CarCar > Sicurezza Informatica
Revisore: | Massimiliano Baldinelli |
Ultima revisione: | 07/05/2000 |
e-mail: | M.Baldinelli@agora.stm.it |
Distribuzione: | it.comp.sicurezza.varie |
it.comp.sicurezza.windows | |
it.faq www.linuxvalley.com/~lserni http://w3.to/citati/ http://www.freeweb.org/personali/paolapandolfini/ http://www.freeweb.org/risorse/Pericoli/download.htm http://pericoli.freeweb.org http://maxxxxx.cjb.net/informatica/securityIdx.htm http://vene.dave.it http://space.tin.it/io/ptentare/in.html ftp://ftp.olisys.it/ComputerVille/faq/securfaq.txt http://utenti.tripod.it/notes/ http://utenti.tripod.it/cry/ ftp://ftp.computerville.it/pub/faq/ http://merlino.ghostbbs.cx/ http://genius.allnet.it/merlino/ http://www.manuali.net/sicurezza.htm http://members.xoom.it/nietzsche/documenti/securfaq.htm http://www.tccity.net/carcar http://italia.esclamativa.isfun.net/ http://welcome.to/peppelr http://members.xoom.it/marcgent http://www.aiutamici.com http://www.freeweb.aberont.org http://invest.freeweb.org http://web.tiscalinet.it/sorgi http://utenti.tripod.it/zut |
|
Credits: | @ExE.ExE Diego Ravarotto (per alcuni svarioni da lui segnalati) Enrico Gallesio fixit Francesca Frankj Giulio invy Krmel Leonardo De Luca (per [B36W]) Leonardo Serni (per la sezione E e un'infinita' di altri post) Marco D'Itri Marco Zani (per [PORT-Appendice]) Master Maurizio Cimaschi (per [PORT-Appendice] e [C01a]) Nebbia Paolo Monti (per [B24]) x-hacker) (e altri che ho certamente dimenticato) per contributi diretti e/o indiretti al materiale qui riportato. Contributi diretti = correzioni, citazioni e materiale diretto a me (tramite e-mail o risposte a miei post su it.comp.sicurezza.varie). Contributi indiretti = tutto il resto che e' stato postato su ics.varie e sul quale questa FAQ e' basata. |
(e altri che ho certamente dimenticato) per contributi diretti e/o indiretti al materiale qui riportato. Contributi diretti = correzioni, citazioni e materiale diretto a me (tramite e-mail o risposte a miei post su it.comp.sicurezza.varie). Contributi indiretti = tutto il resto che e' stato postato su ics.varie e sul quale questa FAQ e' basata. |
0 | Storia |
Disclaimer | |
Distribuzione | |
Appello |
A | Informazioni generali |
[A01] Cos'è un nuke | |
[A02] Vari tipi di attacco | |
[A03] Ma cosa sono queste "porte" | |
[A04] Differenze fra hackers e altri bei tomi | |
[A05] Ho sentito parlare di "editor esadecimale", ma non ho capito esattamente cos'è | |
[A06] Cos'è un firewall ? |
B | Le minacce dall'esterno |
[B01-ALL] Scoprire trojan in generale. | |
[B02-ALL] Ma cosa puo' passare da 'ste benedette porte? | |
[B03-ALL] Puo' un intruso conoscere quello che scrivo sulla tastiera? | |
[B04-ALL] E' possibile che qualcuno riesca a navigare "sembrando me"? | |
[B05-ALL] Con tecniche di IP spoofing si riesce facilmente a falsificare l'indirizzo IP di una macchina? | |
[B01-W] [9] Cos'e' Bo? | |
[B02-W] [9] Ma cos'e' un trojan? | |
[B03-W] [9] Infettare con il Bo | |
[B04-W] [9] SilkRope? E che d'e'? | |
[B05-W] [9] Cosa si fa con BO | |
[B06-W] [9] Come faccio a sapere se ho il Bo? | |
[B07-W] [9] Ho scoperto di avere Bo, come lo tolgo? | |
[B08-W] [9] E come mi accorgo invece di Netbus? | |
[B09-W] [9] Come si toglie Netbus? | |
[B10-W] [9] Come si toglie TeleCommando? | |
[B11-W] [9] Cos'e' Aggressor? | |
[B12-W] Un bug di mIRC | |
[B13-W] Che rischi corro usando ICQ? | |
[B14-W] Cosa sono le scansioni invisibili? | |
[B15-W] Ma il file windll.dll non e' un file di sistema di Windows? | |
[B16-W] Ho ricevuto un messaggio e-mail con un allegato, ma quando tento di leggerlo il mio Outlook va in crash. | |
[B17-W] Come vedo se ho il protocollo NetBIOS su TCP/IP installato? Che rischi corro? | |
[B18-W] Senza programmi come Bo o NetBus e' possibile "entrare" nel computer di qualcuno? | |
[B19-W] Le porte UDP 137 e 138 sono un rischio? E perche'? | |
[B20-W] [95] Ho notato che ogni volta che mi connetto a internet si aprono automaticamente queste due porte 137 e 138. Io ho la versione OSR2 di win95, e' un problema di questa versione ? | |
[B21-W] [NT] Da un account NT in pratica senza nessuna autorizzazione, è possibile scovare la password dell'Administrator? | |
[B22-W] [NT] E' possibile diventare amministratore sotto Windows NT? | |
[B23-W] [NT] Avendo il diritto di installare ed eseguire programmi, cosa posso fare? | |
[B24-W] [9] Come possono interagire telnet e BO? | |
