Antivirus - firewall - MassimilianoBianchi.it

annuncio pubblicitario
Dispense di informatica
Spesso sentiamo parlare, in modo allarmistico, dei pericoli a cui sono soggetti i ns. computer a
causa di virus e di trojan, ma vediamo in particolare cosa sono.
Virus Cosa sono.
I virus sono programmi, molto piccoli, che hanno nel loro codice una sequenza di comandi atti,
generalmente, a danneggiare i dati presenti sul ns. computer. Questi mini programmi hanno
come caratteristica quella di " autoreplicarsi " ossia di creare copie di se stessi per trasmettersi
da computer a computer. Per trasferirsi da un computer l'altro, i virus uniscono,
nascostamente, le loro istruzioni alla parte finale di un altro file, che se trasmesso su un altro
computer, trasmetterà " l'infezione ". Questi file possono infettare i nostri computer solo
quando copiamo o scarichiamo file provenienti da un altro computer infetto, ed allo stesso
modo possiamo trasmetterli ad altri computer. I virus che infettano i file tipo .com, .exe,
vengono definiti Virus di eseguibili. I virus che infettano i file di documenti di video scrittura
tipo WinWord, o programmi similari che utilizzano istruzioni macro, vengono definiti Macro
Virus. I virus che infettano i settori di boot di un disco floppy o disco rigido, vengono definiti
Virus di Boot Un'altra caratteristica dei virus, è quella di essere " temporizzati " ossia una volta
scaricato il file infetto, il virus non inizia subito a danneggiare i dati del computer, ma resta per
un certo periodo in " latenza " così ha il tempo di autoreplicarsi ed infettare altri computer
prima di manifestarsi.
Come si viene infettati.
Per ricevere l'infezione di un virus, risulta evidente che il nostro computer deve entrare in
contatto con i dati di un altro computer infetto. Questo può verificarsi tramite file scambiati su
floppy o cd-rom, collegamento in rete con altri computer, scaricando file da internet, o da file
allegati di posta elettronica. Ho sentito in giro varie castronerie e mi sento in dovere di
precisare che in nessun modo visualizzare una pagina web può infettare in nostro computer,
allo stesso modo nessun messaggio di posta elettronica può farlo. Per ricevere un infezione da
virus tramite Internet, è necessario scaricare dei file, o degli allegati di posta elettronica.
Questi si che possono contenere codici virali.
Come difendersi.
Come prima cosa, è sempre valida la regola di " non accettare caramelle da uno sconosciuto "
quindi evitate di scaricare file di dubbia provenienza o di aprire allegati di posta elettronica,
inviati da personaggi a Voi sconosciuti. Importante è avere installato sul Vostro computer un
programma antivirus, in commercio e non, ne esistono una enorme varietà, e la scelta varia a
secondo dei gusti e delle esigenze. I programmi migliori offrono la possibilità di aggiornare le "
firme dei virus " ossia i tipi di virus riconosciuti, direttamente via internet, così da avere un
programma di protezione sempre efficiente ed aggiornato. Molte persone una volta istallato il
programma anti virus, lo lasciano perennemente attivo. Questa è una cattiva abitudine, in
quanto i programmi di protezione virus, sciupano diverse risorse del sistema rallentandolo. E'
più opportuna tenerlo disattivato e attivarlo solo nei pochi momenti in cui scarichiamo file da
floppy o cd-rom, apriamo file allegati di posta elettronica, scarichiamo o scompattiamo file
prelevati dalla rete. Per il resto una verifica periodica di tutti i file del computer è sufficiente a
mantenere un buon livello di protezione.
Trojan Cosa sono.
I trojan sono programmi che consentono l'accesso al vostro computer, ad un altro utente
collegato in rete, compresa la rete Internet, senza la vostra autorizzazione. Sono composti da
due file uno Client ed uno Server. Il file Server è un programma eseguibile, che una volta
lanciato in esecuzione si installerà in maniera nascosta sul vostro computer ed aprirà le porte a
chiunque possegga un Client equivalente al Server, da qui il termine trojan da Cavallo Di Troia.
Pagina 1
Docente: Massimiliano Bianchi
Dispense di informatica
Il possessore del Client a questo punto potrà utilizzare il vostro computer per qualsiasi cosa,
dalle più banali come leggere i file contenuti, alle più gravi come la formattazione del disco
rigido. I più conosciuti sono BackOrifice, NetBus e BACKDOOR-G.
Come si viene infettati.
