Bloccare intrusioni e attacchi Hacker TCP IP alle porte PID
- On Aprile 12, 2013
- By Fabrizio S.
- In Tecnologia
- No comments
Classifica Articoli e Pagine
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Articoli Recenti
- Problema Collegamento HP Smart Stampante Offline Canon Office Jet 8830 Risolto
- Ubuntu Desktop o Server quale versione Linux utilizzare?
- PHP differenze mysqli_fetch_row mysqli_fetch_assoc mysqli_fetch_array
- Problema scanner Canon mp495 Code internal error occurred Scanner driver will be closed 5,202,54 risolto
- Condominio senza Amministratore obbligo di Codice fiscale e adempimenti fiscali.
Materiale Didattico di Fisica
Lezioni di Elettrotecnica
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Tipi di articoli
Categorie
Categorie
Tag
Anno
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Fabrizio S.
Share post:
Affrontiamo adesso questo argomento di sicuro interesse, ossia verifichiamo se nel nostro computer ci sono state delle intrusioni e impariamo quindi a proteggere il nostro PC da eventuali accessi non desiderate dalla rete, insomma delle intrusioni. Lo affrontiamo proprio oggi questo argomento in quanto è notizia di qualche ora fa che il blog di Beppe Grillo ha sospeso le quirinarie a causa di attacchi Haker. Ma prima di cominciare cosa è un haker? Definizione avvolte abbastanza nebulosa, prendiamo per questo la definizione di wikipedia.
è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita.
Per dirvela una la prima definizione italiana di Hacker è stata smanettone, ossia colui che smanettava col computer. Quindi in primis un hacker non è necessariamente un criminale informatico, ossia colui che entra nel vostro sistema operativo per arrecarvi un danno informatico. Costoro si chiamano cracker.
Vediamo come cominciare, iniziamo a digitare il comando netstat nel prompt dei comandi riceverete le connessione attive in quel momento nel vostro pc, otterrete qualcosa del tipo
Protocollo Indirizzo locale Indirizzo esterno Stato PID
TCP 0.0.0.0:123 0.0.0.0:0 LISTENING 944
TCP 0.0.0.0:160 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:225 0.0.0.0:0 LISTENING 1016
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 1016
TCP 81.168.121.133:3066 207.68.178.16:80 CLOSE_WAIT 1416
TCP 142.228.121.155:3067 195.141.86.81:80 CLOSE_WAIT 1416
Vediamo un attimo il significato vediamo che la porta 123 risulta aperta in ascolto (listening). Notiamo che la risorsa 81.168.121.133 sulla porta 3066 è in attesa di chiusra con la risora esterna 207.68.178 sulla porta 80 e cosi’ via.
A questo punto per verificare l’effettiva corrispondenza della porta utilizzata andate alla pagina web http://www.securitystats.com/tools/portsearch.php
E se notate una connessione di cui non riuscite a comprendere l’utilizzo scaricate il tool gratuito FPORT al momento disponibile qui http://www.foundstone.com/resources/termsofuse.htm?file=fport.zip, è un programma molto piccolo eseguitelo , magari potrete ricevedere qualche avviso dal vostro firewall, ma si tratta di un falso allarme. Otterrete qualcosa del genere
Pid Process Port Proto Path
944 svchost >> 123 TCP C:\WINDOWS\system32\svchost.exe
4 System >> 160 TCP
4 System >> 445 TCP
Dove
Process: è il processo che utilizza la porta di comunicazione in questione
Port: la porta utilizzata appunto dal processo Process
Path: dove è localizzata la risorsa all’interno del vostro programma
A questo punto nel caso che la risorsa sia svchost è ovviamente un normalissimo processo che non desta preoccupazione, se invece risulta essere un processo che non conoscete , che non avete installato, e che magari andando a ricercare sul web vedete che potrebbe essere un potenziale virus, i passi da fare sono i seguenti.
Condividi:
Mi piace:
Correlati