Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Guide e thread ufficiali

Recensione Kobo Clara Colour: il primo eReader a colori. Che spettacolo!
Recensione Kobo Clara Colour: il primo eReader a colori. Che spettacolo!
Kobo Clara Colour è il primo eReader dell’azienda insieme al Libra Colour a proporre agli utenti un display E INK a colori. È senza dubbio affascinante, con alcuni vantaggi che sono sicuramente tutti inerenti alla lettura dei fumetti o libri illustrati. Farà effettivamente la differenza sul mercato? Cerchiamo di scoprirlo in questa nostra recensione.
ASUS Advanced BTF: basta cavi in vista, assemblare un bel PC è un gioco da ragazzi
ASUS Advanced BTF: basta cavi in vista, assemblare un bel PC è un gioco da ragazzi
Advanced BTF (Back To Future) è l'evoluzione dell'ecosistema di componenti ASUS che permette di realizzare PC belli e anche molto potenti, liberi dai cavi in vista. Non solo schede madri con connettori sul retro o case compatibili, ma anche una RTX 4090 innovativa che sembra alimentata senza cavi.
Recensione Logitech G PRO 60 X: la prima tastiera 60% del marchio convince solo a metà
Recensione Logitech G PRO 60 X: la prima tastiera 60% del marchio convince solo a metà
Logitech G lancia la sua prima tastiera da gaming con layout al 60%, debuttando così in una categoria dove i grandi concorrenti della casa elvetica operano già da anni. Il produttore opta per gli switch ottici e, nonostante la partnership con i pro player, rinuncia ad alcune funzionalità 'essenziali' per il gaming competitivo. Il prezzo di vendita, inoltre, non è molto incoraggiante.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-05-2020, 22:52   #21081
Tennic
Senior Member
 
Iscritto dal: May 2010
Messaggi: 5347
Quote:
Originariamente inviato da loris100 Guarda i messaggi
Quindi se non ho capito male le porte sono aperte ma solo per il dispositivo che ho scelto cioe il mio PC fisso?
Esatto, stai inoltrando tutte le porte ad un unico dispositivo
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2020, 23:00   #21082
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da loris100 Guarda i messaggi
Quindi se non ho capito male le porte sono aperte ma solo per il dispositivo che ho scelto cioe il mio PC fisso?
Esatto... anche se io di aprire TUTTE le porte su di un PC... Windows.. mi guarderei bene..
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2020, 23:06   #21083
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da Tennic Guarda i messaggi
Esatto, stai inoltrando tutte le porte ad un unico dispositivo
No. Il dispositivo "Host Exposed" ha TUTTE le porte aperte.
Ma unicamente quello che viene così definito.
Per tutti gli altri dispositivi vale in tutto e per tutto il funzionamento del firewall del FRITZ!Box e per ognuno di essi unicamente le abilitazioni definite per il singolo dispositivo.
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 00:22   #21084
Tennic
Senior Member
 
Iscritto dal: May 2010
Messaggi: 5347
Quote:
Originariamente inviato da ebeb Guarda i messaggi
No. Il dispositivo "Host Exposed" ha TUTTE le porte aperte.
Ma unicamente quello che viene così definito.
Per tutti gli altri dispositivi vale in tutto e per tutto il funzionamento del firewall del FRITZ!Box e per ognuno di essi unicamente le abilitazioni definite per il singolo dispositivo.
Scusami, mi sono spiegato male, per inoltrare tutte le porte intendevo infatti "aprire", in inglese il termine è "forward", inoltrare appunto.
"ad un unico dispositivo" intendevo "a favore di un (unico) dispostivo".
Magari mi sono spiegato male ma stiamo dicendo la stessa cosa.

Comunque, se non erro, se inoltri una porta ad uno degli altri dispositivi, questa viene "sottratta" all'Host exposed, che quindi avrà tutte le porte meno quelle inoltrate ad altri dispositivi...

