| Autore |
Discussione  |
|
|
Er-Gladiatore
Advanced Member
    
 Città: Roma
2540 Messaggi |
Inserito il - 15/10/2006 : 10:41:44
|
Da poco tempo utilizzo un microfono per parlare durante delle partite online utilizzando Team Speak 2, su una chat irc mi hanno dato un server dove connetrmi per parlare con i vari giocatori online, il problema è che con questo Server (E solo questo Server, con tutti gli altri entro anche a Firewall attivo) se ho il Firewall abilitato (Firestarter) mi non mi fà entrare praticamente dice che questo è offline, mentre se lo disabilito entro senza problemi...
La domanda è questa, è possibile scoprire la porta a cui si connette il Server ???
Sapete non mi và di lasciare il PC senza Firewall, non sarebbe ben protetto !
Grazie per le risposte !
|
Modificato da - Er-Gladiatore in Data 15/10/2006 10:43:08
|
|
|
pedrus
Moderatore
    

Città: Taranto - Pavia
952 Messaggi |
Inserito il - 15/10/2006 : 11:41:44
|
| Con tcpdump da linea di comando oppure col suo front-end grafico ethereal dovresti vedere tutte le connessioni in entrata e in uscita. Avvia solo Team Speak e fallo connettere, analizza il log di ethereal e guarda su che porta si è collegato. |
 |
|
|
blackout
Senior Member
   

Città: Salento
103 Messaggi |
Inserito il - 15/10/2006 : 11:45:06
|
| Se ti interessa sapere a che porta si collega e non riesci a trovarla da nessuna parte puoi usare ad es. ethereal.. lo attivi, ti colleghi al server, lo stoppi, applichi il foltro con l'IP del server e vedi la porta relativa ai pacchetti che hai mandato.. |
 |
|
|
blackout
Senior Member
   

Città: Salento
103 Messaggi |
Inserito il - 15/10/2006 : 11:45:57
|
| asd.. pedrus, abbiamo risposto contemporaneamente cn lo stesso consiglio.. eheh :P |
 |
|
|
pedrus
Moderatore
    

Città: Taranto - Pavia
952 Messaggi |
Inserito il - 15/10/2006 : 12:03:59
|
Si, ho visto. :) Comunque, non conosco firestarter (solo di nome) ma dovresti avere la possibilità di permettere tutte le connessioni dirette ad un determinato host a prescindere dalla porta (sia di origine che di destinazione). Eventualmente puoi aggiungere la regola da riga di comando con iptables, conosci l'indirizzo del server e consenti tutte le connessioni dirette a quell'IP. Magari puoi fare uno script che aggiunge questa regola all'inizio della sequenza di regole, avvia team speak e rimuove la regola quando esci da team speak. |
Modificato da - pedrus in data 15/10/2006 12:06:39 |
 |
|
|
Er-Gladiatore
Advanced Member
    

Città: Roma
2540 Messaggi |
Inserito il - 15/10/2006 : 12:51:15
|
Ho installato Ethereal programma molto interessante, siccome non sono molto abituato a utilizzare questi programmi stò cercando un pò di guide per informarmi...
Citazione: Magari puoi fare uno script che aggiunge questa regola all'inizio della sequenza di regole, avvia team speak e rimuove la regola quando esci da team speak
Questa credo che sarebbe la cosa meglio da fare, sarebbe buona cosa farlo con tutte le porte impostate come "aperte" tipo aMule...
Vi faccio sapere...credo stasera...Grazie Pedrus e Blackout
Quasi dimenticavo...
htt*://[www].uploadtemple[.com]/view.php/1160909567.png
Queste sono le "eccezzioni" che posso mettere in Firestarter, lo posto per Pedrus che ha detto che lo conosce solo di nome. |
Modificato da - Er-Gladiatore in data 15/10/2006 12:55:47 |
 |
|
|
pedrus
Moderatore
    

