53
Ottimo lavoro.;)

eraser
21-12-2003, 15:54
Originariamente inviato da ercolino
Ottimo lavoro.;)
:flower:

MrOZ
22-12-2003, 03:01
Ti 6 svegliato dal letargo finalmente????? :D :D

ma quanto cavolo dormi???? :eek: :eek: :sofico:



dopo quella sugli antivirus che ho visto è piaciuta a qualcuno

Sarà piaciuta anke a qualcuno, forse :D , ma nn è mai stata terminata :D :D


naturalmente tra qualche giorno ci sarà anche una analisi approfondita della tecnologia euristica

...naturalmente quel giorno nn è ancora arrivato :D :D :D :oink:

eraser
22-12-2003, 16:01
sempre a rovinare i thread :mad: :D :D e poi io c'ho da fa, mica non ho un cavolo da fare come te :D :D :D :D

Fenomeno85
30-12-2003, 18:55
complimenti bella guida.

>Sempre E Solo Lei<

diafino
06-01-2004, 17:03
appena letta..molto bella!;)

eric654
06-01-2004, 22:39
ma firewall non vuol dire "porta tagliafuoco"? :D
cmq complimenti, molto utile

eraser
07-01-2004, 13:56
firewall letteralmente significa muro tagliafuoco, muro che protegge dal fuoco....poi porta tagliafuoco è uguale, il concetto è lo stesso ;) :D Cmq nel testo che ho scritto c'era un errore di copiatura dall'originale nel mio sito :)

Ciao

Eraser :)

KarmaP
10-01-2004, 14:20
Ottima guida, complimenti :D

g_dangelo
22-01-2004, 22:36
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino? :eekk:
Grazie tante

g_dangelo
22-01-2004, 22:43
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
.... per fortuna che come me non ce ne sono tantissimi, eh :bimbo:

eraser
23-01-2004, 13:56
Originariamente inviato da g_dangelo
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino? :eekk:
Grazie tante

beh, diciamo che non basta una porta aperta per entrare,bisogna anche che il servizio che sia attivo su quella porta sia vulnerabile. Cioè, trovando la porta 80 (server http) aperta non basta per entrare, bisogna anche che il server che sia in ascolto su quella porta (per esempio Apache) sia vulnerabile, sennò non si entra :) (porta 139/netbios a parte :D )

Così, se le porte che hai aperto non hanno un programma in ascolto che sia vulnerabile, è difficile che si riesca ad entrare :)

Ciao

Eraser :)

g_dangelo
23-01-2004, 20:28
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....

dai eraser, ancora un piccolissimo sforzo :rolleyes:

eraser
23-01-2004, 21:00
scusa il secondo post non l'avevo letto :)

E' ovvio che se il programma è un filesharing devi abilitarlo sia in entrata che in uscita....in generale per essere protetti bisogna disabilitare il traffico da internet, cioè chiudere le porte, e abilitare in uscita solo i programmi di cui si ha bisogno

Ciao

Eraser :rolleyes:

g_dangelo
23-01-2004, 21:13
grazie, rispondendomi così mi hai fatto capire che sbagliavo: inbound/outbound significa in entrata/in uscita....io credevo che si riferisse al traffico rete interna/rete esterna (internet)!
Ma scusa la mia somaraggine,
ma tcp/udp non è il traffico in uscita/entrata?
:lamer:

eraser
23-01-2004, 21:43
ops, misà che c'è un pò di confusione :D

tcp e udp sono due protocolli di trasporto usati nel protocollo tcp/ip :) non c'entrano niente le connessioni in entrata e in uscita :)


per informazioni sui protocolli guarda qui

http://www.boscarol.com/pages/internet/006-tcp.html

Ciao

Eraser :)

g_dangelo
23-01-2004, 22:12
grazie eraser, sei molto cortese e paziente..:cool:

eraser
24-01-2004, 12:29
di nulla figurati :)

MrOZ
24-01-2004, 14:53
Originariamente inviato da g_dangelo
grazie eraser, sei molto cortese e paziente..:cool:

...io lo definerei + tecnicamente 1 rompip@lle :D :D :D

eraser
24-01-2004, 15:08
Originariamente inviato da MrOZ
...io lo definerei + tecnicamente 1 rompip@lle :D :D :D

non ti definisco....sarebbe un'offesa alla tecnica :D :D :D

MrOZ
25-01-2004, 18:42
Originariamente inviato da eraser
non ti definisco....sarebbe un'offesa alla tecnica :D :D :D

è meno grave 1 offesa alla tecnica ke alla natura (cosa, quest'ultima, avvenuta all'atto della tua nascita) :D :D :D

eraser
25-01-2004, 18:44
non ti offendo solo perché ci ha già pensato madre natura per te :D :D :D

MrOZ
25-01-2004, 18:49
Originariamente inviato da eraser
non ti offendo solo perché ci ha già pensato madre natura per te :D :D :D

L'ho detto prima io nel post precedente :fuck: :fuck: ...peccato ke la natura nn ti abbia dotato della capacità di leggere e capire ciò ke leggi o dici ...
... a me invece ha donato la capacità di infamare i rompip@lle come te :ciapet: :D :D

eraser
25-01-2004, 18:52
misà che te il cervello l'hai perso per strada :D:D:D

tu hai detto che sono un'offesa alla natura
io ho detto che la natura ti ha fatto così :D :D :D

leggi bene :D :D

MrOZ
25-01-2004, 19:28
Originariamente inviato da eraser

tu hai detto che sono un'offesa alla natura
io ho detto che la natura ti ha fatto così :D :D :D

leggi bene :D :D

La natura mi ha fatto così x rimediare al fatto ke già sapeva ke in futuro avrebbe commesso 1 errore imperdonabile (cioè te) :D :D :D

rsuter
28-01-2004, 23:06
Com'è che nn vi hanno bannato per eccesso di OT?:muro:





:sofico:


Bhe, auguri Eraser, ho visto che alla fine sei diventato mod, comportati bene d'ora in poi. :oink: :p


Cmq bella la guida. ;)

MrOZ
29-01-2004, 02:34
Originariamente inviato da rsuter
Com'è che nn vi hanno bannato per eccesso di OT?:muro:


x' lui è l'Eletto!!! :sofico: :sofico:


:ciapet: :ciapet:

eraser
29-01-2004, 16:46
Originariamente inviato da MrOZ
x' lui è l'Eletto!!! :sofico: :sofico:


:ciapet: :ciapet:

e te sei il bannato :ciapet: :D :D

MdR
06-02-2004, 11:18
Mi sembra che i commenti di MrOZ nei confronti di eraser siano del tutto fuori posto: quest'ultimo fornisce utili indicazioni e l'altro trova pure da ridire? :confused:

rsuter
06-02-2004, 11:44
Originariamente inviato da MdR
Mi sembra che i commenti di MrOZ nei confronti di eraser siano del tutto fuori posto: quest'ultimo fornisce utili indicazioni e l'altro trova pure da ridire? :confused:

Devi sapere che MrOz è amico di eraser (entrambi sono gay cmq, ma chiudiamo qua l'ot)
Torniamo a parlare di sta guida. ;)

eraser
06-02-2004, 13:42
Originariamente inviato da MdR
Mi sembra che i commenti di MrOZ nei confronti di eraser siano del tutto fuori posto: quest'ultimo fornisce utili indicazioni e l'altro trova pure da ridire? :confused:

:) non ti preoccupare :) MrOZ scherza, non lo fa per offendere :)

Ciao

Eraser :)

kinotto82
08-12-2005, 11:55
Alla fine l'ho beccata anche io questa guida :D
Complimenti, ho trovato delle utili informazioni in questo topic.
ciao, kino

MisterHahn
07-05-2006, 03:49
firewall letteralmente significa muro tagliafuoco, muro che protegge dal fuoco....poi porta tagliafuoco è uguale, il concetto è lo stesso ;) :D Cmq nel testo che ho scritto c'era un errore di copiatura dall'originale nel mio sito :)