E concordo che un "host DMZ" (per usare un termine improprio ma famoso presso molti produttori), senza opportune protezioni (firewall), è da prendere con le molle... Se l'obiettivo è "aprire" 2-3-5 porte, solitamente si inoltrano solo quelle porte, non tutte
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 00:29   #21085
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da Tennic Guarda i messaggi
Scusami, mi sono spiegato male, per inoltrare tutte le porte intendevo infatti "aprire", in inglese il termine è "forward", inoltrare appunto.
"ad un unico dispositivo" intendevo "a favore di un (unico) dispostivo".
Magari mi sono spiegato male ma stiamo dicendo la stessa cosa.

Comunque, se non erro, se inoltri una porta ad uno degli altri dispositivi, questa viene "sottratta" all'Host exposed, che quindi avrà tutte le porte meno quelle inoltrate ad altri dispositivi...

E concordo che un "host DMZ" (per usare un termine improprio ma famoso presso molti produttori), senza opportune protezioni (firewall), è da prendere con le molle... Se l'obiettivo è "aprire" 2-3-5 porte, solitamente si inoltrano solo quelle porte, non tutte
Ma ci mancherebbe.. nessun problema. Era unicamente per evitare dubbi o non corrette comprensioni al collega che aveva chiesto lumi. Poi forse in più di uno riusciamo a fare che si renda conto dei rischi di una tale soluzione non su di un dispositivo quale potrebbe essere una console per videogiochi ma su di un computer oltretutto (mi pare di capire ) con Windows che già di suo in quanto a porte (anzi portoni) aperte non scherza..
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 04:29   #21086
AndreaS54
Member
 
Iscritto dal: Sep 2006
Messaggi: 163
Quote:
Originariamente inviato da Falcoblu Guarda i messaggi
Io dico che sarebbe meglio ritornare a parlare del 7590, e relativo wifi, di serie piuttosto che non riempire pagine con soluzioni empiriche, mod e quant'altro che appunto poco c'entrano con il 7590 di serie e la cui validità peraltro è ancora tutta da vedere, quindi apritevi eventualmente un thread dedicato così potete parlare liberamente di fenomeni russi, antenne miracolose piuttosto che da posizionare sul tetto e compagnia bella....

Io come altri per ampliare il range di copertura non ho fatto altro che acquistare un ripetitore di segnale sempre AVM che appunto amplia quanto sopra risolvendo il problema senza sbattimenti, modifiche e consigli di qualche sedicente guru russo piuttosto che nostrano....

Grazie.
Guarda che nel caso delle radiofrequenze o parli di free field, oppure vai di soluzioni empiriche. In una abitazione tra riflessioni su pareti, onde convogliate da cavi elettrici e di segnale, mobili e suppellettili, non esiste una soluzione ideale. Tutto quello che puoi fare è un'analisi di massima e poi try & see, cercando di ridurre al minimo le varuabili. Neppure i range extender sono soluzioni sicure, tranne che nelle loro immediate vicinanze.

Sent from my SM-N950F using Tapatalk
AndreaS54 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 04:33   #21087
AndreaS54
Member
 
Iscritto dal: Sep 2006
Messaggi: 163
Quote:
Originariamente inviato da Joe 69 Guarda i messaggi
Dovevo usare dbi? Usciva solo un guadagno diverso ma pur sempre c'era.
Tentavo soltanto di spiegare che um'antenna che guadagna è per definizione direttiva. Poi usa poi la declinazione di db che vuoi, cambia soltanto il valore di riferimento.

Sent from my SM-N950F using Tapatalk
AndreaS54 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 08:47   #21088
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 8553
Quote:
Originariamente inviato da Danizz Guarda i messaggi
In alternativa per aprire tutte le porte si potrebbe abilitare l'upnp se si tratta di giocare su una console, su un PC onestamente non lo farei.
Meglio evitarlo sempre, per la sicurezza l'upnp è una delle cose più pericolose che ci sono su un Router (seguito dal WPS).
wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 09:53   #21089
Tennic
Senior Member
 
Iscritto dal: May 2010
Messaggi: 5347
Quote:
Originariamente inviato da Danizz Guarda i messaggi
In alternativa per aprire tutte le porte si potrebbe abilitare l'upnp se si tratta di giocare su una console, su un PC onestamente non lo farei.
Se il router è interessato dalla vulnerabilità sul uPNP, poco importa che dietro hai un PC o una consolle, visto che la vulnerabilità è sul router, non sulla consolle o sul PC, e quindi è il router ad essere (teoricamente, qualora attaccato) manipolato


Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Meglio evitarlo sempre, per la sicurezza l'upnp è una delle cose più pericolose che ci sono su un Router (seguito dal WPS).
Concordo sul fatto che merita opportuna attenzione, ma la vulnerabilità (credo alla base delle tue affermazioni) non è "matematica" su ogni prodotto in commercio, ma al contrario interessa determinati prodotti, che sono esposti lato internet tramite il uPNP e quindi manipolabili. Altri prodotti non hanno tale vulnerabilità
Ad esempio, il 7590 non è interessato da vulnerabilità lato uPNP

Ultima modifica di Tennic : 11-05-2020 alle 09:55.
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 10:24   #21090
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 8553
Quote:
Originariamente inviato da Tennic Guarda i messaggi
Concordo sul fatto che merita opportuna attenzione, ma la vulnerabilità (credo alla base delle tue affermazioni) non è "matematica" su ogni prodotto in commercio, ma al contrario interessa determinati prodotti, che sono esposti lato internet tramite il uPNP e quindi manipolabili. Altri prodotti non hanno tale vulnerabilità
Ad esempio, il 7590 non è interessato da vulnerabilità lato uPNP
È esso stesso una vulnerabilità perché non richiede interazione utente. Se hai l'UPNP attivo (ed è attivo per tutta la rete, non è specifico per console o pc etc.), un software qualsiasi (anche malevolo) può fare richiesta di forward "all'upnp" e questo la esaudisce senza battere ciglio. Quindi puoi avere un malware installato su PC che grazie all'UPNP scambia informazioni via internet senza che nemmeno te ne accorga.
Comunque è un problema riconosciuto da quando è stato introdotto. Poi dipende dai vari produttori di Router scriverlo a chiare lettere, i tizi di OpenWrt ad es. lo specificano subito quando cerchi documentazione per configurarlo:

wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 10:49   #21091
Tennic
Senior Member
 
Iscritto dal: May 2010
Messaggi: 5347
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
È esso stesso una vulnerabilità perché non richiede interazione utente. Se hai l'UPNP attivo (ed è attivo per tutta la rete, non è specifico per console o pc etc.), un software qualsiasi (anche malevolo) può fare richiesta di forward "all'upnp" e questo la esaudisce senza battere ciglio. Quindi puoi avere un malware installato su PC che grazie all'UPNP scambia informazioni via internet senza che nemmeno te ne accorga.
Comunque è un problema riconosciuto da quando è stato introdotto. Poi dipende dai vari produttori di Router scriverlo a chiare lettere, i tizi di OpenWrt ad es. lo specificano subito quando cerchi documentazione per configurarlo:

Si, l'ho scritto rispondendo a Danizz, che la vulnerabilità è del router e quindi poco rileva cosa c'è collegato dietro, se un computer o una consolle

Poi ovvio che se hai un software malevolo, questo potrebbe creare una connessione aprendo una porta ad hoc, ma a mio parere se uno ha un malware in grado di instaurare una connessione per invio di dati etc, l'ultimo dei problemi di quell'utente è l'uPNP, il malware è fatto per agire all'insaputa dell'utente, a prescindere dal uPNP, altrimenti che malware sarebbe?

Hai ragione, il problema è conosciuto da tempo, ma non è detto che sia presente su tutti i router ... Esistono vari test online per verificare, senza dubbi, la vulnerabilità o meno del proprio router
In altre parole, se un router del 2006 è vulnerabile, non è detto che lo sia anche il mio del 2021

Se ovviamente parliamo di vulnerabilità uPNP, quindi esposizione all'esterno e possibilità di controllo remoto del router, nonchè listing dei dispositivi lato LAN...
Se invece parliamo del malware presente sul computer, che sfrutterebbe l'uPNP per connettersi alla rete, in quel caso il problema non è nel mezzo di connessione, ma evidentemente è nel malware, che non ci dovrebbe essere, e comunque va contrastato con antimalware e firewall, non "disattivando uPNP" (comunque l'operazione di attivazione o meno può essere fatta selettivamente per alcuni host, e vengono mostrate le porte aperte in quel momento sui singoli host)
Altrimenti, se ho un virus che si collega ad internet, la vulnerabilità è nel fatto che possiedo internet?

