NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Off-Topic
 Altre Discussioni
 Porta sconosciuta, disabilito il Firewall !
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

Er-Gladiatore
Advanced Member


Città: Roma


2540 Messaggi


Inserito il - 15/10/2006 : 10:41:44  Mostra Profilo
Da poco tempo utilizzo un microfono per parlare durante delle partite online utilizzando Team Speak 2, su una chat irc mi hanno dato un server dove connetrmi per parlare con i vari giocatori online, il problema è che con questo Server (E solo questo Server, con tutti gli altri entro anche a Firewall attivo) se ho il Firewall abilitato (Firestarter) mi non mi fà entrare praticamente dice che questo è offline, mentre se lo disabilito entro senza problemi...

La domanda è questa, è possibile scoprire la porta a cui si connette il Server ???

Sapete non mi và di lasciare il PC senza Firewall, non sarebbe ben protetto !

Grazie per le risposte !

Modificato da - Er-Gladiatore in Data 15/10/2006 10:43:08

pedrus
Moderatore


Città: Taranto - Pavia


952 Messaggi

Inserito il - 15/10/2006 : 11:41:44  Mostra Profilo
Con tcpdump da linea di comando oppure col suo front-end grafico ethereal dovresti vedere tutte le connessioni in entrata e in uscita. Avvia solo Team Speak e fallo connettere, analizza il log di ethereal e guarda su che porta si è collegato.
Torna all'inizio della Pagina

blackout
Senior Member


Città: Salento


103 Messaggi

Inserito il - 15/10/2006 : 11:45:06  Mostra Profilo
Se ti interessa sapere a che porta si collega e non riesci a trovarla da nessuna parte puoi usare ad es. ethereal.. lo attivi, ti colleghi al server, lo stoppi, applichi il foltro con l'IP del server e vedi la porta relativa ai pacchetti che hai mandato..
Torna all'inizio della Pagina

blackout
Senior Member


Città: Salento


103 Messaggi

Inserito il - 15/10/2006 : 11:45:57  Mostra Profilo
asd.. pedrus, abbiamo risposto contemporaneamente cn lo stesso consiglio.. eheh :P
Torna all'inizio della Pagina

pedrus
Moderatore


Città: Taranto - Pavia


952 Messaggi

Inserito il - 15/10/2006 : 12:03:59  Mostra Profilo
Si, ho visto. :)
Comunque, non conosco firestarter (solo di nome) ma dovresti avere la possibilità di permettere tutte le connessioni dirette ad un determinato host a prescindere dalla porta (sia di origine che di destinazione). Eventualmente puoi aggiungere la regola da riga di comando con iptables, conosci l'indirizzo del server e consenti tutte le connessioni dirette a quell'IP. Magari puoi fare uno script che aggiunge questa regola all'inizio della sequenza di regole, avvia team speak e rimuove la regola quando esci da team speak.

Modificato da - pedrus in data 15/10/2006 12:06:39
Torna all'inizio della Pagina

Er-Gladiatore
Advanced Member


Città: Roma


2540 Messaggi

Inserito il - 15/10/2006 : 12:51:15  Mostra Profilo
Ho installato Ethereal programma molto interessante, siccome non sono molto abituato a utilizzare questi programmi stò cercando un pò di guide per informarmi...

Citazione:
Magari puoi fare uno script che aggiunge questa regola all'inizio della sequenza di regole, avvia team speak e rimuove la regola quando esci da team speak


Questa credo che sarebbe la cosa meglio da fare, sarebbe buona cosa farlo con tutte le porte impostate come "aperte" tipo aMule...

Vi faccio sapere...credo stasera...Grazie Pedrus e Blackout

Quasi dimenticavo...

htt*://[www].uploadtemple[.com]/view.php/1160909567.png

Queste sono le "eccezzioni" che posso mettere in Firestarter, lo posto per Pedrus che ha detto che lo conosce solo di nome.

Modificato da - Er-Gladiatore in data 15/10/2006 12:55:47
Torna all'inizio della Pagina

pedrus
Moderatore


Città: Taranto - Pavia


952 Messaggi

Inserito il - 15/10/2006 : 13:23:51  Mostra Profilo
Ho visto lo screnemshot, comunque, sebbene non abbia il programma sottomano e non lo conosca, da quel poco che ho visto in quella schermata sei nella sezione Policy - Editing inbound traffic policy, allora alla ci sarà anche la outbound traffic policy, subito più in basso sicuramente comparirà Allow connections to host. Andando nella sezione events credo sia possibile impostare gli host che si possono autorizzare come connessioni in uscita, li dovresti impostare l'indirizzo del server di tuo interesse.


Citazione:
Messaggio inserito da Er-Gladiatore

Citazione:
Magari puoi fare uno script che aggiunge questa regola all'inizio della sequenza di regole, avvia team speak e rimuove la regola quando esci da team speak


Questa credo che sarebbe la cosa meglio da fare, sarebbe buona cosa farlo con tutte le porte impostate come "aperte" tipo aMule...



