|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#21061 | |||
|
Senior Member
Iscritto dal: Jun 2010
Messaggi: 5348
|
Quote:
Il firewall, inoltre, viene bypassato in presenza della vulnerabilità (che quindi consente di scrivere nuove tabelle di routing), altrimenti il firewall si comporta esattamente come si comporterebbe con le porte inoltrate manualmente, dato che uPNP inoltra LA porta interessata Tutto quello che esula da questo concetto, ricade nell'esempio di dispositivo vulnerabile, non di funzione intrinseca del uPNP Quote:
E di default, il Fritzbox NON attiva uPNP sui dispositivi, ma sei tu che devi autorizzare il singolo dispositivo all'utilizzo del uPNP Quote:
|
|||
|
|
|
|
|
#21062 |
|
Senior Member
Iscritto dal: May 2001
Città: Roma
Messaggi: 1181
|
@tennic, @wrad3n:
Quando ero giovane allievo ufficiale di marina, in Accademia mi inculcarono il senso della comunicazione riservata e segreta, e ricordo che il prof. di TLC, a sua volta CF delle Armi Navali, iniziò la lezione proiettando sull'epidiascopio un lucido ove era presente la foto di un particolare di un telefono militare con l'etichetta Il telefono è un mezzo di comunicazione non sicuro. Non utilizzare per comunicazioni riservate. Visto quel che succede oggi, diciamo che non era paranoia. Detto ciò, ci spiegò che qualsiasi porta lasciata aperta Senza presidio, è fonte di vulnerabilità e che un sistema intrinsecamente sicuro non esiste, ma ci sono solo differenti livelli di protezione crescenti che rendono via via sempre più complessa l'intercettazione (si era nel 1980...). Mutatis mutandis, ogni porta aperta senza controllo è di per sé fonte di vulnerabilità ed oggi che facciamo transitare per le nostre connessioni I nostri dati più sensibili e riservati, dai codici del conto bancario e della carta di credito alle foto assieme all'amante, la sicurezza diventa un obbligo. Per ciò, qualsiasi meccanismo che attiva vulnerabilità anche piccole sui nostri sistemi dovrebbe essere disattivato e quindi, si dovrebbe pensare a sbatterci un po' ad aprire solo le porte necessarie sotto il nostro controllo, cambiando nel contempo, ove possibile, le porte standard. Mi rendo conto che ciò può risultare complicato ai più, ma come si impara a non aprire email sospette, così si dovrebbe imparare a gestire la propria rete e relativa sicurezza... Ovviamente, IMVHO.
__________________
... smanetto sui PC dal 1974 ...Mi sono venuti i calli |
|
|
|
|
|
#21063 | |
|
Bannato
Iscritto dal: Sep 2014
Messaggi: 3591
|
Quote:
E lo fa anche AVM nelle proprie istruzioni.. https://it.avm.de/assistenza/fritzbo...e-automatiche/ Ultima modifica di ebeb : 11-05-2020 alle 12:56. |
|
|
|
|
|
|
#21064 |
|
Senior Member
Iscritto dal: Aug 2007
Città: Lanciano
Messaggi: 4319
|
ciao ragazzi ma con l'aggiornamento firmware inhaus non trovo più la voce "Consentire i canali wireless con larghezza di banda del canale a 160 MHz (banda di frequenza a 5 GHz)" nella sezione canale radio anche a voi?
