|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Jetico Personal Firewall v.2
![]() Jetico Personal Firewall software Jetico Personal Firewall software protegge il computer da hackers e software malevoli una volta collegati ad Internet. JPF ci offre eventi logs e rapporti dettagliati, con la possibilità di poter modificare la configurazione del firewall. L'architettura è modulare e aperta, e le richieste sono chiare per una valutazione più semplice. Con Jetico Personal Firewall si può:
Tre livelli di protezione 1. A basso livello. (Network packet filter). Questo controlla la validità dei pacchetti e i parametri della rete, quali la fonte e indirizzi di destinazione, protocollo, ecc. Usando questo processo, il firewall può rendere il vostro computer invisibile ad una non-trusted network. Selezionando la Optimal Protection Policy, il vostro computer diventa “stealthy„. Qualsiasi tests di sicurezza (per esempio, ShieldsUp! tests) segnalerà che il vostro computer non esiste. 2. A livello applicazione. (Network events filter). Questo permette di controllare le richieste di connessione alla rete/Internet fatte dalle applicazioni. Se non si è sicuri del perché un'applicazione desidera inviare o ricevere dati, si può limitarne o bloccarne l'attività. 3. A livello utente. (Process activity filter). Questo ci informa ed impedisce ai Trojans e ad altri programmi malevoli di usare tecniche per evitare i sistemi di difesa. Un Trojan infatti, può iniettare il relativo proprio codice nei programmi sul vostro computer ed inviare i vostri dati a terzi, per esempio un Trojan in Internet Explorer potrebbe trasmettere i particolari delle vostre preferenze di browsing. Sono due le versioni disponibili di Jetico Personal Firewall: versione 1 (freeware) e la nuova e più potente versione 2 (commerciale, valutazione 45 giorni). Esistono varie traduzioni... purtroppo come spesso accade, manca in italiano. Questa è la traduzione della seguente pagina: http://www.jetico.com/jpf.htm. Mi scuso per gli errori, ma questo passa il convento Link:
La versione 1 è valida per Windows 98, Me, NT 4.0, mentre la versione 2 per Windows Vista/XP/2003 Server/2000, 32/64 bit. ![]() Ultima modifica di @Sirio@ : 02-09-2008 alle 19:46. |
|
|
|
|
|
#2 |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Installazione
Prima di eseguire l'installazione dobbiamo disinstallare l'eventuale firewall già presente o disattivare Windows Firewall dal pannello di controllo. Procediamo, dopo l'installazione si avvia un wizard per una prima configurazione del firewall ![]() questo pop-up ci da la possibilità di recuperare una configurazione salvata precedentemente. Qui invece possiamo selezionare la nostra LAN (rete locale): ![]() dove tutte le comunicazioni saranno considerate trusted (sicure) e quindi accettate. In questa finestra possiamo definire gli indirizzi trusted, di default troviamo 127.0.0.1 che dobbiamo lasciare, essendo l'indirizzo Local Host. ![]() Mentre in quella seguente possiamo inserire gli indirizzi da bloccare. ![]() Andando avanti, il wizard, fatta la scansione del nostro PC creerà delle regole predefinite per le applicazioni conosciute: ![]() e noi potremo selezionare quelle che ci interessano. L'installazione è completa, riavviamo il nostro PC. Configurazione La prima richiesta che ho avuto è del Process Attack table (che ci mostra le attività sospette delle applicazioni), riguarda uno dei processi di AVIRA AntiVir, che ho accettato lasciando spuntato l'allow (2) permanently quindi la scelta sarà definitiva. Però, se non fossimo sicuri, potremmo per esempio accettare solo momentaneamente per verificare cosa accade e cliccando permanently (3) si aprirà un menù a tendina dove potremo selezionare once e poi dare l'OK, in questo caso la richiesta apparirà di nuovo la prossima volta. Lo stesso discorso è valido se vogliamo bloccare l'attività spuntando Block e dando l'OK. ![]() Per capire meglio la struttura di JPF2 andiamo a cliccare su Show rule that sent this popup (1), così vedremo la regola che ha generato la richiesta ![]() Ho notato