Città: Taranto - Pavia
952 Messaggi |
Inserito il - 15/10/2006 : 13:23:51
|
Ho visto lo screnemshot, comunque, sebbene non abbia il programma sottomano e non lo conosca, da quel poco che ho visto in quella schermata sei nella sezione Policy - Editing inbound traffic policy, allora alla ci sarà anche la outbound traffic policy, subito più in basso sicuramente comparirà Allow connections to host. Andando nella sezione events credo sia possibile impostare gli host che si possono autorizzare come connessioni in uscita, li dovresti impostare l'indirizzo del server di tuo interesse.
Citazione: Messaggio inserito da Er-Gladiatore
Citazione: Magari puoi fare uno script che aggiunge questa regola all'inizio della sequenza di regole, avvia team speak e rimuove la regola quando esci da team speak
Questa credo che sarebbe la cosa meglio da fare, sarebbe buona cosa farlo con tutte le porte impostate come "aperte" tipo aMule...
Dipende, per programmi attivi permanentemente quando hai il pc accesso è superfluo, imposti le regole e vai avanti con quelle, Il discorso potrebbe essere utile per programmi che non si utilizzano permanentemente (giochi, chat varie, ecc.) In pratica, quando si vuole avviare il programma non si avvia direttamente l'eseguibile del programma ma uno script che fa queste operazioni in sequenza: 1) imposta delle regole di iptables in modo da aprire le porte necessarie o ad autorizzare gli indirizzi necessari; 2) avvia il programma 3) disattiva le regole impostate al punto 1
P.S. una cosa da non sottovalutare è in quale punto della catena di regole vengono impostate le nuove regole. In linux il firewall, che opera a livello kernel (netfilter), analizza in sequenza le regole impostate, appena ne trova una che soddisfa la situazione la applica e non va oltre nell'analisi delle restanti regole. Un esempio stupido: all'inizio ho una regola che blocca tutte le connessioni in uscita dirette alla porta 6667, più in basso nella catena di regole ho una regola che autorizza tutte le connessioni in uscita dirette all'host 213.213.xxx.xxx porta 6667. Se cerchi di aprire una connessione diretta a questo host su quella porta, sebbene ci sia la regola che le autorizza, in realtà non ci riuscirai perchè analizzando le regole la prima regola impedisce connessioni alla porta 6667, il sistema non andrà oltre analizzando le rimanenti regole, e quindi non si accorgerà che dopo c'è una regola che autorizza quella specifica connessione. Per cui, quando fai uno script da utilizzare per programmi di uso sporadico fai in modo di far creare delle regole (e lo fai servendoti di iptables) quanto più dettagliate possibili da mettere in cima alla catena di regole cosicchè il sistema sarà le prime ad analizzare e quindi ad applicare. Forse non sono stato chiaro, non sono il massimo a spiegare certe cose, ma tanto per farti un'idea dai un'occhiata qui: htt*://digilander.libero.it/amilinux/doc/netfilter.html
Non è recente, ma serve a farti rendere conto di come funzionino le catene e di come sia importate immettere le regole secondo certe sequenze. |
 |
|
|
Er-Gladiatore
Advanced Member
    

Città: Roma
2540 Messaggi |
Inserito il - 15/10/2006 : 14:45:56
|
Andiamo per ordine, ho utilizzato Etheral (Da linea non mi trovo benissimo) il funzionamente è piuttosto semplice grazie all'interfreccia grafica, come mi avete detto ho chiuso tutti i programmi che si collegano a internet a parte teamspeak ed il suo server:
Capture -> Options -> UDP -> Start
htt*://[www].uploadtemple[.com]/view.php/1160915235.png
Ancora: Capture -> Options -> UDP -> Start
htt*://[www].uploadtemple[.com]/view.php/1160915382.png
La porta da 32910 diventa 32915 (Ogni volta cambia), non sò spiegarmi il perchè...
Con: Capture -> Options -> TCP -> Start
htt*://[www].uploadtemple[.com]/view.php/1160915561.png
Credo che non ci sia "traffico" sulla TCP
Quindi ho impostato di dare accesso libero all' 8767 e basta, poichè quella che avete visto cambia di continuo quindi continua a non funzionare...
Ora faccio un'altra prova (Quella che mi consigli sempre tu Ped): Policy -> Editing Outbound traffic policy
Ora ci sono due opzioni da scegliere, la prima dice "Permissive by default, blacklist traffic" la seconda "Restrictive by default, whitelist" se scelgo la prima posso solo scegliere di bloccare la porta di un host oppure il suo IP, scegliendo la seconda posso permettere un host, quindi:
olicy -> Editing Outbound traffic policy -> Restrictive by default, whitelist
Apro la connessione ai seguenti IP: 88.149.151.208 e 88.149.151.207
Purtroppo non và lo stesso, comunque con questa opzione mi blindo, cioè il Firewall chiude tutte le porte e sono io che devo aprirle a manina vero ??? Complicato questo Topic  |
 |
|
|
pedrus
Moderatore
    

Città: Taranto - Pavia
952 Messaggi |
Inserito il - 15/10/2006 : 14:54:15
|
| Da quello che c'è scritto, e potrei sbagliarmi, la porta che cambia è la tua, quella di destinazione è sempre la stessa (8767), quindi apri le connessioni dirette su quella porta a prescindere dalla porta di origine. |
 |
|
|
Er-Gladiatore
Advanced Member
    

Città: Roma
2540 Messaggi |
Inserito il - 15/10/2006 : 15:41:36
|
Risolto, praticamente anche con la porta 8767 aperta non và, anzi peggio quando mi collego il firewall si pensa che è un attacco riconoscendolo come "servizio Unknown", ho risolto premendo il tasto destro del mause e "sull'attacco" e cliccando sù "Allow connection from source"(penso sia quello detto da Pedrus)..[.com]unque senza di voi non avrei risolto...grazie mille... |
Modificato da - Er-Gladiatore in data 15/10/2006 15:42:37 |
 |
|
| |
Discussione  |
|
|
|