__________________
CASE ZALMAN Z3 PLUS BLACK CPU Amd Ryzen 7 3800X Box AM4 (3,600GHz) Main ASRock AB350 Pro4 AM4 RAM DIMM DDR4 16GB Adata 3000 C16 Flame GPU Amd RX 6600 PSU550W Evga B3 HD SSD Samsung 980 PRO 1 TB CON DISSI DISSI Arctic Freezer 33 |
|
|
|
|
|
#21065 |
|
Senior Member
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10250
|
Io l'UPNP lo utilizzo solo con le console, il mio smartphone e il mio PC di cui ho il controllo totale e so che mai nessun software malevolo può girarci su, è più di 1 decennio che non ci sono malware di qualsiasi tipo sulle mie macchine, su altri dispositivi collegati che però non uso io non lo attivo, anche se nemmeno lì mai nessun malware, anche perché ci sono io che ogni tanto do una bella sistemata e li controllo, per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+ |
|
|
|
|
|
#21066 | |
|
Bannato
Iscritto dal: Sep 2014
Messaggi: 3591
|
Quote:
|
|
|
|
|
|
|
#21067 | |||
|
Senior Member
Iscritto dal: Jun 2010
Messaggi: 5348
|
Quote:
Nello specifico, sulla rete c'è scritto che uPNP non è sicuro perchè molti dispositivi sono vulnerabili e gli utenti non lo sanno. E spiega le vulnerabilità, che consiste nel bypassare il firewall, riscrivere le tabelle di routing, utilizzare il router come fosse un proxy, vedere i dispositivi interni, etc. Invece, il messaggio che passa è solo quello nella prima parte della frase, ossia "uPNP non è sicuro perchè bypassa il firewall in tutta la rete", e mi pare decisamente diverso dalla reale vulnerabilità Ecco, come detto prima, nessuno ci paga per tifare a favore o contro, ma l'informazione corretta credo sia importante, poi ognuno decide in base alle proprie esigenze Allo stesso modo, uPNP viene attivato per l'intera rete (corretto), quindi "il firewall viene bypassato per tutti i dispositivi collegati", ecco quest'ultimo pezzo è errato, come detto già due volte (3 con questa, quindi mi scuso se sono ripetitivo, ma serve a rendere più comprensibile il concetto che vorrei esprimere, e talvolta sui forum non è facile spiegarsi bene, quindi mi scuso se talvolta le mie parole possono prestarsi ad interpretazioni dubbie), l'uPNP consente di bypassare il firewall solo se il router è interessato dalla vulnerabilità, e comunque, normalmente (quindi anche in funzionamento regolare), l'uPNP viene abilitato dal router sui dispositivi interessati, ergo, se non lo abiliti su un computer, quel computer non potrà sfruttare la funzione Per la cronaca, non ci sono "porte aperte senza controllo", con uPNP le porte vengono aperte (ndr. "inoltrate") solo se la funzione è attiva sul router e il dispositivo è abilitato all'utilizzo del uPNP quindi a richiedere l'inoltro delle porte e su quel dispositivo c'è un programma che fa richiesta di aprire le porte. Le tre condizioni devono verificarsi "ambetrè", come diceva qualcuno Dico quindi nuovamente, che se io ho un malware sul computer "che può aprire le porte senza controllo", ecco, l'uPNP è l'ultimo dei miei problemi, perchè quel malware ha accesso ai miei dati anche senza uPNP, e li può comunque inviare sfruttando le porte già lecitamente aperte I malware addirittura utilzzano strumenti di iniezione codice in memoria su programmi leciti, per sfruttare i canali destinati e garantiti a questi ultimi, procedure anche spesso non rilevate dai firewall più scadenti. Siamo ancora sicuri che la colpa del malware sia nella presenza del uPNP, e che togliendolo abbiamo tolto il problema? Se il malware ha 100 modi per comunicare, togliendo uPNP ne abbiamo lasciati solo 99 Sbaglierò io, ma preferisco curare il malware e configurare opportunamente un firewall sul computer, piuttosto che rimuovere una delle 100 strade col quale lui può comunicare Parlo ovviamente di router NON vulnerabile. Se il router è invece vulnerabile, il discorso è ben diverso, ma trattasi di dispositivo buggato, con tutte le considerazioni del caso Il nostro 7590 non è vulnerabile, chiunque può testarlo con strumenti online, quindi non è attualmente possibile prendere il controllo dello stesso tramite il protocollo uPNP, non è possibile riscrivere da remoto le tabelle di routing, non è possibile usarlo come proxy Quote:
Quote:
|
|||
|
|
|
|
|
#21068 | |||
|
Senior Member
Iscritto dal: Nov 2010
Messaggi: 9020
|
Quote:
Quote:
Anche il forward stesso di una porta può essere un problema, con l'UPnP permetti a qualunque cosa di arrangiarsi ad aprirsi le porte... Quote:
![]() Meglio sapere cosa apre le porte e perché o no? Poi comunque ognuno fa come gli pare, sul mio router l'UPnP non l'ho nemmeno installato... |
|||
|
|
|
|
|
#21069 | |||
|
Senior Member
Iscritto dal: Jun 2010
Messaggi: 5348
|
Quote:
Senza uPNP, tu apri la porta in manuale per quel programma, ed il firewall sa che quella porta è aperta e si comporta di conseguenza. Quindi, per il firewall non cambia nulla, quindi non "creo" una vulnerabilità sul firewall Se hai un malware, il problema non è certo nello strumento usato per aprire la porta Quote:
