Dispense di informatica Spesso sentiamo parlare, in modo allarmistico, dei pericoli a cui sono soggetti i ns. computer a causa di virus e di trojan, ma vediamo in particolare cosa sono. Virus Cosa sono. I virus sono programmi, molto piccoli, che hanno nel loro codice una sequenza di comandi atti, generalmente, a danneggiare i dati presenti sul ns. computer. Questi mini programmi hanno come caratteristica quella di " autoreplicarsi " ossia di creare copie di se stessi per trasmettersi da computer a computer. Per trasferirsi da un computer l'altro, i virus uniscono, nascostamente, le loro istruzioni alla parte finale di un altro file, che se trasmesso su un altro computer, trasmetterà " l'infezione ". Questi file possono infettare i nostri computer solo quando copiamo o scarichiamo file provenienti da un altro computer infetto, ed allo stesso modo possiamo trasmetterli ad altri computer. I virus che infettano i file tipo .com, .exe, vengono definiti Virus di eseguibili. I virus che infettano i file di documenti di video scrittura tipo WinWord, o programmi similari che utilizzano istruzioni macro, vengono definiti Macro Virus. I virus che infettano i settori di boot di un disco floppy o disco rigido, vengono definiti Virus di Boot Un'altra caratteristica dei virus, è quella di essere " temporizzati " ossia una volta scaricato il file infetto, il virus non inizia subito a danneggiare i dati del computer, ma resta per un certo periodo in " latenza " così ha il tempo di autoreplicarsi ed infettare altri computer prima di manifestarsi. Come si viene infettati. Per ricevere l'infezione di un virus, risulta evidente che il nostro computer deve entrare in contatto con i dati di un altro computer infetto. Questo può verificarsi tramite file scambiati su floppy o cd-rom, collegamento in rete con altri computer, scaricando file da internet, o da file allegati di posta elettronica. Ho sentito in giro varie castronerie e mi sento in dovere di precisare che in nessun modo visualizzare una pagina web può infettare in nostro computer, allo stesso modo nessun messaggio di posta elettronica può farlo. Per ricevere un infezione da virus tramite Internet, è necessario scaricare dei file, o degli allegati di posta elettronica. Questi si che possono contenere codici virali. Come difendersi. Come prima cosa, è sempre valida la regola di " non accettare caramelle da uno sconosciuto " quindi evitate di scaricare file di dubbia provenienza o di aprire allegati di posta elettronica, inviati da personaggi a Voi sconosciuti. Importante è avere installato sul Vostro computer un programma antivirus, in commercio e non, ne esistono una enorme varietà, e la scelta varia a secondo dei gusti e delle esigenze. I programmi migliori offrono la possibilità di aggiornare le " firme dei virus " ossia i tipi di virus riconosciuti, direttamente via internet, così da avere un programma di protezione sempre efficiente ed aggiornato. Molte persone una volta istallato il programma anti virus, lo lasciano perennemente attivo. Questa è una cattiva abitudine, in quanto i programmi di protezione virus, sciupano diverse risorse del sistema rallentandolo. E' più opportuna tenerlo disattivato e attivarlo solo nei pochi momenti in cui scarichiamo file da floppy o cd-rom, apriamo file allegati di posta elettronica, scarichiamo o scompattiamo file prelevati dalla rete. Per il resto una verifica periodica di tutti i file del computer è sufficiente a mantenere un buon livello di protezione. Trojan Cosa sono. I trojan sono programmi che consentono l'accesso al vostro computer, ad un altro utente collegato in rete, compresa la rete Internet, senza la vostra autorizzazione. Sono composti da due file uno Client ed uno Server. Il file Server è un programma eseguibile, che una volta lanciato in esecuzione si installerà in maniera nascosta sul vostro computer ed aprirà le porte a chiunque possegga un Client equivalente al Server, da qui il termine trojan da Cavallo Di Troia. Pagina 1 Docente: Massimiliano Bianchi Dispense di informatica Il possessore del Client a questo punto potrà utilizzare il vostro computer per qualsiasi cosa, dalle più banali come leggere i file contenuti, alle più gravi come la formattazione del disco rigido. I più conosciuti sono BackOrifice, NetBus