uPNP è uno strumento, che può essere usato lecitamente dal mio computer, o illecitamente (dai malware sul mio computer)... Disattivandolo ho tolto al malware la possibilità di aprire autonomamente connessioni su porte particolari verso l'esterno, ma ho sempre un malware sul mio computer ... e che sicuramente è programmato per inviare i dati in altri modi, sfruttando le porte già aperte a prescindere dal uPNP, un programmatore di malware che predispone il suo bimbo per usare un metodo di connessione che potrebbe non funzionare, non è molto furbo

Sia chiaro, non difendo a spada tratta uPNP, non mi pagano per questo , ma ritengo giusto differenziare le casistiche dove uPNP è vulnerabile, e quindi può essere utilizzato per assumere indebitamente il controllo del router, oppure dove uPNP è semplicemente uno strumento (al pari di una connessione alla rete qualunque) utilizzato da un malware per collegarsi ad internet
Il primo caso, trattandosi di vulnerabilità dell'apparato, bisogna quindi distinguere il singolo apparato... Nel secondo caso, disattivando uPNP ho sicuramente bloccato un metodo di connessione al malware, che comunque rimane dove si trova e può collegarsi in altri modi alla rete

Ultima modifica di Tennic : 11-05-2020 alle 11:04.
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 11:19   #21092
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 8553
Quote:
Originariamente inviato da Tennic Guarda i messaggi
Si, l'ho scritto rispondendo a Danizz, che la vulnerabilità è del router e quindi poco rileva cosa c'è collegato dietro, se un computer o una consolle
Usando l'UPnP sei tu stesso a creare una vulnerabilità nel firewall del router perché lo bypassi totalmente.

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Poi ovvio che se hai un software malevolo, questo potrebbe creare una connessione aprendo una porta ad hoc, ma a mio parere se uno ha un malware in grado di instaurare una connessione per invio di dati etc, l'ultimo dei problemi di quell'utente è l'uPNP, il malware è fatto per agire all'insaputa dell'utente, a prescindere dal uPNP, altrimenti che malware sarebbe?
Quello era un'esempio di quello che può succedere tenendo l'UPnP attivo. UPnP che quando si attiva agisce per tutti i dispositivi che siano smartphone/tablet/pc/media player/console/NAS etc.

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Hai ragione, il problema è conosciuto da tempo, ma non è detto che sia presente su tutti i router ... Esistono vari test online per verificare, senza dubbi, la vulnerabilità o meno del proprio router
In altre parole, se un router del 2006 è vulnerabile, non è detto che lo sia anche il mio del 2021
Questi testano le vulnerabilità dell'UPnP stesso, che essendo un software ne ha avute, ne ha e ne avrà in futuro, il problema è la vulnerabilità che crei nel firewall tenendolo attivo.
wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 11:32   #21093
Tennic
Senior Member
 
Iscritto dal: May 2010
Messaggi: 5347
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Usando l'UPnP sei tu stesso a creare una vulnerabilità nel firewall del router perché lo bypassi totalmente.
A mio parere stiamo mischiando due concetti... Per vulnerabilità si intende esclusivamente il poter controllare da remoto il router, è quella la vulnerabilità alla quale molti dispositivi sono interessati
Il firewall, inoltre, viene bypassato in presenza della vulnerabilità (che quindi consente di scrivere nuove tabelle di routing), altrimenti il firewall si comporta esattamente come si comporterebbe con le porte inoltrate manualmente, dato che uPNP inoltra LA porta interessata
Tutto quello che esula da questo concetto, ricade nell'esempio di dispositivo vulnerabile, non di funzione intrinseca del uPNP



Quote:
Quello era un'esempio di quello che può succedere tenendo l'UPnP attivo. UPnP che quando si attiva agisce per tutti i dispositivi che siano smartphone/tablet/pc/media player/console/NAS etc.
Ni, uPNP agisce sui dispositivi per i quali è impostato l'utilizzo del uPNP, e, volendo fare eventualmente gli smanettoni, per i quali non si è disattivata la funzione nel S.O.
E di default, il Fritzbox NON attiva uPNP sui dispositivi, ma sei tu che devi autorizzare il singolo dispositivo all'utilizzo del uPNP