Dipende, per programmi attivi permanentemente quando hai il pc accesso è superfluo, imposti le regole e vai avanti con quelle, Il discorso potrebbe essere utile per programmi che non si utilizzano permanentemente (giochi, chat varie, ecc.) In pratica, quando si vuole avviare il programma non si avvia direttamente l'eseguibile del programma ma uno script che fa queste operazioni in sequenza:
1) imposta delle regole di iptables in modo da aprire le porte necessarie o ad autorizzare gli indirizzi necessari;
2) avvia il programma
3) disattiva le regole impostate al punto 1

P.S. una cosa da non sottovalutare è in quale punto della catena di regole vengono impostate le nuove regole. In linux il firewall, che opera a livello kernel (netfilter), analizza in sequenza le regole impostate, appena ne trova una che soddisfa la situazione la applica e non va oltre nell'analisi delle restanti regole.
Un esempio stupido: all'inizio ho una regola che blocca tutte le connessioni in uscita dirette alla porta 6667, più in basso nella catena di regole ho una regola che autorizza tutte le connessioni in uscita dirette all'host 213.213.xxx.xxx porta 6667. Se cerchi di aprire una connessione diretta a questo host su quella porta, sebbene ci sia la regola che le autorizza, in realtà non ci riuscirai perchè analizzando le regole la prima regola impedisce connessioni alla porta 6667, il sistema non andrà oltre analizzando le rimanenti regole, e quindi non si accorgerà che dopo c'è una regola che autorizza quella specifica connessione.
Per cui, quando fai uno script da utilizzare per programmi di uso sporadico fai in modo di far creare delle regole (e lo fai servendoti di iptables) quanto più dettagliate possibili da mettere in cima alla catena di regole cosicchè il sistema sarà le prime ad analizzare e quindi ad applicare.
Forse non sono stato chiaro, non sono il massimo a spiegare certe cose, ma tanto per farti un'idea dai un'occhiata qui: htt*://digilander.libero.it/amilinux/doc/netfilter.html

Non è recente, ma serve a farti rendere conto di come funzionino le catene e di come sia importate immettere le regole secondo certe sequenze.
Torna all'inizio della Pagina

Er-Gladiatore
Advanced Member


Città: Roma


2540 Messaggi

Inserito il - 15/10/2006 : 14:45:56  Mostra Profilo
Andiamo per ordine, ho utilizzato Etheral (Da linea non mi trovo benissimo) il funzionamente è piuttosto semplice grazie all'interfreccia grafica, come mi avete detto ho chiuso tutti i programmi che si collegano a internet a parte teamspeak ed il suo server:

Capture -> Options -> UDP -> Start

htt*://[www].uploadtemple[.com]/view.php/1160915235.png

Ancora: Capture -> Options -> UDP -> Start

htt*://[www].uploadtemple[.com]/view.php/1160915382.png

La porta da 32910 diventa 32915 (Ogni volta cambia), non sò spiegarmi il perchè...

Con: Capture -> Options -> TCP -> Start

htt*://[www].uploadtemple[.com]/view.php/1160915561.png

Credo che non ci sia "traffico" sulla TCP

Quindi ho impostato di dare accesso libero all' 8767 e basta, poichè quella che avete visto cambia di continuo quindi continua a non funzionare...

Ora faccio un'altra prova (Quella che mi consigli sempre tu Ped): Policy -> Editing Outbound traffic policy

Ora ci sono due opzioni da scegliere, la prima dice "Permissive by default, blacklist traffic" la seconda "Restrictive by default, whitelist" se scelgo la prima posso solo scegliere di bloccare la porta di un host oppure il suo IP, scegliendo la seconda posso permettere un host, quindi:

olicy -> Editing Outbound traffic policy -> Restrictive by default, whitelist

Apro la connessione ai seguenti IP: 88.149.151.208 e 88.149.151.207

Purtroppo non và lo stesso, comunque con questa opzione mi blindo, cioè il Firewall chiude tutte le porte e sono io che devo aprirle a manina vero ??? Complicato questo Topic
Torna all'inizio della Pagina

pedrus
Moderatore


Città: Taranto - Pavia


952 Messaggi

Inserito il - 15/10/2006 : 14:54:15  Mostra Profilo
Da quello che c'è scritto, e potrei sbagliarmi, la porta che cambia è la tua, quella di destinazione è sempre la stessa (8767), quindi apri le connessioni dirette su quella porta a prescindere dalla porta di origine.
Torna all'inizio della Pagina

Er-Gladiatore
Advanced Member


Città: Roma


2540 Messaggi

Inserito il - 15/10/2006 : 15:41:36  Mostra Profilo
Risolto, praticamente anche con la porta 8767 aperta non và, anzi peggio quando mi collego il firewall si pensa che è un attacco riconoscendolo come "servizio Unknown", ho risolto premendo il tasto destro del mause e "sull'attacco" e cliccando sù "Allow connection from source"(penso sia quello detto da Pedrus)..[.com]unque senza di voi non avrei risolto...grazie mille...

Modificato da - Er-Gladiatore in data 15/10/2006 15:42:37
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,36 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000