Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 porta il Wi-Fi 7 dual-band nelle case connesse. Mette a disposizione fino a 2.880 Mbit/s su 5 GHz e 688 Mbit/s su 2,4 GHz, integrazione Mesh immediata via WPS con FRITZ!Box e funzioni smart come MLO per bassa latenza. Compatto, plug-and-play e pronto per il futuro, è la soluzione ideale per chi vuole coprire ogni angolo senza cavi o complicazioni
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
La Fondazione Chips-IT ha presentato a Pavia il piano strategico 2026-2028 per rafforzare l'ecosistema italiano dei semiconduttori. Con un focus su ricerca, design, talenti e infrastrutture, la Fondazione punta a consolidare il ruolo dell'Italia nel Chips Act europeo, sostenendo innovazione, collaborazione industriale e sovranità tecnologica.
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Al Museo Alfa Romeo di Arese, Nutanix ha riunito clienti, partner ed esperti per .Next On Tour Italia e per mostrare come l’infrastruttura hybrid multicloud possa diventare il fondamento dell’innovazione, con una piattaforma capace di unificare applicazioni tradizionali, moderne architetture cloud-native e nuovi scenari basati sull’intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-02-2005, 14:24   #1
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
L'n'S: alcuni chiarimenti (per chi lo utilizzasse)

un pò di chiarezza su alcuni aspetti di L'n'S che lo rendono cosi' ermetico per i meno pratici ( tra cui mi colloco di diritto anch'io ....nessuno, infatti, nasce imparato! )


1) consultando la guida in linea della scheda internet filtering, si nota chiaramente questo discorso (anche se non troppo enfatizzato).... :

Le regole sono applicate NELL'ORDINE in cui sono visualizzate nella apposita schermata.

Pertanto, se un pacchetto con determinate caratteristiche dovesse incontrare una specifica regola posta ad un certo livello della sezione internet filtering, questo verrebbe automaticamente "interpretato" senza dover far intervenire successivamente regole immediatamente a valle preposte all'intercettazione di altri aspetti del flusso dati.

Ne discende la necessità di capire la logica sottostante la disposizione delle regole, che quindi non può essere arbitraria.

Lo schema generale vuole che la disposizione delle regole segua questa precisa architettura: regole per il protocollo IP, a seguire quelle per il TCP, UDP, ICMP, IGMP.

Detto questo, fondamentale è allora capire il ruolo rivestito dalla seguente regola: TCP:block incoming connection, vero spartiacque tra le regole che identificano il nostro PC come server o solo come client.




il motivo è semplice:

la regola è impostata in modo tale da funzionare come "ASSORBENTE" di tutti i pacchetti che hanno il SYN-FLAG attivo (quelli inviati ad es da un qualsiasi PC client quando vuole iniziare una comunicazione), IMPEDENDO cosi' l'invio di una risposta ( da parte del NOSTRO terminale, assimilabile in questo caso ad un server) caratterizzata da un FLAG SYN-ACK, che è condizione necessaria perchè a seguito della prima sollecitazione (il pacchetto con SYN-FLAG attivo), il PC remoto completi la connessione chiudendo il ciclo (attraverso l'invio di pacchetti ACK).
Eccellente in proposito lo schema sotto:



OK, ma perchè tutti questi discorsi? che c'incastrano con L'n'S?

Semplice, se ad es si vanno a scaricare le apposite regole per es di emule, si vede che queste sono costituite da 3 parti, 2 relative al protocollo TCP e 1 che riguarda il Protocollo UDP.
Queste, di default, vengono collocate in cima alla lista , ma devono poi essere riposizionate correttamente nella scheda internet filtering!

Pertanto, mentre la SOLA regola di emule ( che è quella che consente agli altri di instaurare una conness con il ns PC) :

va posta, per i ragionamenti fatti, sopra la TCP:Block...., le altre, viceversa, vanno poste al di sotto, facendo attenzione peraltro a posizionare quella definita per il protocollo UDP nella sua apposita zona.


