Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Abbiamo provato le nuove CPU Intel Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: più core e ottimizzazioni al funzionamento interno migliorano le prestazioni, anche in virtù di prezzi annunciati interessanti. A questo si aggiungono nuove ottimizzazioni software. Purtroppo, a fronte di prestazioni di calcolo elevate, il quadro rimane incerto nel gaming, dove l'andamento rimane altalenante. Infine, rimane il problema della piattaforma a fine vita.
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-04-2007, 09:03   #1
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Porte sospette...aperte o chiuse?

Visto che l'utility CURRPORTS e W.W.D.C. mi segnalano 2 porte aperte e "in
ascolto" da svchost (la tcp1025 e la tcp 5000) ho pensato di creare una
regola nel firewall (Outpost) per chiuderle...non sò cosa siano ma nel
dubbio...
Pensavo a quel punto che sparissero, invece CURRPORTS continua a segnalarle aperte e "in ascolto".
Come debbo interpretare il risultato?
Sono aperte e "in ascolto" ma nel caso di un tentativo di connessione
vengono fermate dal firewall?
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2007, 11:13   #2
Peter_griffin
Member
 
L'Avatar di Peter_griffin
 
Iscritto dal: Feb 2007
Messaggi: 82
svchost.exe è un normale processo di sistema.Cito da internet : "Il suo scopo è quello di fare da host per servizi che vengono eseguiti da librerie di collegamento dinamico (DLL)"
In ogni caso prova magari a fare una scansione con hijack this...
__________________
Intel Pentium 4 3.60 Ghz, 2 Gb ram,400 Gb HD,Ati Radeon X1800xt Sapphire 512Mb,Asus P5LD2 Deluxe,Monitor Lcd 19' Benq,Casse JBL Creature II,Case Cooler Master Centurion
Peter_griffin è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2007, 11:36   #3
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Ti confesso che il problema non è tanto capire se ho una infezione, ma quello di capire perchè nonostante le regole impostate in Outpost il sistema continua a segnalarmi quelle 2 porte aperte e in ascolto.

Ero un pò indeciso se postare nel news dedicato a outpost o quì

Invero speravo in un suggerimento per verificare l'effettivo stato della sicurezza.
Non posso scansionare con pcflank (o altro) perchè sono in una lan dietro un router-firewall
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2007, 15:57   #4
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da manganese Guarda i messaggi
Ti confesso che il problema non è tanto capire se ho una infezione, ma quello di capire perchè nonostante le regole impostate in Outpost il sistema continua a segnalarmi quelle 2 porte aperte e in ascolto.

Ero un pò indeciso se postare nel news dedicato a outpost o quì

Invero speravo in un suggerimento per verificare l'effettivo stato della sicurezza.
Non posso scansionare con pcflank (o altro) perchè sono in una lan dietro un router-firewall
prima di provare a chiuderle dovresti identificare il processo che le usa e operare su di esso con delle regole..
se tu avessi fatto così avresti detto anche il processo che le usava invece hai comunicato solo le porte, questo denota che:

_ devi aprire outpost e poi puoi clickare su "attività di rete" (qui vedi tutti i processi attivi con porte locali e remote usate) oppure clicki su "porte aperte" e hai il dettaglio delle porte in uso..

la TCP1025 è usata solitamente dal processo lsass.exe, mentre la TCP5000 e la TCP1900 è usata solitamente dal "upnp-evnt" ossia il servizio uPnP per trovare router e cose simili nella rete..

Come le puoi chiudere, sopratutto la TCP1900 e la TCP5000?
semplicemente spegnendo il servizio "uPnP-host" (e tutti i suoi simili) da services.msc
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2007, 08:17   #5
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642

Quote:
Originariamente inviato da manganese Guarda i messaggi
Visto che l'utility CURRPORTS e W.W.D.C. mi segnalano 2 porte aperte e "in
ascolto" da svchost (la tcp1025 e la tcp 5000)
cut
Infatti ho impostato in outpost una regola per negare le connessioni TCP alle porte 1025 e 5000 del processo svchost.exe
Cmq ribadisco che il discorso da chi o cosa vengano usate mi interessa relativamente poco.
Quello che vorrei capire è perchè, nonostante la regola impostata in outpost, quest'ultimo e le altre utility come currport o netstat continuano a darmi tali porte aperte.
Sbaglio qualcosa?
Sono aperte ma in realtà il firewall le blocca?(infatti il traffico è sempre 0)
Come posso verificare quest'ultima ipotes?
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2007, 11:42   #6
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da manganese Guarda i messaggi