Quote:
Questi testano le vulnerabilità dell'UPnP stesso, che essendo un software ne ha avute, ne ha e ne avrà in futuro, il problema è la vulnerabilità che crei nel firewall tenendolo attivo.
No, testano se il TUO router è vulnerabile, quindi ha bug che consentono ad un malintenzionato di sfruttare il protocollo uPNP per prendere il controllo del TUO router, riscrivendo le tabelle di routing e bypassare il firewall, ed eventualmente utilizzando il tuo router come proxy (possibile appunto riscrivendo le tabelle di routing)
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 11:39   #21094
pietro667
Senior Member
 
Iscritto dal: May 2001
Città: Roma
Messaggi: 1149
@tennic, @wrad3n:
Quando ero giovane allievo ufficiale di marina, in Accademia mi inculcarono il senso della comunicazione riservata e segreta, e ricordo che il prof. di TLC, a sua volta CF delle Armi Navali, iniziò la lezione proiettando sull'epidiascopio un lucido ove era presente la foto di un particolare di un telefono militare con l'etichetta Il telefono è un mezzo di comunicazione non sicuro. Non utilizzare per comunicazioni riservate.
Visto quel che succede oggi, diciamo che non era paranoia.
Detto ciò, ci spiegò che qualsiasi porta lasciata aperta Senza presidio, è fonte di vulnerabilità e che un sistema intrinsecamente sicuro non esiste, ma ci sono solo differenti livelli di protezione crescenti che rendono via via sempre più complessa l'intercettazione (si era nel 1980...).
Mutatis mutandis, ogni porta aperta senza controllo è di per sé fonte di vulnerabilità ed oggi che facciamo transitare per le nostre connessioni I nostri dati più sensibili e riservati, dai codici del conto bancario e della carta di credito alle foto assieme all'amante, la sicurezza diventa un obbligo. Per ciò, qualsiasi meccanismo che attiva vulnerabilità anche piccole sui nostri sistemi dovrebbe essere disattivato e quindi, si dovrebbe pensare a sbatterci un po' ad aprire solo le porte necessarie sotto il nostro controllo, cambiando nel contempo, ove possibile, le porte standard.
Mi rendo conto che ciò può risultare complicato ai più, ma come si impara a non aprire email sospette, così si dovrebbe imparare a gestire la propria rete e relativa sicurezza...
Ovviamente, IMVHO.
__________________
... smanetto sui PC dal 1974 ...Mi sono venuti i calli
pietro667 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 11:53   #21095
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
È esso stesso una vulnerabilità perché non richiede interazione utente. Se hai l'UPNP attivo (ed è attivo per tutta la rete, non è specifico per console o pc etc.), un software qualsiasi (anche malevolo) può fare richiesta di forward "all'upnp" e questo la esaudisce senza battere ciglio. Quindi puoi avere un malware installato su PC che grazie all'UPNP scambia informazioni via internet senza che nemmeno te ne accorga.
Comunque è un problema riconosciuto da quando è stato introdotto. Poi dipende dai vari produttori di Router scriverlo a chiare lettere, i tizi di OpenWrt ad es. lo specificano subito quando cerchi documentazione per configurarlo:

......
UPnP su FRITZ!Box non viene attivato per tutta la rete ma dispositivo per dispositivo e se lo attivo su di un solo dispositivo è attivo unicamente per quello e solo se il dispositivo ed il suo software sono attivi.