Ciao

Eraser :)

Giusto perchè siamo pignoli nell'anima :stordita: ......

termine inglese dal significato originario di paratia antifuoco, muro tagliafuoco; detto in italiano anche parafuoco

f4b10
12-11-2006, 23:54
eraser ho letto la tua guida...
pessima!

ma credi davvero che un firewall ti possa salvare da un dos o da un DDOS???

stavi scherzando vero?
altrimenti sai cosè un DOS?

gugu619
12-04-2007, 22:08
per imprecisioni, cavolate che ho scritto o complimenti (:D) scrivete pure :)

quali cavolate??? :confused: :confused: guida molto chiara e precisa..Complimenti.:) .Con una parola riassumerei il tutto con "essenziale". :D

Ciao!!!

nuovoUtente86
05-06-2007, 21:30
beh, diciamo che non basta una porta aperta per entrare,bisogna anche che il servizio che sia attivo su quella porta sia vulnerabile. Cioè, trovando la porta 80 (server http) aperta non basta per entrare, bisogna anche che il server che sia in ascolto su quella porta (per esempio Apache) sia vulnerabile, sennò non si entra :) (porta 139/netbios a parte :D )

Così, se le porte che hai aperto non hanno un programma in ascolto che sia vulnerabile, è difficile che si riesca ad entrare :)

Ciao

Eraser :)
ma nel comune uso domestico quali sono questi programmi vulnerabili?

shining_grin
01-09-2007, 22:25
Ciao a tutti.
E' da poco che sono iscritto e in effetti questo è il mio primo post.

Non voglio essere irrispettoso del lavoro fatto da Eraser, anzi voglio solo renderlo un poco più completo precisando alcune cose che mi sembrano importanti.

Quelli elencati nella descrizione di "application level firewall" in realtà sono personal firewall, applicazioni che possono essere installate sui singoli host.

I principali difetti di questo approccio sono: il fatto che il software stesso consuma risorse di sistema e può essere a sua volta oggetto di attacchi, oppure il fatto che se il sistema viene compromesso da malware questi può rendere inefficace l'azione del personal firewall.

Per quanto riguarda la parte sui packet filter: beh il NAT (Network Address Translation) è una feature che può essere presente anche in un semplice router, non ha a che fare con il ruolo del firewall, non è una feature di sicurezza anche se aiuta a rendere più difficile una serie di possibili attacchi.

I firewall che eseguono packet filtering possono essere distinti in due "classi":
stateful packet filtering: integrano al loro interno una riproduzione della macchina a stati TCP e quindi possono ricostruire e tenere traccia dello stato in cui si trova ogni connessione TCP instaurata.
Questo permette di prevenire alcuni semplici attacchi di tipo Denial Of Service.

I firewall hardware invece sono semplicemente un' implementazione di una delle tipologie di firewall però implementate su hardware dedicato in modo da garantire prestazioni migliori relativamente al volume di traffico gestibile, rispetto ad un semplice pc dedicato allo scopo.


Fonte (anche per approfondimenti) : http://en.wikipedia.org/wiki/Firewall_(networking) (Firewall su en.wikipedia.org)

ste_95
20-10-2007, 08:44
Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall :)

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro tagliafuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sections/index.php?op=viewarticle&artid=16

Ciao

Eraser :)

complimenti! ;)

_MaRcO_
03-08-2008, 09:34
anche se bene o male queste cose le avevo già lette da altri siti credo sia molto utile fare di queste "guide" che per chi si sta avvicinando alla sicurezza informatica possono essere davvero utili ed interessanti;
complimenti;)

dimenticavo, scusate il ritardo:asd:

CiAo

:..Giuliacci..:
14-04-2009, 08:42
Mi iscrivo...
Complimenti per la guida ;)

:..Giuliacci..:
15-04-2009, 15:54
Bhe, auguri Eraser, ho visto che alla fine sei diventato mod...