2) Se si abilita il meccanismo TCP: Stateful Packet Inspection e si utilizzano programmi di P2P (eMule in primis) si presenta il seguente problema:
la navigazione viene fortemente rallentata (al limite impedita del tutto) dopo diverse ore di connessione, e il Log è inondato letteralmente di avvisi TCP stateful packet inspection....
La causa: un problema intrinseco nell'attuale revision (2.05) di L'n'S, che non è capace di gestire più di 128 connessioni TCP con l'SPI attivo ...
Soluzione:
a) disabilitare la funzionalità SPI quando si usano software P2P (sconsigliata)
b) limitare il n° delle connessioni massime direttamente intervenendo sui settaggi di eMule ( in modo tale che siano minori delle 128 massime gestibili dal FW, ad es settando il valore max @ 100.....)

NDR: ho saputo proprio pochi min fà da fonte attendibile (uno dei programmatori) che presto verrà rilasciato un'aggiornamento per risolvere proprio questo bug...

3) differenze tra l'Application filtering & l'Internet filtering.
L'n'S prevede 2 livelli di filtraggio, il 1° offerto dall'internet filtering è di basso livello nel senso che opera SIA nel momento in cui i dati entrino nel pc SIA nel momento in cui questi si apprestino ad uscire, pertanto il controllo effettuato sui pacchetti è nelle 2 direzioni ( outbound/inbound).
L'application filtering opera invece ad un livello più alto e entra in funzione SOLO nel momento in cui un'applicazione spedisca dati verso l'esterno.

Il flusso di dati in uscita subisce dunque un duplice controllo; pertanto, anche se questi avessero l'autorizzazione ad uscire (concessa dalle regole presenti nella scheda application filtering), prima di essere effettivamente spediti verso l'esterno i pacchetti di dati devono essere autorizzati anche dalle regole di + basso livello CHE HANNO LA PRIORITA' sulle regole nella sezione filtraggio applicazioni.





Ovviamente questa non è una guida di L'n'S, ma solo alcuni pensieri che mi piaceva condividere.....

Un grazie sincero a WinCenzo (P2P Forum italia) per il suo prezioso contributo.

Ultima modifica di nV 25 : 23-02-2005 alle 11:09.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2005, 10:28   #2
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Re: L'n'S: alcuni chiarimenti (per chi lo utilizzasse)

Quote:
Originariamente inviato da nV 25


2) Se si abilita il meccanismo TCP: Stateful Packet Inspection e si utilizzano programmi di P2P (eMule in primis) si presenta il seguente problema:
la navigazione viene fortemente rallentata (al limite impedita del tutto) dopo diverse ore di connessione, e il Log è inondato letteralmente di avvisi TCP stateful packet inspection....
La causa: un problema intrinseco nell'attuale revision (2.05) di L'n'S, che non è capace di gestire più di 128 connessioni TCP con l'SPI attivo ...


NDR: ho saputo proprio pochi min fà da fonte attendibile (uno dei programmatori) che presto verrà rilasciato un'aggiornamento per risolvere proprio questo bug...
Finalmente !!!!
Sono felice di annunciare l'uscita di nuovi driver che consentono di superare il problema citato, migliorando al contempo anche il supporto per pacchetti IP Frammentati ...

Il limite di connessioni massime attive TCP con SPI attivato è stato infatti esteso a 256 ( dai 128 iniziali).

Per eseguire la modifica, è necessario scaricare questi driver, andare poi nella cartella C:\WINDOWS\system32\drivers e sostituire il file lnsfw.sys con quello precedentemente scaricato.

La descrizione precisa del procedimento è questa:

(Per poter rinominare un file, aprire risorse del computer, cercare "strumenti", opzioni cartella, visualizzazione, togliere il segno di spunta alla voce "nascondi le estensioni per i tipi di file conosciuti")

Per attivare la Feature relativa ai pacchetti IP frammentati, è necessario aggiungere la voce IPFragActive (attribuendogli valore dword:00000001) nella chiave di registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lnsfw1



Buon lavoro

Ultima modifica di nV 25 : 28-02-2005 alle 10:49.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2005, 13:53   #3
Kyodo
Member
 
Iscritto dal: May 2003
Città: Legnano
Messaggi: 232
Sei sempre una sicurezza( )!
Provvedo.
Ciao e grazie.
__________________
DELL STUDIO XPS 16: Core i7 820 QM - RGB LED 16" Full HD - 4 GB RAM 1333 Mhz - Radeon HD 4670 Mobility 1 GB - SDD Intel X25 M 80 GB - WLAN Intel 5300
Kyodo è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2005, 15:04   #4
D@nix
Member
 
Iscritto dal: May 2004
Città: Sassari
Messaggi: 243
Ciao nv25!