e BACKDOOR-G. Come si viene infettati. Le vie di infezione sono similari a quelle dei virus. Il file Server viene inviato sul vostro computer nascosto in uno screen saver, allegato di posta elettronica , giochino, o altro tipo di file eseguibile. Una volta lanciato in esecuzione il programma scaricato, dalla rete, da un floppy o da un cd-rom, il gioco, lo screen saver o altro, funzionano perfettamente, ma allo stesso tempo hanno istallato il Server. Da questo momento quando si è connessi in rete, il vostro computer sarà " aperto " per i possessori del Client. Come difendersi. Come per i virus, è sempre valida la regola di " non accettare caramelle da uno sconosciuto " quindi evitate di scaricare file di dubbia provenienza o di aprire allegati di posta elettronica, inviati da personaggi a Voi sconosciuti Se sul nostro computer non è installato nessun file Server, qualsiasi attacco inviatoci non avrà effetto. I programmi antivirus non sono efficaci per intercettare la presenza di file Server, in questo caso esistono programmi professionali detti Firewall, la maggior parte sono in Inglese e di complessa impostazione. Cos’è un firewall. Con firewall si intendono due cose leggermente diverse: 1. Una macchina che ha il compito di filtrare i pacchetti in transito sulla rete in maniera tale da impedire certe comunicazioni. 2. un programma montato sulla propria macchina con lo scopo di ottenere la stessa cosa. In genere il caso 1 si usa quando si teme a) che utenti all'interno vogliano fare uso delle rete per comunicazioni non autorizzate con l'esterno, ad esempio per collegarsi con alcuni siti indesiderati da parte dell'amministratore di rete, ovvero b) che parti esterne si colleghino a macchine all'interno, indipendentemente dalla configurazione [possibilmente errata] delle stesse. Il firewall blocca le porte da accessi non autorizzati. PORTE TCP/IP. Che cosa sono! Noi tutti dovremmo (il condizionale è opportuno) sapere che Internet si basa sul protocollo di comunicazione TCP/IP. Detto protocollo, per potere comunicare con le varie applicazioni ad esso correlate, dispone di una serie di "porte" che permettono l'interscambio dei dati relativi ad esse . In cosa consistono! Il TCP usa la connessione, e non la porta di protocollo, come sua fondamentale astrazione; le connessioni sono identificate da una coppia di end points, ognuno dei quali è costituito da due interi host,port, dove l'host è l'indirizzo IP dell'host e port è il numero di porta TCP su quell'host (per esempio: l'end point 128.10.2.3,25 specifica la porta 25 sulla macchina di indirizzo 128.10.2.3). Poichè il TCP identifica una connessione con una coppia di valori, uno dato numero di porta può essere condiviso da più connessioni su una stessa macchina, senza che si crei ambiguità. Perciò la macchina identificata da 128.10.2.3,53 può comunicare simultaneamente con le macchine identificate da 128.2.254.139,1184 e 128.9.0.32,1184. Si possono così creare servizi concorrenti con connessioni multiple simultanee, senza dover riservare un numero di porta locale per ogni connessione. Per esempio, alcuni sistemi Pagina 2 Docente: Massimiliano Bianchi Dispense di informatica forniscono un accesso concorrente al loro servizio di posta elettronica, permettendo a più utenti di spedire un E-mail contemporaneamente Tipologia di porte Ricezione Posta Elettronica: L’utilizzo del protocollo POP3, (con cui viene gestita la posta elettronica) viene fatto utilizzando la porta 110. Invio di Posta Elettronica: Per il servizio di invio della posta elettronica (per intenderci:l' SMTP) viene utilizzata la porta 25 ( sul servizio di telnet, 23, sul servizio di FTP, 21, o HTTP, 80). Alcune tra le porte più usate e conosciute: I progettisti del TCP/IP usano un approccio ibrido che assegna alcuni numeri di porta a priori (Low values) e lascia altri disponibili per siti locali o programmi applicativi (High values). 7 ECHO echo echo 9 DISCARD discard discard 11 USERS systat Active users 20 FTP-DATA ftp-data file transfer protocol (data) 21 FTP ftp File Transfer Protocol 23 TELNET telnet terminal connection 25 SMTP smtp Simple Mail Transport Protocol 42 NAMESERVER name Host Name Server 43 NICNAME whois who is 53 DOMAIN nameserver Domain Name Server Pagina 3 Docente: Massimiliano Bianchi