:confused:

cloutz
18-04-2009, 15:07
:confused:

in 5 anni ne succedono di cose:O :D

Ignorante Informatico
24-04-2009, 15:01
in 5 anni ne succedono di cose:O :D
:asd:

Dom77
06-01-2010, 15:33
e così approfitto per ritirar su questo thread ;)

non trovo + una vecchia discussione a cui ero iscritto...dove ci stava un determinato comando, (da eseguire in finestra dos) per vedere le connessioni "istantanee" nel proprio pc....

mi serve per capire una cosa fondamentale.....: senza usare il browser, senza star a scaricare nulla, con nessun programma aperto ho la spietta del router che segnala il trasferimento dati che continua a lampeggiare :mbe:

siccome pochi minuti fa mi si è bloccato il browser in un sito di "bioedilizia":
http://www.mygreenbuildings.org/2009/03/17/inerzia-termica-delle-pareti-come-migliorare-il-comfort-termico-in-fase-estiva.html

, per sbloccare la situazione ho aperto il task manager, ed ho notato un processo strano *.exe (di cui purtroppo non ricordo il nome...) e l'ho levato, son stato costretto a chiudere forzatamente firefox un paio di volte prima di risolvere, e riavviarlo in provvisoria...


ora devo capire perchè ho un continuo trasferimento dati anche se non sto a far nulla :confused:

grassie a chi mi aiuta ;)

Dom77
06-01-2010, 21:35
e così approfitto per ritirar su questo thread ;)

non trovo + una vecchia discussione a cui ero iscritto...dove ci stava un determinato comando, (da eseguire in finestra dos) per vedere le connessioni "istantanee" nel proprio pc....

mi serve per capire una cosa fondamentale.....: senza usare il browser, senza star a scaricare nulla, con nessun programma aperto ho la spietta del router che segnala il trasferimento dati che continua a lampeggiare :mbe:

siccome pochi minuti fa mi si è bloccato il browser in un sito di "bioedilizia":
http://www.mygreenbuildings.org/2009/03/17/inerzia-termica-delle-pareti-come-migliorare-il-comfort-termico-in-fase-estiva.html

, per sbloccare la situazione ho aperto il task manager, ed ho notato un processo strano *.exe (di cui purtroppo non ricordo il nome...) e l'ho levato, son stato costretto a chiudere forzatamente firefox un paio di volte prima di risolvere, e riavviarlo in provvisoria...


ora devo capire perchè ho un continuo trasferimento dati anche se non sto a far nulla :confused:

grassie a chi mi aiuta ;)

forse ho ritrovato il comando....
sto provando il comando "netstat"...provandolo appena il pc è acceso mi segnala solo una decina di connessioni tct/udp, alcune in "listening", poi tipo adesso che sto con ff aperto sul forum me ne saltano fuori 37-38, solo tcp:mbe:, alcune con scritto established, altre time_wait. solo che non ne capisco una beneamata mazza :muro: .

p.s.: ho provato uno scan con hijackthis e ho analizzato il log: tutto pulito.

cmq adesso che non sto facendo nulla, ma ho soltanto la pagina del forum aperta la spia del router è sempre fissa, quindi non ci sono dati in "movimentazione".

se qualcuno mi aiuta a capire...gliene son grato...

ac3r_79
07-01-2010, 19:48
forse ho ritrovato il comando....
sto provando il comando "netstat"...provandolo appena il pc è acceso mi segnala solo una decina di connessioni tct/udp, alcune in "listening", ...

Salve!

Sono il proprietario di myGreenBuildings.org

Mi direste se per caso c'è qualche problema nel sito? Avete per caso individuato qualcosa? Se si ringrazione fin da adesso per eventuali informazioni!

Probabilmente quella pagina contena troppe slide di slideshare e scribd.com e faticava a caricarle. Adesso ne ho lasciata solo una.

A presto!

Dom77
07-01-2010, 21:18
Salve!

Sono il proprietario di myGreenBuildings.org

Mi direste se per caso c'è qualche problema nel sito? Avete per caso individuato qualcosa? Se si ringrazione fin da adesso per eventuali informazioni!

