Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Nuova frontiera per i robot tagliaerba, con Ecovacs GOAT O1200 LiDAR Pro che riconosce l'ambiente in maniera perfetta, grazie a due sensori LiDAR, e dopo la falciatura può anche rifinire il bordo con il tagliabordi a filo integrato
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Equilibrio e potenza definiscono il Samsung Galaxy S26+, un flagship che sfida la variante Ultra e la fascia alta del mercato con il primo processore mobile a 2nm. Pur mantenendo l'hardware fotografico precedente, lo smartphone brilla per un display QHD+ da 6,7 pollici d'eccellenza, privo però del trattamento antiriflesso dell'Ultra, e per prestazioni molto elevate. Completano il quadro la ricarica wireless a 20W e, soprattutto, un supporto software settennale
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-01-2017, 12:27   #1
NiubboXp
Senior Member
 
Iscritto dal: Apr 2009
Messaggi: 1060
interpretare netstat

Vorrei imparare a capire il risultato del comando netstat -tulpn, spero qualcuno di voi abbia la pazienza di spiegarmi il significato dei valori

Codice:
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      661/cupsd           
tcp6       0      0 ::1:631                 :::*                    LISTEN      661/cupsd           
udp        0      0 0.0.0.0:68              0.0.0.0:*                           784/dhclient       
udp        0      0 0.0.0.0:631             0.0.0.0:*                           662/cups-browsed
Quello di cui necessito spiegazione sono i significati dell gli indirizzi 0.0.0.0 e ::1 cosa stanno a significare?

Inoltre vorrei capire se le porte 631 e 68 sono aperte sulla lan e sono suscettibili ad attacchi in caso di lan non sicura (wifi pubblico) e/o se sono aperte ad internet.

Vorrei insomma capire cosa significano i valori, che "poteri" hanno i programmi elencati nell accesso alla rete ed in caso questo comporti dei rischi in lan e/o wan come posso sistemare
NiubboXp è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2017, 15:20   #2
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
0.0.0.0 nel protocollo ipv4 indica "tutti gli indirizzi ip locali su tutte le interfacce di rete"

cioe' un servizio listening su quell'indirizzo, sta in ascolto su tutti gli indirizzi assegnati all'host, in pratica cattura tutto il traffico che gli passa davanti

::1 e' l'equivalente nel protocollo ipv6

e si, sono in ascolto su quelle due parti, rispettivamente usate dal demone di stampa e da quello dhcp

e si, il punto e' che quei servizi vogliono essere visibili sulla rete locale e globale, ma nel caso di internet ( in genere ) ci si connette tramite nat, per cui se non si fa il port forwarding e' impossibile accedere a cups e dhclient da internet
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2017, 16:52   #3
NiubboXp
Senior Member
 
Iscritto dal: Apr 2009
Messaggi: 1060
perfetto quindi per quello che riguarda internet grazie al discorso del nat se ho ben capito sono protetto, invece per quanto riguarda la lan?
quando mi connetto in un wifi pubblico se ci fosse un malintenzionato potrebbe utilizzare queste 2 porte per "entrare" nel sistema?
in caso di risposta affermativa, come faccio a proteggermi?

il dhclient è un servizio indispensabile per il funzionamento della rete oppure è un "refuso" della distro per l'ambito server e quindi da utente domestico posso disabilitarlo/disinstallarlo?
NiubboXp è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2017, 18:30   #4
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da NiubboXp Guarda i messaggi
invece per quanto riguarda la lan?
qualunque host nella lan puo' comunicare con quei servizi

ma parliamo di cups ( cioe' il server di stampa ) e dhclient ( il client/server dhcp )

a meno di sfruttare delle vulnerabilita', non vedo come potrebbero danneggiarti

Quote:
Originariamente inviato da NiubboXp Guarda i messaggi
quando mi connetto in un wifi pubblico se ci fosse un malintenzionato potrebbe utilizzare queste 2 porte per "entrare" nel sistema?
potrebbe comunicare con i relativi servizi, ma di certo non entrarti automagicamente nel computer

