|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Oct 2008
Messaggi: 56
|
Raccolta quesiti
Salve a tutti in questi giorni sto sistemando un po' la mia rete interna formata da:
-router ZyXel660 -un server linux sul quale sono attivi amule, web server interno, ftp server interno, mysql interno, ssh interno -pc con windows xp che uso poco solo per la musica -portatile linux collegato via wireless con chiave wpa2. Internamente le porte dei pc sono aperte mentre da remoto in entrata sono accessibili solo le 2 di amule, mentre in uscita sono tutte aperte. Per la configurazione del router ho disabilitato le opzioni di management via ftp, telnet e ho lasciato solo quella web ma solo attraverso locale e non da remoto e ho cabiato la porta che ora non è più la 80. Fatta questa premessa avrei un paio di domande da porvi: 1-avendo le porte di amule aperte verso l'esterno a che rischi si possono andare incontro? è possibile ricevere qualche programma dannoso sul proprio pc? (escludo virus dato che il server è linux ma magari qualche script pericoloso) 2-leggendo i log del router ultimamente mi sono accorto che tipo 3/4 volte al giorno ho dei tentativi di connessione dall'esterno verso il mio ip remoto sulle porte 21, 80, e quella del router. In tutti i casi però c'è la dicitura ACCESS DROPPED. in teoria non dovrei preoccuparmi dato che le porte sono chiuse (tutte e 3 sono accessibili solo internamente da lan come detto in precedenza) e appunto perchè il router mi segnala il tentativo come bloccato però vorrei sapere come è possibile la cosa. Mi spiego meglio: dall'esterno uno prende il mio indirizzo remoto e con che programma tenta appunto l'accesso che poi vien bloccato dal router? 3-quante che possibilità ci sono di crackare una password wireless in wpa2? Grazie |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Aug 1999
Città: Tolmezzo (UD) - Milano
Messaggi: 13744
|
Puoi stare ragionevolmente tranquillo:
1) se non scarichi robe strane (e le esegui) tramite p2p non ci sono altri problemi; 2) solo 3/4 volte al giorno? ![]() 3) bassissime direi... a meno che la password non sia il tuo nome di battesimo o qualcos'altro di scontato ![]() Ciao
__________________
...to go where no one has gone before. One ring to rule them all, one ring to find them, one ring to bring them all and in darkness bind them. Caron, non ti crucciare: vuolsi così colà dove si puote ciò che si vuole, e più non dimandare. |
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: Oct 2008
Messaggi: 56
|
quindi ad esempio se eseguo una scansione del tuo ip con nmap a te comparirebbe lo stesso messaggio che compare a me?
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Aug 1999
Città: Tolmezzo (UD) - Milano
Messaggi: 13744
|
Direi proprio di sì.
Ciao
__________________
...to go where no one has gone before. One ring to rule them all, one ring to find them, one ring to bring them all and in darkness bind them. Caron, non ti crucciare: vuolsi così colà dove si puote ciò che si vuole, e più non dimandare. |
![]() |
![]() |
![]() |
#5 |
Member
Iscritto dal: Oct 2008
Messaggi: 56
|
Ok grazie ora mi sento proprio tranquillo
![]() Nel frattempo però mi è sorto un nuovo dubbio: In futuro potrei aver la necessità di accedere ad informazioni situate sul mio web server da remoto. Nel caso aprissi l'accesso del web server dall'esterno cosa mi converrebbe fare per evitare che qualcun'altro all'infuori di me possa accedervi? Io avevo pensato di cambiare la porta, di utilizzare ssl e di configurare l'htaccess in modo che ogni volta mi chieda l'user e la pass. Questo basterebbe o sarei comunque a rischio attacco? e di che tipo? |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 08:05.