Probabilmente quella pagina contena troppe slide di slideshare e scribd.com e faticava a caricarle. Adesso ne ho lasciata solo una.

A presto!

mah guarda un pò chi passa da queste parti.....

che te devo dir...io ci son arrivato per caso nel tuo sito, goglando alla ricerca di qualcosa che manco ricordo più....fatto sta che all'aprirsi di quella pagina mi si è letteralmente inchiodato il browser, ed ho dovuto chiuderlo forzatamente. poi ho riprovato ad aprire la pagina ma niente da fare....
ora non ci vado più...lascio la parola ai più esperti del forum...

cloutz
07-01-2010, 23:42
e così approfitto per ritirar su questo thread ;)

non trovo + una vecchia discussione a cui ero iscritto...dove ci stava un determinato comando, (da eseguire in finestra dos) per vedere le connessioni "istantanee" nel proprio pc....

mi serve per capire una cosa fondamentale.....: senza usare il browser, senza star a scaricare nulla, con nessun programma aperto ho la spietta del router che segnala il trasferimento dati che continua a lampeggiare :mbe:

siccome pochi minuti fa mi si è bloccato il browser in un sito di "bioedilizia":
http://www.mygreenbuildings.org/2009/03/17/inerzia-termica-delle-pareti-come-migliorare-il-comfort-termico-in-fase-estiva.html

, per sbloccare la situazione ho aperto il task manager, ed ho notato un processo strano *.exe (di cui purtroppo non ricordo il nome...) e l'ho levato, son stato costretto a chiudere forzatamente firefox un paio di volte prima di risolvere, e riavviarlo in provvisoria...


ora devo capire perchè ho un continuo trasferimento dati anche se non sto a far nulla :confused:

grassie a chi mi aiuta ;)

Con netstat -b vedi l'indirizzo a cui punta la connessione, la porta usata e anche il processo che ha aperto la socket.
In sostanza se vedi che la connessione è aperta da un processo che non conosci, e che non dovrebbe esserci, e l'indirizzo è sconosciuto...allora non è nulla di buono.

Il sito l'ho visto, l'ho aperto con Opera disattivando javascript, plugin, java, iframe ecc...e non ho avuto problemi.
Anche visitandolo in condizioni normali (con tutto abilitato) non ho riscontrato stranezze...
Pur non essendo un esperto non credo che il problema risieda nel sito.

Molto probabilmente i tuoi sono sintomi di una infezione, intendo un malware che apre connessioni e scarica altro malware a tua insaputa.

A scanso di equivoci, dato che sinceramente HijackThis e relativo controllo non sono il massimo, consiglio di seguire questa procedura:
http://www.hwupgrade.it/forum/showthread.php?t=1599737
seguendo sempre con massima scrupolosità le regole di sezione:
http://www.hwupgrade.it/forum/showthread.php?t=1751598

Saluti

Dom77
08-01-2010, 00:15
Con netstat -b vedi l'indirizzo a cui punta la connessione, la porta usata e anche il processo che ha aperto la socket.
In sostanza se vedi che la connessione è aperta da un processo che non conosci, e che non dovrebbe esserci, e l'indirizzo è sconosciuto...allora non è nulla di buono.

Il sito l'ho visto, l'ho aperto con Opera disattivando javascript, plugin, java, iframe ecc...e non ho avuto problemi.
Anche visitandolo in condizioni normali (con tutto abilitato) non ho riscontrato stranezze...
Pur non essendo un esperto non credo che il problema risieda nel sito.

Molto probabilmente i tuoi sono sintomi di una infezione, intendo un malware che apre connessioni e scarica altro malware a tua insaputa.