una certa difficoltà del programma a far apparire le richieste per servizi dell'antivirus (non so se per la mia incompetenza... molto probabile) ma anche di altre richieste, quindi non preoccupatevi se al primo riavvio non funziona tutto a dovere. Bisogna riavviare il sistema più volte, e mano mano i pop-up arriveranno. Vi suggerisco di togliere dall'avvio automatico con Windows i vari programmi che avete. Avviandoli uno per volta le cose risulteranno più semplici. Comunque possiamo controllare nell'ottimo LOG quali sono; dalla GUI, in alto, clicchiamo nel tab LOG ![]() Eccone uno, che ho potuto riconoscere perché segnato come Ask, ma io non ho ricevuto nessuna domanda. Anche da qui possiamo creare subito la regola (che fico ![]() cliccando su create rule il SW ci chiederà di selezionare la Table dove aggiungere la regola, e noi, visto che dal Log si può vedere la descrizione, selezioneremo la Process Attack Table e daremo l'OK.Andiamo a verificare, eccola, però non è ancora attiva, dobbiamo mettere il flag nella casella e spostarla in alto (selezionandola e tenendo premuto il tasto sinistro del mouse, la portiamo più su della regola Ask, io l'ho messa esattamente per prima tra quelle che riguardano RVS 2008.![]() Se volessimo vedere nel log l'evento ogni volta che si presenta, tanto per avere le idee più chiare, clicchiamo sulla regola col tasto destro, Edit, dal Process Attack rule andiamo su Log level e selezioniamo info poi naturalmente OK. ![]() ![]() Vi prego di segnalarmi tutti gli errori che trovate.. grazie. Ultima modifica di @Sirio@ : 03-09-2008 alle 10:27. |
|
|
|
|
|
#3 |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Tornando ai servizi di AntiVir, sched.exe proprio non ne voleva sapere, per cui ho dovuto cercare sempre nel log, stesso discorso di prima:
![]() Una volta create le regole mancanti riavviamo il PC e i problemi svaniscono. ![]() Ora vediamo di configurare il nostro browser. Ogni volta che avvieremo un software per la prima volta, Jetico Personal Firewall ci avviserà con questo tipo di popup: Access to network detected. Ovviamente se vogliamo che il programma si apra, dobbiamo accettare la richiesta, e selezionado Allow permanently JPF2 non ci chiederà più il permesso per quel dato programma. ![]() Subito dopo ho avuto una richiesta per un Indirect Access to network (1) e anche se non ne conosco il motivo, penso sia una richiesta legittima visto che ho avviato io il browser. Più in basso (2) una cosa importante da capire:Se bloccassimo l'accesso indiretto dell'applicazione, questa potrebbe tentarlo tramite un'altra applicazione ..proprio come un malware... perciò, attenzione a questo tipo di richieste.Andiamo avanti: qui ci viene fatto presente che il browser sta tentando di scrivere un'applicazione in memoria, esattamente cftmon.exe, accetto, sempre perchè sono stato io ad avviare il browser, poi, la richiesta successiva che ci avvisa del control system services: legittima anche questa per lo stesso motivo di prima.Infine, l'ultimo pop-up, quello risolutivo: possiamo selezionare una delle regole predefinite, Web Browser. Da questo momento in poi il nostro browser funzionerà una meraviglia. ![]() Ultima modifica di @Sirio@ : 03-09-2008 alle 10:39. |
|
|
|
|
|
#4 |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Forse ci vuole anche questo
Ultima modifica di @Sirio@ : 27-08-2008 alle 22:53. |
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
complimenti per l'iniziativa...
in effetti bisognerebbe dare qualche nozione su come gestire/modificare le regole del Process Attack Table e dell'Ask User... può esser ripetitivo perchè ciò era già stato spiegato nei .pdf di Ciaba, ma almeno si raggruppa tutto qua e si fa tutto più ordinato... con anche possibilmente dei ruleset da importare per p2p eccetera..li avevo presi da wilders, non sarebbe male inserirli... il miei son solo consigli ovviamente grazie ancora
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 |
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Jul 2007
Città: N/A
Messaggi: 10197
|
ebbravo Sirio...
