Archivi giornalieri: 7 gennaio 2008

Difendersi dai dialer

 

COSA SONO

I dialer sono piccoli eseguibili (solitamente di poche decine di KB) che creano una connessione ad un numero internazionale, mettendo fior di € sulla vostra bolletta. Solitamente si trovano in siti vari, come quelli per scaricare wallpaper, suonerie o siti per adulti. Attenzione che per scaricare uno di questi famigerati dialer non è necessario andare per forza in uno di questi siti, perchè se avete il PC infetto da malware (uno spyware ad esempio) potrebbe scaricarlo nel vostro computer senza che facciate nulla di particolare. “Fortunatamente” sono pericolosi solo per OS Windows, tutti gli altri possono dormire sonni tranquilli.

Bisogna premettere che i dialer sono pericolosi solo per connessioni analogiche e ISDN, ne sono quindi immuni le linee ADSL (perchè un modem di questo tipo non compone numeri di telefono), bisogna però fare attenzione: se non si usano, è meglio scollegare modem analogici o ISDN. Questo perchè se cablati sono potenzialmente a rischio.

COME EVITARLI 

Per evitare i dialer ci sono diversi accorgimenti:

 

  • Usare un browser sicuro (Opera ad esempio) in quanto con IE e gli activeX attivati siete molto a rischio. Badate che molti siti bastardi, senza che voi facciate nulla, mentre scaricate il contenuto della pagina vi mostra un “Avviso di protezione
  • che autoinstalla e autoesegue il dialer a un numero con tariffazione internazionale. Il tutto senza dare nell’occhio dell’utente meno esperto. Ecco perchè è importante affidarsi a un browser alternativo. Vi faccio notare che solo 10 minuti di connessione al dialer dell’esempio vi costerebbe oltre 30 euro.
  • Installate un software antidialer che blocchi le connessioni NON richieste. Ad esempio Digisoft AntiDialer fà tutto questo. Voi preimpostate il numero del vostro provider e lui permetterà connessioni solo ad esso, bloccando ogni tentativo con numeri NON autorizzati e avvisandovi con una finestra.

    In alternativa ci sono anche StopDialers e Dialer Control. Tutti e 3 i software sono gratuiti.
    Un altro accorgimento è quello di mettere il file rasphone.pbk in sola lettura. In questo modo non potrà essere modificato. Si trova in C:\Documents and Settings\All Users\Dati applicazioni\Microsoft\Network\Connections\Pbk (nei sistemi NT). Ma non vedetela come la soluzione definitiva, perchè non si sà mai che troviate un dialer più evoluto di altri e vi cambi gli attributi del file in questione.

  • Bloccate tramite Telecom tutte le numerazioni come 144, 166, 709, 899, 0088x e 0068x.

SE DOVETE PORVI RIMEDIO

Se invece il dialer ve lo siete già preso, potrete procedere alla rimozione con programmi come:

Spybot Search and Destroy

AVG Antispyware ( che dispone fra l’altro di un modulo realtime, bloccando istantaneamente i dialers)

Ad-Aware 2007

COSA FARE SE IL DIALER SI É GIÀ CONNESSO

La legge in Italia dice che:

  • Sono vietati i dialer pornografici
  • Il gestore del sito con il dialer deve OBBLIGATORIAMENTE indicare il prezzo della connessione nei banner pubblicitari

I dialer porno (visto che sono vietati) dovete denunciarli alla Polizia di Stato via mail.

É possibile denunciare il gestore del dialer per pubblicità ingannevole all’Autorità Garante della Concorrenza e del Mercato. Non dovete mandare e-mail, ma mandare una lettera firmata con allegato un’immagine copia della schermata del dialer. Quà trovate lo schema.

 

CONCLUSIONI

 I dialer, come avete visto, sono delle brutte bestie ma bastano però diversi accorgimenti per evitare salatissime bollette. Se siete potenzialmente a rischio fate sempre attenzione.

Cancellazione sicura dei file

 

LA CANCELLAZIONE SICURA 

 Se avete la necessità di vendere o regalare il vostro PC o anche solo il disco rigido, è importante che i vostri dati precedenti siano eliminati dallo stesso (non solo per questioni di privacy) in maniera da non essere recuperabili.

Molti sono convinti che basta formattare per togliere ogni traccia dei file precedenti, ma non è così, perchè basta un buon tool di recupero (OnTrack Easy Recovery Pro ad esempio ) per riprendere gran parte dei dati precedentemente formattati.

FORMATTAZIONE A BASSO LIVELLO

 Un metodo molto più sicuro è usare software che utilizzano particolare tecniche di cancellazione. Già una formattazione a basso livello, che scrive tutti 0 nel disco, permette una discreta sicurezza.