Io prima di installare qs nuovi drivers vorrei risolvere ancora qualche problemino legato ai leak tests che ancora non supero!!!

Non supero PC Audit2!
Non passo i 10 test AWFT , ma solo2 su 10!

Puoi dare qualche indicazione, anche se le hai già date in un altro post che non trovo?

P.S: propongo che tu apra un Thread ufficiale su Look'n'Stop!
Credo che qs FW meriti la massima attenzione possibile!
D@nix è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2005, 19:50   #5
Kars
Senior Member
 
L'Avatar di Kars
 
Iscritto dal: Jan 2003
Città: Roma
Messaggi: 2821
la maggior parte di quei test usa applicazioni ritenute sicure come internet explorer;in linea di massima non spetta al firewall riconoscere applicazioni/transizioni insicure o meno,convieni con me che esegue solo le regole impartite.Quello che serve e' un sistema chiamato "application protect" presente in molti firewall compreso l'sp2.Ti faccio un esempio banale,creo un programma che avviandolo ti cancella per sempre la cartella documenti dove tieni dati molto preziosi,fatto cio' credi possa essere data la colpa all' antivirus secondo te?
Tieni presente che escluso i worm che arricchiscono sempre piu' i database e non solo di case produttrici di antivirus esistono tool fatti a manina che eludono quasi tutte le + disparate protezioni per l' homeuser;quando si ha il pc compromesso non si puo' far affidamento solo a programmi automatizzati ma anche alla bravura,alll'esperienza,all' accortezza ecc.. propri dell utente.
Quello che voglio dirti e' che il firewall fondamentalmente serve per proteggerti dall'esterno,dall'interno puoi benissimo far affidamento solo alle tue capacita' di riconoscere o meno applicazioni malevoli e qui' chiudiamo perche' siamo ampiamente fuori tema,esistono molti altri treadh in cui parlare
ciao e complimenti per i chiarimenti.
Kars è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2005, 19:55   #6
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da D@nix
Ciao nv25!

Io prima di installare qs nuovi drivers vorrei risolvere ancora qualche problemino legato ai leak tests che ancora non supero!!!

Non supero PC Audit2!
Non passo i 10 test AWFT , ma solo2 su 10!

Puoi dare qualche indicazione, anche se le hai già date in un altro post che non trovo?

P.S: propongo che tu apra un Thread ufficiale su Look'n'Stop!
Credo che qs FW meriti la massima attenzione possibile!
Premetto dicendo che i driver che sono stati proposti sono in versione beta.
In quanto tali, non c'è sicurezza che funzionino necessariamente su qualsiasi Pc, nè che questa sia la strada seguita dai programmatori per le future rev. di L'n'S.

Il primo suggerimento che potrei darti per consentirti di superare i leak citati, oltre a quello di ripartire con una installazione fresca del Fw, è quello di provare ad installare la 2° revision dei driver LNSFW1, chiamata D2 che trovi qui .

E' sufficiente pertanto che tu sostituisca i vecchi driver versione D1 (in sostanza, il file LNSFW1 che trovi nella cartella c:\windows\system32\drivers) con i D2 dopo aver rinominato i D1 in lnsfw1.old

Trovi cmq la procedura precisa su questo forum.


Per quanto riguarda i driver capaci di risolvere alcune magagne che affliggono la gestione del protocollo TCP quando il meccanismo SPI è attivo, il consiglio è quello ovviamente di procedere alla modifica proposta.
I driver in questione infatti sono totalmente diversi da quelli preposti all'identificazione di Trojan (simulati dai leak-test) e di altro codice maligno...la differenza difatti si riflette anche nei nomi utilizzati per identificarli, LNSFW.SYS in luogo di LNSFW1.SYS .