puoi provare ad andare all'indirizzo localhost:631 col browser per vedere la web interface di cups

e comunque nel relativo file di configurazione puoi benissimo disabilitarla

Quote:
Originariamente inviato da NiubboXp Guarda i messaggi
il dhclient è un servizio indispensabile per il funzionamento della rete oppure è un "refuso" della distro per l'ambito server e quindi da utente domestico posso disabilitarlo/disinstallarlo?
dhclient e' anche client dhcp, senza di esso saresti costretto a configurare la rete manualmente e staticamente
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2017, 18:44   #5
NiubboXp
Senior Member
 
Iscritto dal: Apr 2009
Messaggi: 1060
grazie, sei stato gentilissimo finalmente sono riuscito a capirne il funzionamento

un ultima domanda
da quanto ho capito queste porte aperte non sono un problema in nessun caso ad eccezion fatta di vulnerabilità nei processi, volevo allora sapere se esiste qualche accorgimento aggiuntivo che si può prendere per aumentare la sicurezza in questi casi?
NiubboXp è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2017, 10:46   #6
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da NiubboXp Guarda i messaggi
da quanto ho capito queste porte aperte non sono un problema in nessun caso ad eccezion fatta di vulnerabilità nei processi
No, la questione e' un pochino diversa. Le porte sono il meccanismo che tcp/ip prevede per rendere disponibili, sullo stesso ip, piu' servizi diversi.

E infatti i web server usano la porta 80, i server ssh usano la 443, telnet la 25, ftp la 23, ecc...

Per cui inviare messaggi su una porta significa inviarli al servizio che si trova in ascolto su tale porta. Dipende poi da cosa fai il servizio ( e come lo fa ) se cio' puo' condurre ad una violazione di sicurezza o meno.

Ad esempio c'e' il recentissimo caso della botnet Mirai che ha bombardato alcuni siti web con un DDOS da 600 Gbit/s. Ebbene, questa botnet e' composta da dispositivi IoT ( gli smartcosi che vogliono ficcarci nelle case ). Dispositivi violati tramite l'uso del banale telnet, questo perche' tali dispositivi usano username/password di default.

Il tutto senza la necessita' di usare alcuna vulnerabilita'!!!

Ovviamente questo non e' il caso di cups e dhclient, che sono realizzati in maniera un pochino piu' seria.

Quote:
Originariamente inviato da NiubboXp Guarda i messaggi
volevo allora sapere se esiste qualche accorgimento aggiuntivo che si può prendere per aumentare la sicurezza in questi casi?
L'unico per stare sicuri al 100% e' di disabilitare questi servizi. Solo che disabilitando dhclient non puoi piu' connetterti ( in maniera semplice e automatica ) ad alcuna rete. Disabilitando cups non puoi piu' stampare.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2017, 19:06   #7
NiubboXp
Senior Member
 
Iscritto dal: Apr 2009
Messaggi: 1060
ti ringrazio per la spiegazione, davvero molto chiara ed esaustiva
NiubboXp è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
Ecco la top 7 delle offerte Amazon, aggi...
Ex ingegnere ammette il sabotaggio: migl...
I coupon nascosti di Amazon si rinnovano...
Disponibili i video e le immagini in alt...
La NASA ha rilasciato le prime fotografi...
Cometa interstellare 3I/ATLAS: l'ESA dif...
Kodak PIXPRO AZ653: la fotocamera bridge...
Monitor da gaming: Samsung si conferma l...
The Duskbloods potrebbe arrivare a fine ...
Il miglior pesce d'aprile del mondo Linu...
Monopattini elettrici a 62 km/h fermati ...
OpenAI porta la modalità vocale d...
Mercedes-Benz introduce lo steer-by-wire...
Hacker agli Uffizi, il museo smentisce: ...
Nvidia mostra il futuro della grafica co...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v