Sicurezza di rete difendersi dagli Hacker


Avere una rete sicura non significa  solo disporre di un firewall per proteggersi da intrusioni esterne, ma anche creare un sistema impostato in modo che i servizi al suo interno non possano intenzionalmente o accidentalmente causare danni. Se la rete è progettata bene è probabile che esista un server, basato su Windows Server, la cui configurazione  standard presenta alcuni “difetti” che, se ignorati, possono dare spiacevoli sorprese. Innanzitutto sono attivi tutti i servizi Internet: Internet Information Services  con i suoi servizi di FTP, www SMTP, ossia di invio posta.

 Se poi si dispone di una connessione permanente a  Internet a banda larga una configurazione  non proprio perfetta può creare alcuni problemi. Ecco perché: se il servizio FTP  è attivo vuol dire che è possibile collegarsi e caricare file sul server: per impostazione predefinita, infatti, anche un utente senza password è abilitato. Se poi la connessione a Internet permette l’ingresso di posta sul server, allora questo è raggiungibile con relativa facilità e, quindi, possono essere scaricati anche i file messi sul server con FTP. Per provare se sul server è attivo il servizio FTP seguite il percorso START/ESEGUI, digitate il  comando CMD e premete INVIO; nella finestra che seguer digitate: ftp nome_server Se il server risponde con un messaggio del tipo CONNESSO A NOME_SERVER, allora il servizio FTP è attivo.

 Se invece la risposta del comando è del tipo CONNESSIONE RIFIUTATA, il servizio non è attivo. Un altro servizio che può essere attivo è quello SMTP, che viene utilizzato per l’invio di posta elettronica. Se non configurato opportunamente può essere usato sia dall’interno che dall’esterno per l’invio di posta elettronica non desiderata: in altre parole si apre la porta allo spamming. Per bloccare questo servizio è necessario avviare la consolle di amministrazione dei servizi Internet.

 Andate sul menu START/IMPOSTAZIONI/ PANNELLODI CONTROLLO quindi su STRUMENTI DI AMMINISTRAZIONE/- GESTIONE SERVIZI INTERNET MICROSOFT. A questo punto occorre ampliare la serie dei servizi, visualizzati con una struttura ad albero, selezionando il segno “+” in corrispondenza del nome della macchina che compare nel pannello di sinistra dell’applicazione. Per bloccare i servizi indesiderati occorre selezionare il servizio in questione e premere il pulsante STOP che compare sulla barra degli strumenti (include pulsanti simili a quelli di un videoregistratore).

CHI È ALLA PORTA?

Un altro controllo che si può fare sia sui pc  sia sul server è quello di verificare le connessioni e le porte aperte, al fine di intercettare
operazioni non lecite. Per eseguire questa operazione è necessario andare al  prompt di DOS e digitare il comando NETSTAT A. Il risultato è un elenco di porte e connessioni attive sul computer. Per  interpretarlo è necessario disporre di un minimo di conoscenza tecnica (in alternativa  ci si può rivolgere a qualcuno più esperto), ma anche un “post” su qualche gruppo di discussione può essere d’aiuto  per capire se la macchina o il server sono “chiusi” a dovere.

 Un altro sistema molto poco costoso per verificare la vulnerabilità del proprio  sistema consiste nel fare un controllo via web. Si può andare all’indirizzo , seguire il  link ShieldsUP! e, dalla pagina successiva, scegliere il pulsante PROBE MY PORTS. Dopo qualche secondo di attesa il sito visualizza l’indirizzo IP da cui ci si sta collegando e le porte aperte, con le eventuali vulnerabilità del sistema. Facile e gratuito.