PS: sagge anche le considerazioni di Kars

Ultima modifica di nV 25 : 13-03-2005 alle 21:46.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2005, 14:43   #7
emipao
Senior Member
 
L'Avatar di emipao
 
Iscritto dal: Jul 2002
Messaggi: 419
Re: Re: L'n'S: alcuni chiarimenti (per chi lo utilizzasse)

Quote:
Originariamente inviato da nV 25
Finalmente !!!!
Sono felice di annunciare l'uscita di nuovi driver che consentono di superare il problema citato, migliorando al contempo anche il supporto per pacchetti IP Frammentati ...

Il limite di connessioni massime attive TCP con SPI attivato è stato infatti esteso a 256 ( dai 128 iniziali).

Per eseguire la modifica, è necessario scaricare questi driver, andare poi nella cartella C:\WINDOWS\system32\drivers e sostituire il file lnsfw.sys con quello precedentemente scaricato.

La descrizione precisa del procedimento è questa:

(Per poter rinominare un file, aprire risorse del computer, cercare "strumenti", opzioni cartella, visualizzazione, togliere il segno di spunta alla voce "nascondi le estensioni per i tipi di file conosciuti")

Per attivare la Feature relativa ai pacchetti IP frammentati, è necessario aggiungere la voce IPFragActive (attribuendogli valore dword:00000001) nella chiave di registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lnsfw1



Buon lavoro
adesso capisco tante cose....soprattutto il perchè tutti i sabati da nana hai sempre il PC formattato di fresco!
__________________
<UACTY> is my friend
emipao è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2005, 12:13   #8
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da emipao
adesso capisco tante cose....soprattutto il perchè tutti i sabati da nana hai sempre il PC formattato di fresco!
Se non facevi il tuo commento mongolo non eri contento, eh! (alla prox, xò, giuro che ti segnalo ai mod, cosi' almeno i tuoi interventi costruttivi sarai costretto a farli con altri nick ...)

Per ritornare in tema, ciascuno ha la possibilità di verificare se la propria installazione di L'n'S sia in grado di supportare le nuove features semplicemente dando un'occhiata alla consolle del FW che è attivabile dalla scheda options.




Cliccando sulla voce Driver Log, se dopo la voce FW1 si vedono le linee significa che le nuove features sono supportate.
Nel caso invece in cui sia presente un esito come questo, FOx_KO!, significa che la feature X non è supportata.

Attenzione: talvolta è necessario lanciare qualche applicazione prima di poter vedere le scritte che ho citato! ( non è detto infatti che esse compaiano fin dall'inizio)

Passiamo quindi alla legenda dei simboli FOx_:

FO2_2 si riferisce alla capacità di rilevare trojan del tipo copycat (Process injection)

FO3 si riferisce alla capacità di rilevare trojan del tipo DNS TESTER (Recursive request)

FO4, che è legato alla chiave di registro check hsre, è preposto ad identificare vulnerabilità sfruttate ad es dal leak Pc Audit (DLL injection)

FO è presente quando la feature watch DNS CALLS è abilitata. Questa feature, peraltro, dovrà essere disabilitata quando nel registro sia presente la chiave check DNSQ !!!...
Nella consolle, allora, al posto di FO figurerà la SOLA voce FO3.

Non conosco invece il significato della voce FO5 ...spero non me ne vogliate

PS: una disamina + approfondita dei diversi Leaktest è reperibile qui

Ultima modifica di nV 25 : 15-03-2005 alle 12:19.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il n...
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
La Svezia è il primo Paese a lanc...
Star Wars: Fate of the Old Republic usci...
Addio guerra dei prezzi? La Cina pubblic...
La RTX più folle mai progettata? ...
Nell'infinita saga di Fast and Furious c...
MSC Crociere vieta gli occhiali smart a ...
OpenAI, Codex e il "vibe engineerin...
Codex Mortis: il primo videogioco intera...
Peugeot rilancia il mitico 103 in versio...
Incisione laser professionale a casa: xT...
Ecco l'ennesimo rumor: Half-Life 3 potre...
Arrivano prima di Natale: ecco le offert...
Offerte record sui robot Dreame: maxi ri...
Pulizia dell'auto agile e senza pensieri...
BYD prepara il motore sincrono a magneti...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v