E lo fa anche AVM nelle proprie istruzioni..

https://it.avm.de/assistenza/fritzbo...e-automatiche/

Ultima modifica di ebeb : 11-05-2020 alle 11:56.
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 11:55   #21096
chiccolinodr
Senior Member
 
L'Avatar di chiccolinodr
 
Iscritto dal: Aug 2007
Città: Lanciano
Messaggi: 4251
ciao ragazzi ma con l'aggiornamento firmware inhaus non trovo più la voce "Consentire i canali wireless con larghezza di banda del canale a 160 MHz (banda di frequenza a 5 GHz)" nella sezione canale radio anche a voi?
__________________
CASE ZALMAN Z3 PLUS BLACK CPU Amd Ryzen 7 3800X Box AM4 (3,600GHz) Main ASRock AB350 Pro4 AM4 RAM DIMM DDR4 16GB Adata 3000 C16 Flame GPU Amd RX 6600 PSU550W Evga B3 HD SSD Samsung 980 PRO 1 TB CON DISSI DISSI Arctic Freezer 33
chiccolinodr è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 12:04   #21097
Totix92
Senior Member
 
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 9940
Io l'UPNP lo utilizzo solo con le console, il mio smartphone e il mio PC di cui ho il controllo totale e so che mai nessun software malevolo può girarci su, è più di 1 decennio che non ci sono malware di qualsiasi tipo sulle mie macchine, su altri dispositivi collegati che però non uso io non lo attivo, anche se nemmeno lì mai nessun malware, anche perché ci sono io che ogni tanto do una bella sistemata e li controllo, per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
__________________
PC-Spec:CPU: AMD Ryzen 5 5600 @stock - Motherboard: Gigabyte B450 Aorus Pro - Ram: 2x8GB DDR4 3000 mhz Corsair Vangeance LPX CL15 - VGA: MSI RX 6600 8GB Mech 2X - SSD: Samsung 750 Evo 250GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Enermax Ostrog - Monitor: HP Pavilion 22xi IPS Full HD - Modem/Router: Fritz!Box 7590 - NAS: Synology DS218
Totix92 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 12:07   #21098
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da Totix92 Guarda i messaggi
Io l'UPNP lo utilizzo solo con le console, il mio smartphone e il mio PC di cui ho il controllo totale e so che mai nessun software malevolo può girarci su, è più di 1 decennio che non ci sono malware di qualsiasi tipo sulle mie macchine, su altri dispositivi collegati che però non uso io non lo attivo, anche se nemmeno lì mai nessun malware, anche perché ci sono io che ogni tanto do una bella sistemata e li controllo, per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
...ecco!
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 13:02   #21099
Tennic
Senior Member
 
Iscritto dal: May 2010
Messaggi: 5347
Quote:
Originariamente inviato da pietro667 Guarda i messaggi
@tennic, @wrad3n:
Quando ero giovane allievo ufficiale di marina, in Accademia mi inculcarono il senso della comunicazione riservata e segreta, e ricordo che il prof. di TLC, a sua volta CF delle Armi Navali, iniziò la lezione proiettando sull'epidiascopio un lucido ove era presente la foto di un particolare di un telefono militare con l'etichetta Il telefono è un mezzo di comunicazione non sicuro. Non utilizzare per comunicazioni riservate.
Visto quel che succede oggi, diciamo che non era paranoia.
Detto ciò, ci spiegò che qualsiasi porta lasciata aperta Senza presidio, è fonte di vulnerabilità e che un sistema intrinsecamente sicuro non esiste, ma ci sono solo differenti livelli di protezione crescenti che rendono via via sempre più complessa l'intercettazione (si era nel 1980...).
Mutatis mutandis, ogni porta aperta senza controllo è di per sé fonte di vulnerabilità ed oggi che facciamo transitare per le nostre connessioni I nostri dati più sensibili e riservati, dai codici del conto bancario e della carta di credito alle foto assieme all'amante, la sicurezza diventa un obbligo. Per ciò, qualsiasi meccanismo che attiva vulnerabilità anche piccole sui nostri sistemi dovrebbe essere disattivato e quindi, si dovrebbe pensare a sbatterci un po' ad aprire solo le porte necessarie sotto il nostro controllo, cambiando nel contempo, ove possibile, le porte standard.
Mi rendo conto che ciò può risultare complicato ai più, ma come si impara a non aprire email sospette, così si dovrebbe imparare a gestire la propria rete e relativa sicurezza...
Ovviamente, IMVHO.
Pienamente d'accordo, ma infatti, leggendo i miei post, sto tentando di evitare il giudizio di un servizio sulla base di altri elementi che sono invece correlati a come i singoli produttori implementano quel servizio