[B25-W] In cosa consiste di preciso il "TearDrop Attack"? | |
[B26-W] Come sono belli i messaggi di posta e news formattati, con tutte quelle belle applet ed effetti speciali!!! | |
[B27-W] [NT] Perche' e' meglio chiudere la porta 53 sotto NT? | |
[B28-W] E' possibile camuffare un eseguibile come un file di tipo diverso? | |
[B29-W] Corro rischi ad usare Netbuster per beccare intrusi? | |
[B01-M] E' possibile far piantare il Mac tramite la rete? | |
[B01-X] Nella mia macchina Linux ho attivo il servizio di finger. E' vero che ci sono rischi? | |
[B02-X] Con X-Window attivo netstat rileva qualcosa sulla porta 6000. | |
[B03-X] Ho sentito parlare di PHF, ma cos'e'? Una backdoor? | |
[B04-X] Corro rischi ad ascoltare musica in formato MP3 sul mio sistema Linux? |
C | Metodi di difesa |
[C01-ALL] Proteggere il sistema - Info generali | |
[C01-W] [9] Come si configura correttamente il Nuke Nabber ? | |
[C02-W] [9] Le componenti di rete, ovvero: cosa tengo e cosa tolgo? | |
[C03-W] [9] Ma se tolgo il Client per reti MS non mi memorizza piu' la password!!! | |
[C04-W] [9] Quali porte controllare con NukeNabber? | |
[C05-W] Cosa uso per controllare l'attivita' di rete del mio computer? | |
[C06-W] [9] Password mantenute in cache | |
[C07-W] Ho il programma WinTOP dei Kernel Toys. Serve a qualcosa? | |
[C08-W] E' vero che si possono far eseguire dei programmi dannosi allegandoli a un messaggio e-mail? | |
[C09-W] [9] Posso proteggere un file o una directory sotto Windows da accessi indesiderati? | |
[C10-W] Ho messo sotto controllo la porta 31337. Sono al sicuro? | |
[C11-W] Ho installato NukeNabber per controllare le porte "sensibili". Sono al sicuro? | |
[C12-W] [9] Back Orifice - Server: configurazione ed installazione | |
[C13-W] Si puo' vedere se ho un file "Silkroppato"? | |
[C14-W] Si puo' creare un file di log per netstat ? | |
[C15-W] Ho saputo che posso proteggere il mio computer con un programma chiamato Conseal. Quando e' utile o inutile questo programma? | |
[C16-W] Si puo' disabilitare la funzione di autorun per tutte le unita'? | |
[C01-X] Come posso rendere Linux piu' sicuro da intrusioni? | |
[C02-X] Come faccio a sapere che servizi ho attivi? | |
[C03-X] Non posso disabilitare tutti i servizi di sistema. C'e' modo di difendersi comunque? | |
[C04-X] E' necessario che sendmail venga lanciato al boot della macchina? | |
[C05-X] Come posso sapere se e chi mi sta attaccando? | |
[C06-X] Pericolosita' dei commenti in host.equiv | |
[C07-X] Voglio stampare in locale, togliendo la disponibilita' del server di stampa al "resto del mondo". | |
[C08-X] Come posso sapere chi sta usando i miei servizi? | |
[C09-X] Non mi va / non posso disabilitare tutti i servizi della mia Linux box | |
[C10-X] Se non voglio/posso fare a meno di usare X, posso almeno renderlo sicuro? |
D | Passare al contrattacco |
[D01-ALL] Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere sicuro che provenga veramente da li'? | |
[D02-ALL] Riesco a beccare un attaccante che usa ICQ? | |
[D03-ALL] Ma e' proprio sicuro che l'IP che scopro e' quello dell'attaccante? | |
[D04-ALL] Ci sono programmi con cui mi posso difendere in maniera piu' "attiva" e magari rispondere per le rime? >:-] | |
[D01-W] Ho installato un firewall fra il computer e la rete e Nuke Nabber non vede piu' gli attacchi. | |
[D02-W] Si puo', a chi usa NetBus, far vedere solo quel che voglio io ? | |
[D03-W] Esistono dei programmi che simulano Bo? | |
[D04-W] Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala la backdoor! | |
[D05-W] E' possibile bypassare la pasword di NetBus??? | |
[D06-W] E' possibile sfruttare nella direzione opposta la "connessione" da parte di un BoClient? | |
[D07-W] Perche' bisogna avere da parte delle versioni particolari di netstat e tracert? | |
[D01-X] E' possibile capire le intenzioni di chi pinga con BoClient? |
E | La sicurezza informatica e la legge italiana |
[E01] Il ping di BO si configura come sabotaggio informatico, violazione della privacy o roba del genere? | |
[E02] Ma il ping di BO comunque e' configurabile come tentativo? | |
[E03] Se installo Back Orifice via NetBIOS su Internet ad un tizio che non sa niente, mi possono beccare? E cosa mi possono fare? |
Appendici | |
[PORT] | Elenco ragionato delle porte piu' utilizzate |
[BD] | Appendice BD |
[LINK] | Siti che trattano di sicurezza dei sistemi informatici |
CarCar SICUREZZA - By Carlo Carmagnini