Per il programma lecito e voluto, non cambia nulla tra la porta aperta da te in manuale, o la stessa porta aperta da lui in automatico tramite uPNP, in entrambi i casi avrai la porta 15412501441 ( Rimango dell'opinione che rimuovere una possibilità di connessione ai programmi illeciti (perchè di questi parliamo, non penso che dia fastidio che il programma che noi vogliamo faccia quello che noi vogliamo che faccia con le porte Quote:
Per sicuro si intende che faccia quello che deve fare senza essere violato lui stesso Ma ovviamente non si può pretendere che uPNP faccia il lavoro di un firewall o peggio di un antimalware, quindi come detto, se ho un malware che utilizza indebitamente la rete, la colpa non è di uPNP, ma del malware e della mancata protezione contro di esso, non si può chiedere ad uPNP di sopperire alla mancanza di un antimalware o di un firewall, e quando si dice "lo tolgo per impedire ai programmi malevoli di accedere alla rete", pare quasi che si consideri uPNP alla stregua di un firewall o di un antivirus A cosa serve uPNP? Sommariamente (e mi scuso per la semplificazione spiccia) a consentire ai programmi di provvedere autonomamente a decidere porte di inoltro, mantenendo però la sicurezza contro attacchi dall'esterno. Se il dispositivo non è interessato da vulnerabilità, uPNP fa esattamente questo. Ma se i programmi che fanno richiesta sono malevoli, non è colpa di uPNP. Certo, disattivandolo evito che facciano richiesta (ed utilizzeranno altri sistemi), ma uPNP "ha la coscienza apposto" Un esempio banale, per ridere un po' Sarebbe come dire "siccome salgono molte persone senza biglietto, ho una vulnerabilità perchè sul treno può salire chiunque, quindi per risolvere tolgo il treno, e le porto una ad una" Ecco perchè la vulnerabilità che preoccupava era ben altra, la possibilità di controllare il router da remoto, come se dal Polo Nord uno potesse configurare il treno per non andare a Roma ma a Milano, quello era ed è il vero problema, per i dispositivi interessati Ultima modifica di Tennic : 11-05-2020 alle 15:11. |
|||
|
|
|
|
|
#21070 |
|
Senior Member
Iscritto dal: Nov 2003
Città: Milano
Messaggi: 31447
|
Sto notando un sempre più frequente OT su diversi argomenti non legati allo scopo di questo thread (uPnp, portata antenne, potenza di emissione, etc).
Secondo me ad esempio questa trattazione enciclopedica dell'uPnP non ha nessuna relazione con questo thread.
__________________
Dlink DSL-3xxT - Dlink DSL-5xxT/G6xxT - Digicom Office Wave 54 Linksys ADSL2MUE - Linksys WAG54GS - Linksys WAG200G - Come usare 2 router in cascata Console seriale - JTAG - 4geek Playo - WD TV Live |
|
|
|
|
|
#21071 | |
|
Senior Member
Iscritto dal: Jun 2010
Messaggi: 5348
|
Quote:
Ha ricevuto vari consigli, tra i quali l'uPNP. Tutto il resto è una trattazione (vero, enciclopedica) comunque finalizzata a capire come il nostro Fritzbox implementa tale funzione (ossia attivazione generale e per i singoli host) e se questa sia interessata o meno da nota vulnerabilità (uPNProxy E questo router non è interessato da questa vulnerabilità Quindi se si vuole, si può attivare, o se si teme che questo possa favorire la comunicazione di eventuali malware sul computer (che però hanno altri sistemi per fare il loro lavoro di malware), si può disattivare... Ecco il sunto della trattazione enciclopedica, ma comunque sempre vestita sul nostro specifico apparato |
|
|
|
|
|
|
#21072 | |||||
|
Senior Member
Iscritto dal: Nov 2010
Messaggi: 9020
|
Quote:
Con l'UPnP permetti a qualunque cosa di aprisi tutto ciò che vuole senza averne il controllo e questo per me è un problema di sicurezza. Quote:
Quote:
Quote:
Molto meglio aprirsi le porte manualmente che portarsi dietro un potenziale problema di sicurezza. Quote:
|
|||||
|
|
|
|
|
#21073 | |
|
Senior Member
Iscritto dal: May 2001
Città: Roma
Messaggi: 1181
|
Quote:
Ma accetto con piacere di leggere queste trattazioni e questi vivaci dibattiti tecnici piuttosto che gli sterili battibecchi tra ragazzini alla ricerca del Mega in più di attained che fanno guerre di religione per TimHUB, Fritz, Asus e quel che vuoi allo stesso livello dei fanboys' wars Intel vs AMD... Purtroppo queste ci saranno sempre, e l'intervento repressivo non potrà mai essere tempestivo a meno di non applicare una censura preventiva che però nessuno vorrebbe mai.. (quis custodiet custodes? [cit. Giovenale, Satire]). E allora, perchè non cercare di contrastare il decadimento continuo, questo novello medioevo mediatico, con sane scazzottate verbali a base di discetti sui teoremi o sulle leggi della fisica??? Mi vedo da una parte con i sostenitori del teorema sull'Uniforme Continuità che al grido di "Heine-Cantor i nostri dei!" si scontrano a suon di limite, derivate ed integrali con le orde dei sostenitori urlanti "Serie di Taylor, serie di Taylor!"... Vabbè, mi riprendo da solo. Si vede che la qurantena imposta inizia a gravare un po' troppo. Scusa l'OT, ma era per far passare il concetto...