Nello specifico, sulla rete c'è scritto che uPNP non è sicuro perchè molti dispositivi sono vulnerabili e gli utenti non lo sanno. E spiega le vulnerabilità, che consiste nel bypassare il firewall, riscrivere le tabelle di routing, utilizzare il router come fosse un proxy, vedere i dispositivi interni, etc.
Invece, il messaggio che passa è solo quello nella prima parte della frase, ossia "uPNP non è sicuro perchè bypassa il firewall in tutta la rete", e mi pare decisamente diverso dalla reale vulnerabilità
Ecco, come detto prima, nessuno ci paga per tifare a favore o contro, ma l'informazione corretta credo sia importante, poi ognuno decide in base alle proprie esigenze


Allo stesso modo, uPNP viene attivato per l'intera rete (corretto), quindi "il firewall viene bypassato per tutti i dispositivi collegati", ecco quest'ultimo pezzo è errato, come detto già due volte (3 con questa, quindi mi scuso se sono ripetitivo, ma serve a rendere più comprensibile il concetto che vorrei esprimere, e talvolta sui forum non è facile spiegarsi bene, quindi mi scuso se talvolta le mie parole possono prestarsi ad interpretazioni dubbie), l'uPNP consente di bypassare il firewall solo se il router è interessato dalla vulnerabilità, e comunque, normalmente (quindi anche in funzionamento regolare), l'uPNP viene abilitato dal router sui dispositivi interessati, ergo, se non lo abiliti su un computer, quel computer non potrà sfruttare la funzione

Per la cronaca, non ci sono "porte aperte senza controllo", con uPNP le porte vengono aperte (ndr. "inoltrate") solo se la funzione è attiva sul router e il dispositivo è abilitato all'utilizzo del uPNP quindi a richiedere l'inoltro delle porte e su quel dispositivo c'è un programma che fa richiesta di aprire le porte. Le tre condizioni devono verificarsi "ambetrè", come diceva qualcuno

Dico quindi nuovamente, che se io ho un malware sul computer "che può aprire le porte senza controllo", ecco, l'uPNP è l'ultimo dei miei problemi, perchè quel malware ha accesso ai miei dati anche senza uPNP, e li può comunque inviare sfruttando le porte già lecitamente aperte
I malware addirittura utilzzano strumenti di iniezione codice in memoria su programmi leciti, per sfruttare i canali destinati e garantiti a questi ultimi, procedure anche spesso non rilevate dai firewall più scadenti.

Siamo ancora sicuri che la colpa del malware sia nella presenza del uPNP, e che togliendolo abbiamo tolto il problema? Se il malware ha 100 modi per comunicare, togliendo uPNP ne abbiamo lasciati solo 99
Sbaglierò io, ma preferisco curare il malware e configurare opportunamente un firewall sul computer, piuttosto che rimuovere una delle 100 strade col quale lui può comunicare

Parlo ovviamente di router NON vulnerabile.
Se il router è invece vulnerabile, il discorso è ben diverso, ma trattasi di dispositivo buggato, con tutte le considerazioni del caso

Il nostro 7590 non è vulnerabile, chiunque può testarlo con strumenti online, quindi non è attualmente possibile prendere il controllo dello stesso tramite il protocollo uPNP, non è possibile riscrivere da remoto le tabelle di routing, non è possibile usarlo come proxy

Quote:
Originariamente inviato da ebeb Guarda i messaggi
UPnP su FRITZ!Box non viene attivato per tutta la rete ma dispositivo per dispositivo e se lo attivo su di un solo dispositivo è attivo unicamente per quello e solo se il dispositivo ed il suo software sono attivi.


