Il firewall è una cosa necessaria per chi è collegato a internet...ma che pena impostarlo!!! ogni volta che installo un programma (anche sicuro al 100%) impiego molto tempo per insegnare al firewall a non bloccarlo... Qualcuno sa consigliarmi un firewall sw free potente e adatto anche a utenti non troppo esperti? Ero arrivato al paradosso che il firewall bloccava gli aggiornamenti dell'antivirus
Io su PC usavo quello della Kerio Tecnologies, ma c'era anche il Sygate. http://www.xnavigation.net/view/10/sygate/firewall/download.html La cosa migliore però che mi è stata consigliata e che ho adottato è un firegate esterno. Non c'entra col computer, non è attaccabile e se lui non vuole non entri. http://www.digicom.it/digisit/prodotti.nsf/ITProdottiIDX/Firegate?OpenDocument Puoi averli anche tutti e due. Io ad es. ho anche il Noobproof per Mac.
Distinguiamo i cosiddetti personal firewall dai veri firewall sul gateway, sono cose ben diverse e si pongono anche obiettivi ben diversi. In ogni caso i personal firewall oggetto di discussione hanno obbligatoriamente bisogno di un periodo di "learning" per poter poi andare da soli, è normale, anche se la cosa è abbastanza noiosa, nonchè pericolosa, perchè come successo nel tuo caso, rispondendo male alle domande riguardo l'attendibilità che il sw di volta in volta ti pone, si può ottenere l'effetto contrario, ovvero negare l'accesso a sw che dovrebbero averlo e darlo a sw o troyan già installati a cui invece viene dato il consenso. Infatti l'ideale sarebbe configurarli a macchina "pulita" in modo che ogni cosa "strana" successiva venga perlomeno guardata con sospetto...
Puoi provare una di queste soluzioni: http://personalfirewall.comodo.com/free-download.html E' free, è completo, funziona abbastanza bene. Io sono abbastanza contrario all'uso di personal firewall per le ragioni che ha espresso ROX che sono sacrosante: Ma meglio di nulla sono.. O come si dice dalle mia parti: piùtost che nienta, lè mei piùtost..
Consiglio fortemente il firegate esterno. Non si ha idea di quanta "roba" cerchi di collegarsi al notro computer Questo è il mio log giornaliero : --------Incoming------- Date Time From IP To Port [2010-11-28 20:01:27] | From:[188.87.179.1] | Port:[21348] | [blocked] [2010-11-28 20:01:27] | From:[78.251.44.171] | Port:[21348] | [blocked] [2010-11-28 21:11:55] | From:[28.222.31.97] | Port:[445] | [blocked] [2010-11-28 22:33:04] | From:[28.222.14.97] | Port:[445] | [blocked] [2010-11-29 01:56:43] | From:[93.38.54.185] | Port:[46512] | [blocked] [2010-11-29 02:23:27] | From:[28.222.9.129] | Port:[445] | [blocked] [2010-11-29 09:32:29] | From:[28.222.5.65] | Port:[445] | [blocked] [2010-11-29 10:12:21] | From:[28.222.18.173] | Port:[445] | [blocked] [2010-11-29 10:31:33] | From:[94.37.151.118] | Port:[21348] | [blocked] [2010-11-29 10:31:35] | From:[41.214.144.118] | Port:[21348] | [blocked] [2010-11-29 10:38:40] | From:[28.222.22.241] | Port:[445] | [blocked] [2010-11-29 13:50:05] | From:[28.222.61.87] | Port:[445] | [blocked] [2010-11-29 14:49:34] | From:[28.222.16.85] | Port:[445] | [blocked] [2010-11-29 15:23:52] | From:[141.223.126.42] | Port:[46483] | [blocked] [2010-11-29 15:23:53] | From:[111.250.4.4] | Port:[46483] | [blocked] [2010-11-29 17:07:53] | From:[28.222.58.253] | Port:[445] | [blocked] [2010-11-29 18:56:20] | From:[28.222.44.137] | Port:[445] | [blocked] Naturalmente così per prova ho cercato nel web questi url ma non corrispondono ad alcun sito. Quasi quasi li pingo...