Le vie di infezione sono similari a quelle dei virus. Il file Server viene inviato sul vostro
computer nascosto in uno screen saver, allegato di posta elettronica , giochino, o altro tipo di
file eseguibile. Una volta lanciato in esecuzione il programma scaricato, dalla rete, da un floppy
o da un cd-rom, il gioco, lo screen saver o altro, funzionano perfettamente, ma allo stesso
tempo hanno istallato il Server. Da questo momento quando si è connessi in rete, il vostro
computer sarà " aperto " per i possessori del Client.
Come difendersi.
Come per i virus, è sempre valida la regola di " non accettare caramelle da uno sconosciuto "
quindi evitate di scaricare file di dubbia provenienza o di aprire allegati di posta elettronica,
inviati da personaggi a Voi sconosciuti Se sul nostro computer non è installato nessun file
Server, qualsiasi attacco inviatoci non avrà effetto. I programmi antivirus non sono efficaci per
intercettare la presenza di file Server, in questo caso esistono programmi professionali detti
Firewall, la maggior parte sono in Inglese e di complessa impostazione.
Cos’è un firewall.
Con firewall si intendono due cose leggermente diverse:
1. Una macchina che ha il compito di filtrare i pacchetti in transito sulla rete in maniera tale da
impedire certe comunicazioni.
2. un programma montato sulla propria macchina con lo scopo di ottenere la stessa cosa.
In genere il caso 1 si usa quando si teme a) che utenti all'interno vogliano fare uso delle rete
per comunicazioni non autorizzate con l'esterno, ad esempio per collegarsi con alcuni siti
indesiderati da parte dell'amministratore di rete, ovvero b) che parti esterne si colleghino a
macchine all'interno, indipendentemente dalla configurazione [possibilmente errata] delle
stesse.
Il firewall blocca le porte da accessi non autorizzati.
PORTE TCP/IP.
Che cosa sono!
Noi tutti dovremmo (il condizionale è opportuno) sapere che Internet si basa sul protocollo di
comunicazione TCP/IP. Detto protocollo, per potere comunicare con le varie applicazioni ad
esso correlate, dispone di una serie di "porte" che permettono l'interscambio dei dati relativi ad
esse .
In cosa consistono!
Il TCP usa la connessione, e non la porta di protocollo, come sua fondamentale astrazione; le
connessioni sono identificate da una coppia di end points, ognuno dei quali è costituito da due
interi host,port, dove l'host è l'indirizzo IP dell'host e port è il numero di porta TCP su
quell'host (per esempio: l'end point 128.10.2.3,25 specifica la porta 25 sulla macchina di
indirizzo 128.10.2.3). Poichè il TCP identifica una connessione con una coppia di valori, uno
dato numero di porta può essere condiviso da più connessioni su una stessa macchina, senza
che si crei ambiguità. Perciò la macchina identificata da 128.10.2.3,53 può comunicare
simultaneamente con le macchine identificate da 128.2.254.139,1184 e 128.9.0.32,1184. Si
possono così creare servizi concorrenti con connessioni multiple simultanee, senza dover
riservare un numero di porta locale per ogni connessione. Per esempio, alcuni sistemi
Pagina 2
Docente: Massimiliano Bianchi
Dispense di informatica
forniscono un accesso concorrente al loro servizio di posta elettronica, permettendo a più
utenti di spedire un E-mail contemporaneamente
Tipologia di porte
Ricezione Posta Elettronica:
L’utilizzo del protocollo POP3, (con cui viene gestita la posta elettronica) viene fatto utilizzando
la porta 110.
Invio di Posta Elettronica:
Per il servizio di invio della posta elettronica (per intenderci:l' SMTP) viene utilizzata la porta
25 ( sul servizio di telnet, 23, sul servizio di FTP, 21, o HTTP, 80).
Alcune tra le porte più usate e conosciute:
I progettisti del TCP/IP usano un approccio ibrido che assegna alcuni numeri di porta a priori
(Low values) e lascia altri disponibili per siti locali o programmi applicativi (High values).
7
ECHO
echo
echo
9
DISCARD
discard
discard
11
USERS
systat
Active users
20
FTP-DATA
ftp-data
file transfer protocol
(data)
21
FTP
ftp
File Transfer Protocol
23
TELNET
telnet
terminal connection
25
SMTP
smtp
Simple Mail Transport
Protocol
42
NAMESERVER
name
Host Name Server
43
NICNAME
whois
who is
53
DOMAIN
nameserver
Domain Name Server
Pagina 3
Docente: Massimiliano Bianchi
Scarica