E lo fa anche AVM nelle proprie istruzioni..

https://it.avm.de/assistenza/fritzbo...e-automatiche/
Quote:
Originariamente inviato da Totix92 Guarda i messaggi
............per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
Appunto, cerco di dirlo da molto
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 13:41   #21100
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 8553
Quote:
Originariamente inviato da Tennic Guarda i messaggi
A mio parere stiamo mischiando due concetti... Per vulnerabilità si intende esclusivamente il poter controllare da remoto il router, è quella la vulnerabilità alla quale molti dispositivi sono interessati
Il firewall, inoltre, viene bypassato in presenza della vulnerabilità (che quindi consente di scrivere nuove tabelle di routing), altrimenti il firewall si comporta esattamente come si comporterebbe con le porte inoltrate manualmente, dato che uPNP inoltra LA porta interessata
Tutto quello che esula da questo concetto, ricade nell'esempio di dispositivo vulnerabile, non di funzione intrinseca del uPNP
Si, ma usando l'UPnP sei consapevole di creare una vulnerabilità nel firewall che normalmente non funzionerebbe in quel modo, perché i limiti sul traffico in entrata/uscita è l'utente stesso a crearli non le varie app/dispositivi etc.

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Ni, uPNP agisce sui dispositivi per i quali è impostato l'utilizzo del uPNP, e, volendo fare eventualmente gli smanettoni, per i quali non si è disattivata la funzione nel S.O.
E di default, il Fritzbox NON attiva uPNP sui dispositivi, ma sei tu che devi autorizzare il singolo dispositivo all'utilizzo del uPNP
Ok, ma stai comunque circoscrivendo il problema ad una serie di dispositivi che hanno OS (unix, windows, linux, android, ios etc) attaccabili su qualunque fronte.
Anche il forward stesso di una porta può essere un problema, con l'UPnP permetti a qualunque cosa di arrangiarsi ad aprirsi le porte...

Quote:
Originariamente inviato da Tennic Guarda i messaggi
No, testano se il TUO router è vulnerabile, quindi ha bug che consentono ad un malintenzionato di sfruttare il protocollo uPNP per prendere il controllo del TUO router, riscrivendo le tabelle di routing e bypassare il firewall, ed eventualmente utilizzando il tuo router come proxy (possibile appunto riscrivendo le tabelle di routing)
Quei test controllano se la versione del tuo UPnP è aggiornata oppure no inviando dei pacchetti ad-hoc verso il tuo IP e verificandone l'esito, visto che anni fa c'è stato il problema di cui parli, "forzando" l'UPnP si riusciva ad entrare nella rete locale dall'esterno. Usando l'UPnP (anche aggiornato) hai però il problema opposto, qualunque cosa hai all'interno della rete può aprirsi una porta verso internet e comunicare all'esterno, se non è un problema questo...
Meglio sapere cosa apre le porte e perché o no? Poi comunque ognuno fa come gli pare, sul mio router l'UPnP non l'ho nemmeno installato...
wrad3n è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Kobo Clara Colour: il primo eReader a colori. Che spettacolo!  Recensione Kobo Clara Colour: il primo eReader a...
ASUS Advanced BTF: basta cavi in vista, assemblare un bel PC è un gioco da ragazzi ASUS Advanced BTF: basta cavi in vista, assembla...
Recensione Logitech G PRO 60 X: la prima tastiera 60% del marchio convince solo a metà Recensione Logitech G PRO 60 X: la prima tastier...
Bose Open Ultra: gli auricolari più audaci e unici di sempre! La recensione Bose Open Ultra: gli auricolari più audac...
Recensione ASUS ROG Cetra TWS SpeedNova: le migliori nella loro fascia, ma lo stelo va accorciato Recensione ASUS ROG Cetra TWS SpeedNova: le migl...
Utenti Prime: super PC portatile con Cor...
Tante offerte interessanti sulle schede ...
Mini PC Teclast a 139€ con CPU Intel, 16...
Marshall Woburn III, mostro di potenza e...
Questa mattina c'è un TV QLED da ...
iPad 2022 64GB a 369€, non sono mai cost...
G.Skill Trident Z5 Royal: tornano le lus...
Weekend di super sconti Amazon: Google P...
Scopa elettrica senza fili HONITURE a 14...
ASTRO A10 Gen 2: cuffie da gioco con ott...
Cooler Master chiarisce: 'pasta termica ...
Google Pixel 8 Pro in offerta: con 128 G...
Bello e originale: solo 57€ per CMF by N...
Le svendite Bluetti sono super: EB55 da ...
Che sconti Samsung Galaxy Watch 4 (-63%)...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:05.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v