__________________
Adepto dell'Ordine "GLI ADORATORI DEL SACRO UNTO" | Caccia al tesoro con Google Maps (320 SF) >>>NUOVA Caccia al tesoro con Google Maps<<< Ultima modifica di _MaRcO_ : 03-09-2008 alle 17:36. |
|
|
|
|
|
#7 |
|
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
così mi piaci, dimmi quando finisci la guida che poi la sposto
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Feb 2007
Città: Modena
Messaggi: 4904
|
sirio!!! ma che mi combini?? fai una guida anche di Jetico? E Comodo?
Cmq, complimenti per "l'intraprendenza" e per la guida che, seppur ancora all'inizio, stà venendo su molto bene (+1) |
|
|
|
|
|
#9 | ||
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Quote:
Comunque quel thread è riferito a JPF v 1 e come hai detto anche tu Quote:
Ho visto che hai uppato le guide di Ciaba, grazie, anche perchè nel link del vecchio post di Ciaba non c'è più il file. Ciao. |
||
|
|
|
|
|
#10 |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
|
|
|
|
|
|
#11 | ||
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Quote:
Quote:
Sono veramente all'inizio.. e c'è tanto da fare se voglio che la guida risulti chiara e semplice. Io ce la metterò tutta. |
||
|
|
|
|
|
#12 | |
|
Senior Member
Iscritto dal: Apr 2007
Messaggi: 2306
|
@ @Sirio@
traditore!!! Quote:
magari trascini anche qualche "comodista" in questo thread... complimenti in anticipo sulla fiducia |
|
|
|
|
|
|
#13 |
|
Bannato
Iscritto dal: Oct 2007
Città: Palermo
Messaggi: 4623
|
complimentoni vivisssimi.....
dopo l'ottima ed esauriente guida di comodo 3 ( ne ho viste ben poche a quel livello) ora ti stai ripetendo con questa guida..... mi sembra che stia venendo su veramente bene ancora complimenti! ciao ps: ciao beyond |
|
|
|
|
|
#14 | ||
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Caro BEY0ND Non è molto facile da configurare, e se mal configurato imo serve a poco, anzi, è più uno svantaggio che un vantaggio. Quote:
Quote:
|
||
|
|
|
|
|
#15 | |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Quote:
la guida di CFP3 è stata una prova.... venuta bene. E' stata la mia prima guida e mi ha dato molte soddisfazioni. Forse sono stato fortunato date le mie scarse conoscenze informatiche, ma grazie agli utenti del forum sono cresciute un pò. Grazie e alla prossima, magari convinco te ad installarlo. |
|
|
|
|
|
|
#16 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
Quote:
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
|
|
|
|
|
|
#17 |
|
Member
Iscritto dal: Jun 2007
Città: ibhayi (port elizabeth)
Messaggi: 58
|
@Sirio,
se hai installato jetico v2,vai in pannello di controllo--> connessioni di rete-->rete locale-->proprietà. Noti qualche componente di jetico installato?
__________________
ordo ab chao |
|
|
|
|
|
#18 |
|
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Si, Jetico Personal Firewall Network Monitor... perchè?
P.S. Bentornato |
|
|
|
|
|
#19 |
|
Senior Member
Iscritto dal: Jul 2007
Città: N/A
Messaggi: 10197
|
__________________
Adepto dell'Ordine "GLI ADORATORI DEL SACRO UNTO" | Caccia al tesoro con Google Maps (320 SF) >>>NUOVA Caccia al tesoro con Google Maps<<< |
|
|
|
|
|
#20 | |
|
Member
Iscritto dal: Jun 2007
Città: ibhayi (port elizabeth)
Messaggi: 58
|
Quote:
il componente,potrebbe essere individuato da Windows come un corpo estraneo,e in caso di frequenti installazioni/disinstallazioni,potrebbe creare seri problemi alla scheda di rete. Cmq,ottima l'idea di creare una guida per questo fw così poco conosciuto.
__________________
ordo ab chao |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 09:05.

































..proprio come un malware... perciò, attenzione a questo tipo di richieste.