Beh considera che quasi tutti i router in vendita ormai ne hanno uno integrato, fortunatamente la voglia di wireless ha spinto molta gente a dirigersi su questi apparati e ad abbandonare il classico modem, contrinbuendo anche ad aumentare la sicurezza delle connessioni. Anche se poi la gente li lascia senza alcuna protezione
Bhè.. I firewall integrati nei router sono "rudimentali" nel migliore dei casi, di sicuro non riescono a competere con un "firewall" sul gateway "serio".. Al limite con quelli sul router ci fai una DMZ o poco altro, ma non è che mi ispirino una gran fiducia, se pensi che poi il 99% degli utenti usa come user e password sul router "admin" & "admin", il quadro diventa persino sconsolante... :wink:
Mah, non sono così daccordo, per quanto non paragonabili ad un Pix o un Checkpoint (che per essere efficienti devono comunque essere ben configurati), le classiche regole per fermare gli attacchi più comuni ci sono tutte. Inoltre già che si faccia NAT è un passo in avanti rispetto al modem che ti spara con IP pubblico direttamente sulla rete. Bisogna valutare le singole esigenze ed il rapporto con il costo da sostenere, non puoi certo pretendere che la gente in casa si piazzi un Pix per leggersi la posta In quanto alle password di accesso sono daccordo, ma l'accesso lato WAN deve sempre essere esplicitamente autorizzato, non lo è mai di default. :wink:
Bhè.. Magari un PIX della cisco no... Ma oggi i firewall (quelli piccoli..) hanno raggiunto prezzi abbordabili, e se una ha una piccola LAN/WAN e la usa come SOHo, che c'è di meglio di un bel "muretto" ben confugurato sul gateway per vivere tranquilli?
Ma se ben configurati, i firewall integrati di qualche produttore hanno poco da invidiare agli scatolotti a se, sono sempre dei classici firewall con funzioni di SPI, con le classiche regole per bloccare i DoS, i PortScan, i Ping of death, ecc... ciò che fa la differenza, e non tutti i produttori danno la possibilità di farlo, è di gestire le regole in uscita, che sottovalutate da molti, fanno invece la differenza in sicurezza. Anche la parte performance relativa a processore e memoria, ma un classico router Netgear con firewall integrato tiene in piedi tranquillamente un ufficio di 12-15 postazioni senza problemi, e con molta stabilità.
Sono difficili da gestire per un'utenza "normale" che non si districa più tra servizi da bloccare e quelli da autorizzare, la maggior parte dei router non dispone che della lista di natting e poco altro, e come dici, nessuna regola in uscita, che probabilmente fa "davvero" la differenza, se analizziamo il malware di recente produzione, è tutta roba che "telefona a casa", con quel che ne consegue... E comunque offrono poche garanzie, io possedevo un 3com con firewall, e dopo averlo configurato, ho provato a fare un portscan, e l'ho trovato "trasparente... Dopodichè non mi sono più fidato degli "integrati"...
Ma l'utenza "normale" non configurerà mai a maggior ragione neanche un firewall esterno! Per questo motivo ben vengano gli integrati perchè per lo meno all'utenza casalinga offrono già di default un minimo di sicurezza in più. Certamente poi esegenze più avanzate hanno tante altre risposte, ma non si può pretendere che in casa la gente compri un firewall da affiancare ad un router, il quale se non configurato non offre nulla di più rispetto ad un router da centro commerciale. Già è tanto che si comincino ad usare quelli al posto del modem usb...
Sul mio firegate ho effettuato solo le modifiche che mi avevi suggerito. C'è qualcos'altro da settare per evitare che qualcosa "telefoni a casa " ?
Ho sempre provato una grande simpatia per l'accoppiata utente-comune/personal-firewall; soprattutto proiettando il pensiero verso i rootkit che iniettano su svchost.exe. - firewall --> "Permetti a svchost.exe di connettersi ad internet?" - utente --> vediamo su Google cos'è questo svchost.exe - utente --> non è un virus - utente --> "Permetti" - lamero --> Non c'è difesa che tenga, a meno che non si tratti di soluzione configurata da manine esperte, anche per quanto riguarda le policies in uscita delle quali i prodotti da banco non tengono nemmeno in considerazione Io fossi il lui andrei ad un LUG con un vecchio pc sottobraccio e con in mano un cd di IPCop/Endian/Coyote, a fine serata tornerebbe a casa con un trabiccolo che dietro ci si potrebbero mettere i server di Wikileaks /emoticons/biggrin@2x.png 2x" width="20" height="20">
I netgear per dirne una, permettono tranquillamente le regole in uscita, che di default naturalmente stanno su "allow all". Ma nulla vieta di metterci le mani, ripeto, esattamente come vanno messe su tutti i firewall, da quello da 10€ a quello da 500k€