|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: May 2005
Città: Milano
Messaggi: 12001
|
Porte router
Mi sono sempre chiesto una cosa. In ufficio/casa ho sempre ustao router con firewall integrato dove ho sempre dovuto specificare che porte aprire.
Anche non aprendo quelle assegnate ai programmi di p2p o simili c'è un effettivo dw e upload (più limitato ma c'è) sopratutto in ufficio dove avendo la porta chiusa scarico in ogni caso a velocità molto alte. Detto questo, perchè un'applicazione con una porta specifica riesce in ogni caso a usare la banda anche se sul firewall la suddettta non è aperta?
__________________
Vendo Auricolari Bluetooth 4.1 Wireless Gogear Nuovi
OLTRE 400 TRANSAZIONI CONCLUSE |
|
|
|
|
|
#2 | |
|
Senior Member
Iscritto dal: Jul 2005
Città: Roma
Messaggi: 423
|
Quote:
Spero che era questo che volevi sapere, inoltre le porte possono essere viste lato sorgente ( chi apre la connessione) e lato destinazione ( chi riceve la connessione ) |
|
|
|
|
|
|
#3 | |
|
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
Quote:
Ultima modifica di nuovoUtente86 : 05-08-2010 alle 19:50. |
|
|
|
|
|
|
#4 | |
|
Senior Member
Iscritto dal: Jul 2005
Città: Roma
Messaggi: 423
|
Quote:
Si hai ragione ho confuso l'attivo/passivo come funzionamento Quanto alle NAT mi interessa.......c'entrano con questo discorso? ti riferisci al fatto che se sono DNAT sono processate nella catena di prerouting e sono SNAT in quella di postrouting? |
|
|
|
|
|
|
#5 | |
|
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
Quote:
|
|
|
|
|
|
|
#6 | ||
|
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
Quote:
FTP ATTIVO Client Server random*--------------------> 21 random <--------------------- 21 random+1 <-------------------20 (ed è qui che nascono i problemi) random+1 ------------------->20 FTP Passivo Client Server random*--------------------> 21 random <--------------------- 21 random+1-------------------->random_server random+1<--------------------random_server * (>49151 come prescrive la IANA, anche se solo windows Vista e successivi rispettano questa regola ) Quote:
In generale si affronta l' argomento circa il SNAT. Ciò che è importante notare e sapere è che in base al tipo di NAT, utilizzato, è possibile instaurare connessioni lecitamente (ma anche sfruttarne le intrinseche vulnerabilità) in maniera più o meno restrittiva anche semplicemente conoscendo l' ip pubblico. Ad esempio in caso di FULL Cone è possibile rediriggere verso un host interne tutto il traffico inbound, semplicemente sapendo il primo mapping effettuato, mentre con un IP spoof è possibile accedere al NAT ristretto. Un mansione va fatta anche al fenomeno del dinamic triggering, cui accennavi, avvero la capacità di firewall e Natter di negoziare le porte, andando a leggere le direttive di protocollo. Questa è una pratica da non utilizzare nella configurazione, in quanto con dei semplici pacchetti malformati è possibile condurre un attacco di tipo NAT-pinning. |
||
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: Jul 2005
Città: Roma
Messaggi: 423
|
Quote:
|
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 10:28.




