__________________
... smanetto sui PC dal 1974 ...Mi sono venuti i calli |
|
|
|
|
|
|
#21074 |
|
Senior Member
Iscritto dal: Jan 2007
Messaggi: 2600
|
Mi sbaglio o è disponibile una nuova Inhaus, se non è così chiedo scusa per l'errore, cmq:ftp://jason:[email protected]
|
|
|
|
|
|
#21075 | |
|
Bannato
Iscritto dal: Sep 2014
Messaggi: 3591
|
Quote:
E se è OT anche parlare di UPnP e di come lo gestisca il 7590, quali le alternative configurabili sullo stesso, quali le raccomandazioni e gli impatti eventuali su funzionalità e sicurezza.... allora attendiamo un breve "pentalogo", perché potrebbero bastare le dita di una sola mano alla conta di quali gli argomenti leciti per la discussione. UPnP è riportata nel manuale del 7590. E se lo dice AVM che ha attinenza mi attengo a quello.! |
|
|
|
|
|
|
#21076 | |||||
|
Senior Member
Iscritto dal: Jun 2010
Messaggi: 5348
|
Quote:
Quote:
Quote:
Universal Plug And Pray Quote:
Vero che se lo disabiliti hai tolto una strada possibile di comunicazione in uscita per il malware nel tuo PC, ma io preferisco non avere un malware nel mio PC, anche senza uPNP, potrebbe stupire in quanti modi può comunicare un malware con l'esterno Quote:
Se uno ha la curiosità presso siti di ricercatori di sicurezza sono elencati i router vulnerabili, e non ci sono Fritzbox, e sono anche disponibili test per tentare l'attacco al router, ed il 7590 ne è immune |
|||||
|
|
|
|
|
#21077 | |
|
Bannato
Iscritto dal: Sep 2014
Messaggi: 3591
|
Quote:
FRITZ!OS è il sistema operativo del FRITZ!Box. Attualmente, sul FRITZ!Box è installata la seguente versione di FRITZ!OS: FRITZ!OS: 07.19-78189 Inhaus Questo FRITZ!OS è una versione Labor. Tornare al FRITZ!OS ufficiale Installato il: 08.05.2020 1:16 L'ultima ricerca automatica di un nuovo FRITZ!OS ha avuto luogo il: 11.05.2020 9:32 Nota: Potete eseguire gli aggiornamenti online per i prodotti FRITZ! collegati anche in "Rete locale > Mesh". Il vostro FRITZ!OS è aggiornato. Terminato OK |
|
|
|
|
|
|
#21078 | |
|
Bannato
Iscritto dal: Sep 2014
Messaggi: 3591
|
Quote:
Permetto solo che il software di quel dispositivo apra, tramite richiesta al 7590, le porte che servono al suo corretto funzionamento e solo per tale tempo, terminato il quale il 7590 richiude tali porte. Sino ad una nuova richiesta per un nuovo funzionamento del software. Sta a dire che se uso una console per giochi al momento dell'avvio del programma lo stesso invia richiesta al 7590 per l'uso delle porte che servono per l'attività. Al momento della chiusura del programma il 7590 richiude le porte aperte all'occorrenza e se non gioco con la console per un mese per un mese le stesse restano chiuse e non di libero ed indiscriminato utilizzo a chiunque passi di li. |
|
|
|
|
|
|
#21079 | |
|
Senior Member
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10250
|
Quote:
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+ |
|
|
|
|
|
|
#21080 |
|
Senior Member
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10250
|
Anche disattivare uPNP ha i suoi contro, ad esempio per i familiari che usano le videochiamate su whatsapp
Il router apre e chiude porte sempre diverse ogni qualvolta si avviano chiamate, vi immaginate se devo andare ad aprire ogni volta le porte manualmente?
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+ |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:58.




