Infatti ho impostato in outpost una regola per negare le connessioni TCP alle porte 1025 e 5000 del processo svchost.exe
Cmq ribadisco che il discorso da chi o cosa vengano usate mi interessa relativamente poco.
Quello che vorrei capire è perchè, nonostante la regola impostata in outpost, quest'ultimo e le altre utility come currport o netstat continuano a darmi tali porte aperte.
Sbaglio qualcosa?
Sono aperte ma in realtà il firewall le blocca?(infatti il traffico è sempre 0)
Come posso verificare quest'ultima ipotes?
come fa' a interessarti poco il discorso di identificare chi usa una porta??
in informatica una porta se non è utilizzata rimane chiusa, se è usata allora risulta aperta!

il fatto stesso di identificare chi usa una determinata porta ti porta come risultato diretto ad avere un sistema più snello, meno critico (i processi attivi sono quelli veramente indispensabili) quindi con meno possibilità di poter far veicolo per possibili malware, e a non dover assegnare tutte le responsabilità ad un programmino..

per quanto outpost-pro sia un ottimo firewall rimane sempre un bel "programmino" e come tale svolge la sua funzione al meglio..
ma se baipassi lui hai un "sistema spugna" ossia un pc che abbraccia affettuosamente qualasiasi malware

tra le altre cose, forse la tua superficialità non te lo fa' notare, ma perchè tieni attivi dei processi che non ti servono e che in estrema semplicità puoi stoppare?
perchè lasciare aperti processi, come quello che ti ho segnalato, che farebbero in modo che un qualsiasi malware possa aprire in autonomia porte in un firewall???

quello che ti voglio dire è che:
puoi avvolgere il gorgonzola tra mille strati di fogli di alluminio per cucina, ma rimane sempre gorgonzola
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2007, 13:02   #7
ania
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1886
Quote:
Originariamente inviato da manganese Guarda i messaggi
Non posso scansionare con pcflank (o altro) perchè sono in una lan dietro un router-firewall
Mi piacerebbe molto se qualcuno pazientemente e gentilmente mi spiegasse i principi e le ragioni in base ai quali il fatto di essere in una lan dietro ad un router-firewall impedisce di eseguire test sulla sicurezza come ad es. quello di pcflank o altri, o comunque ne inficia e rende non attendibili gli eventuali risultati.

grazie mille
ciao!!!

ania è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2007, 18:48   #8
bReAkDoWn
Senior Member
 
L'Avatar di bReAkDoWn
 
Iscritto dal: Jun 2003
Città: ..By The Sea..
Messaggi: 564
Quote:
Originariamente inviato da manganese Guarda i messaggi



Infatti ho impostato in outpost una regola per negare le connessioni TCP alle porte 1025 e 5000 del processo svchost.exe
Cmq ribadisco che il discorso da chi o cosa vengano usate mi interessa relativamente poco.
Quello che vorrei capire è perchè, nonostante la regola impostata in outpost, quest'ultimo e le altre utility come currport o netstat continuano a darmi tali porte aperte.
Sbaglio qualcosa?
Sono aperte ma in realtà il firewall le blocca?(infatti il traffico è sempre 0)
Come posso verificare quest'ultima ipotes?
E' esattamente come hai ipotizzato tu. I servizi o processi in questione sono attivi ed in ascolto su quelle porte. Ma il firewall blocca gli eventuali tentativi di connessione prima che questi possano essere raccolti dai processi in ascolto. Nel tuo caso particolare, essendo dietro router che svolge la funzione di natp, puoi stare doppiamente tranquillo, perchè prima ancora del firewall, le eventuali connessioni entranti su quelle porte dall'esterno della tua lan, sarebbero bloccate dal router.