A scanso di equivoci, dato che sinceramente HijackThis e relativo controllo non sono il massimo, consiglio di seguire questa procedura:
http://www.hwupgrade.it/forum/showthread.php?t=1599737
seguendo sempre con massima scrupolosità le regole di sezione:
http://www.hwupgrade.it/forum/showthread.php?t=1751598

Saluti

ok grazie per le dritte ;)
andiamo con ordine:
-i problemi li ho avuto solo e soltanto ieri sera in quel sito, per ben 2 volte...ed ora, anche se l'ho lasciato in cronologia, sto ben attento ed evito di tornarci :O
con tanti altri siti che navigo ogni giorno non ho mai avuto un crash di quel tipo, anzi praticamente non ho mai avuto crash, se non qualcuno ma non molto traumatico come ieri.

il processo "strano" di cui ho parlato ho scoperto di averlo attivo pure ora, si tratta di un certo "E_FATIEFE.EXE"; indagando ho scoperto essere un processo della mia nuova stampante :doh:, ho fatto uno scan ai detti files con avg e me li da per buoni, sperem :p .

per il resto grazie, provvederò appena c'ho del tempo...(cmq già le conoscevo tali sezioni del forum, ci ho già bazzicato, fortunatamente non rovinosamente). cmq ho rianalizzato adesso con hijack, sembra tutto ok.

tralasciamo questi miei ot e torniamo ai firewall per chi ne ha bisogno ;)

d1ego
22-04-2014, 13:21
Ciao a tutti.
[..]I firewall hardware invece sono semplicemente un' implementazione di una delle tipologie di firewall però implementate su hardware dedicato in modo da garantire prestazioni migliori relativamente al volume di traffico gestibile, rispetto ad un semplice pc dedicato allo scopo.
[..]

Ecco, parliamone, aggiornando le informazioni al 2014.

Chi mi sa dire qualcosa di SOHO firewall? A partire da che prezzi si trovano?
Bastano quelli inclusi nei modem/router o è necessario prendere un hardware dedicato?
E tra i modem/router/firewall, ce ne sono di migliori degli altri (chessò quelli su OpenWRT, AVM...)
Com'è quello del TP-LINK W8960Nv4 tanto raccomandato come modem/router/AP?

DjDiabolik
27-10-2017, 15:47
E' un thread non + aggiornato dal 2014 ma credo sia luogo adatto per questo mio dubbio tecnico.

Il terreno è il WINDOWS FIREWALL o cmq un normale firewall.... prendiamo ad esempio proprio quello di Microsoft ad oggi attivo di default su windows 10.

La situazione dovrebbe essere simile.... se io prendo un filtro (il firewall appunto) e ci faccio scorrere acqua il filtro dovrebbe bloccare, x assurdo, diverse impurità presenti nell'acqua corrente.
Se io a questo filtro faccio un buco sulla parte bassa (ipotizzabile ad un normale portforwarding tipo quello che si fa nei router per far andare le app p2p..) l'acqua nel centro resta filtrata ma quel poco che passerà dal buco sarà appunto non filtrata.

Se l'esempio regge non mi spiego una cosa.... perchè se su Windows io disattivo il windows firewall di fatto quasi tutte le app che hanno bisogno di un "buco aperto" vanno errore ? Cioè il firewall (appunto il filtro dell'esempio sopra) disattivato non è come se io togliessi completamente il filtro e quindi tutte le porte dovrebbero essere virtualmente aperte invece cosi non è.

Volete provare ? Bene..... alcuni router hanno la possibilità di disattivare il firewall interno. Ma allora perchè per far andare le stesse app p2p dovete cmq fare portforwarding ?
Se volete fare una prova al firewall di casa Microsoft...... aprite le APP dei servizi XBOX e fate un check alla vostra connessione. Bene col firewall questi servizi XBOX hanno 2 porte che sono appunto aperte di default. Se voi disattivate il firewall di microsoft il test fallirà miseramente appunto dicendovi che avete problemi di connessione.............

A questo punto il mio dubbio è:
Conviene o no tenere attivo il firewall di windows ?
Se si... come lo si può configurare in modo che non incida poi troppo nella connessione generale causando innalzamenti di ping o simili ? Cioè in pratica come lo configuro in modo che sia di fatto attivo ma completamente APERTO in modo che sia ad impatto zero ? Di fatto un filtro rotto.........