Ciao!
__________________
Without Contraries is no Progression...
bReAkDoWn è offline   Rispondi citando il messaggio o parte di esso
Old 29-04-2007, 01:08   #9
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da bReAkDoWn Guarda i messaggi
E' esattamente come hai ipotizzato tu. I servizi o processi in questione sono attivi ed in ascolto su quelle porte. Ma il firewall blocca gli eventuali tentativi di connessione prima che questi possano essere raccolti dai processi in ascolto. Nel tuo caso particolare, essendo dietro router che svolge la funzione di natp, puoi stare doppiamente tranquillo, perchè prima ancora del firewall, le eventuali connessioni entranti su quelle porte dall'esterno della tua lan, sarebbero bloccate dal router.

Ciao!
il problema non è se raggiungi la porta tcp5000, ma se attraverso quel servizio riesi ad aprire qualsiasi porta..
del resto il servizio uPnP-host serve proprio a questo



@ ania: perchè i pacchetti devono attraversare il ruoter il quale offre una funzione di natp quindi blocca le scansioni sulle porte che non hanno un regola definita..
dovresti prima "spegnere" il firewall del router e poi eseguire il test
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 29-04-2007, 10:07   #10
ania
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1886

Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
@ ania:
perchè i pacchetti devono attraversare il ruoter il quale offre una funzione di natp quindi blocca le scansioni sulle porte che non hanno un regola definita..
dovresti prima "spegnere" il firewall del router e poi eseguire il test
@xcdegasp
Ok, stavo cercando -attraverso questo thread- di comprendere i principi generali e, poi di trovare delle correlazioni con quest'altro thread che mi aveva lasciato dei dubbi:
http://www.hwupgrade.it/forum/showthread.php?t=1459834
"Firewall con router Pirelli (Tiscali) "

ciao!!!
ania è offline   Rispondi citando il messaggio o parte di esso
Old 29-04-2007, 10:43   #11
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da ania Guarda i messaggi



@xcdegasp
Ok, stavo cercando -attraverso questo thread- di comprendere i principi generali e, poi di trovare delle correlazioni con quest'altro thread che mi aveva lasciato dei dubbi:
http://www.hwupgrade.it/forum/showthread.php?t=1459834
"Firewall con router Pirelli (Tiscali) "

ciao!!!
effettivamente a molti sfugge il meccanismo con cui "vive" un pacchetto di dati, cioè quale sia il suo percorso vita..
su zeusnews tre anni fa' avevo letto una stupenda parodia di cappuccetto rosso che ai finbi didattici è un capolavoro, ti metto qui il link:
quel pacchetto di dati chiamato Cappuccetto Rosso
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 29-04-2007, 11:06   #12
wearethechampions
Senior Member
 
L'Avatar di wearethechampions
 
Iscritto dal: Dec 2006
Città: Barletta (BA)
Messaggi: 579
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
effettivamente a molti sfugge il meccanismo con cui "vive" un pacchetto di dati, cioè quale sia il suo percorso vita..
su zeusnews tre anni fa' avevo letto una stupenda parodia di cappuccetto rosso che ai finbi didattici è un capolavoro, ti metto qui il link:
quel pacchetto di dati chiamato Cappuccetto Rosso
ke storia simpatica....
__________________
Non permettere MAI a nessuno di dirti che non sai fare nulla....se hai un sogno, uno scopo, un obiettivo, devi inseguirlo; solo così potrai ottenere la felicità (dal film "alla ricerca della felicità)
wearethechampions è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Volkswagen richiama 94.000 auto elettric...
Le nuove LaserJet di HP portano la critt...
FSR 4 gira sulla GPU di PS5 Pro, ma non ...
Intel rinnova l'offerta professionale: C...
Galaxy A57 5G e A37 5G ufficiali: l'IA d...
Outlook Classic e Gmail: Microsoft pubbl...
HONOR MagicPad 4 porta OpenClaw su Andro...
Android Automotive diventa open source e...
Offerte Amazon di oggi: il meglio tra te...
Xbox Game Pass verso una rivoluzione: ab...
Nuovo DualSense dedicato a Marathon: des...
Lo smartphone XIAOMI 17 12/512GB con ott...
iPhone, iPad e Mac si aggiornano: le nov...
MOUSE: P.I. For Hire si prepara al debut...
Razer Viper V4 Pro: più leggero, ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v