 

 

 HDD Low Level Format Tools 

Active@ Kill Disk (Free version)

METODOLOGIE

Ci sono anche metodi più mirati, con diversi standard:

 

  • Americano DoD 5220.22-M (E) – Esegue 3 passate in 4 fasi:

Cancellazione con caratteri casuali

Cancellazione con caratteri complementari

Erase nuovamente con caratteri casuali

Verifica

  • Americano – DoD 5220.22-M (ECE) – Evoluzione del metodo sopra proposto. Esegue le prime 3 passate con il metodo DoD 5220.22-M (E), poi con caratteri casuali e infine nuovamente con DoD 5220.22-M (E).
  • Tedesco (VSITR) – Esegue 7 passate con caratteri casuali (i primi 6 con 0x00 e 0xFF alternati e il settimo con con 0xAA).
  • Russo (OST P50739-95) – Scrive 0x00 nel disco rigido oppure usa valori casuali.
  • Canadese (RCMP TSSIT OPS-II) – Una volta rilevate tutte zone con dati le sovrascrive con 1, poi con 0, infine con numeri o caratteri speciali.
  • B. Scheneier – Esegue 7 passate di cui: 2 numeriche e 5 usando una sequenza crittografica casuale.
  • P. Gutmann – Con ben 35 passate è probabilmente il metodo più sicuro fra quelli proposti.La durata di queste operazioni dipende molto dalla dimensione del disco rigido, dalla sua velocità e dal metodo di cancellazione usato. Si viaggia comunque a cavallo di svariate ore.Alcuni programmi che utilizzano i metodi più noti:
  • DBAN
  • Blancco Data Cleaner Chiaramente non si distruggono solo i dati di interi dischi con questi metodi, ma anche solo determinati file o directory. Programmi come Eraser per Windows o fwipe e BCWipe per sistemi Unix permettono tutto questo.

 RECUPERO HARDWARE 

 Ma questi metodi non escludono categoricamente che sia possibile un eventuale recupero hardware: Ci sono centri specializzati (In Italia ce ne sono diversi) che smontano fisicamente il disco rigido e mettendo i dischi interni in una camera bianca, con particolari condizioni ambientali e apparecchiature costosissime, POTREBBERO recuperare diversi dati (a fronte però di una spesa non indifferente).

 L’UNICO METODO DAVVERO INFALLIBILE

 L’unica soluzione davvero efficace al 100%, se si vogliono eliminare dati molto sensibili e non permetterne in nessun modo il recupero, è quella della TOTALE distruzione dell’hard disk.
O andate per il vecchio ed economico metodo (prendendolo a martellate e dandogli successivamente fuoco) oppure usate un degausser: Un degausser smagnetizza completamente, e in maniera non recuperabile, un HD portandolo a oltre 700° c. Unico neo il prezzo, superiore a 2000 euro. Certuni dicono che sia valido anche il microonde, ma ve lo sconsiglio perche rovinate il microonde stesso e generate fumi tossici.

 CONCLUSIONI

 Come vedete i metodi sono diversi, variabili a seconda dell’importanza e dalla segretezza dei dati che volete celare a possibili occhi indiscreti. Per un utente domestico, a mio avviso, basta e avanza un metodo fra quelli standard sopra proposti, e se proprio si vuole il massimo usate il metodo Gutmann.

I firewall: Una breve introduzione

firewall

Un firewall è un filtro che controlla le connessioni in entrata (dall’esterno verso il client) e in uscita (dal client verso l’esterno) e blocca tentativi di intrusione vari.

Ne esistono di 3 tipi:

  • Livello Network (di cui 4 sottogruppi):

Simple Router Firewall

É un router che funge da firewall: Utilizzando una lista di permessi il router analizza il pacchetto e se corrisponde ai criteri di protezione lo lascia passare.

Bastion Host Firewall

Il bastion host è un computer massiciamente protetto, molto spesso con un file system read-only, con i servizi ridotti al minimo indispensabile, utilizza un process checker, integrity file system checker, nessun account utente, salvataggio e controllo continuo dei log, c’è in esecuzione un proxy attraverso il quale passa tutto il traffico di rete, e funge con lo stesso principio del router firewall. In poche parole è improntato alla massima sicurezza possibile.

Screened Host Firewall

Questo tipo di firewall è l’unione di 2 dispositivi: Un firewall Proxy o un bastian host ed un screening router. Quindi l’unica macchina visibile dall’esterno è il bastian host oppurtunamente schermato dal router firewall.

Double Screened Firewall

É l’architettura più sicura. Il bastion host è schermato in entrambe le direzioni: sia verso la rete intranet, sia verso l’esterno da una coppia di routers firewall quindi nessun collegamento è mai diretto tra l’esterno e l’intranet.

  • Livello Applicazione

É chiamato server Proxy. Questi tipi di server comunicano con la rete esterna per conto degli host della rete interna, detto diversamente i Proxy controllano il traffico tra due reti. L’indirizzo che un server esterno riceve è infatti quello del Proxy e questo rappresenta anche un metodo di protezione delle informazioni della rete interna. Con questo tipo di firewall abbiamo cosi una netta distinzione tra rete interna e esterna, infatti ogni pacchetto viene ricevuto processato e inoltrato dal Proxy sia verso l’interno che verso l’esterno, non c’è quindi un collegamento fisico tra le due reti.

  • Ibrido

É l’unione dei 2 tipi di firewall sopra elencati.

Poi vi sono naturalmente i personal firewall ovvero firewall software, i più usati dagli utenti domestici. Interagisce in tempo reale ponendo domande (se ad esempio un programma può accedere ad internet, mostrando se il checksum del file è cambiato, etc) all’utente.

Ed è proprio colpa dell’utente se moltissime volte azioni poco ‘furbe’ vanificano totalmente l’uso del personal firewall, come ad esempio permettere ad un’applicazione sconosciuta l’accesso alla rete (come un malware), oppure al contrario negando l’accesso a programmi indispensabili. Bisogna quindi studiare con attenzione l’utilizzo del firewall, specialmente quelli ostici come Look’n’Stop, Jetico Firewall per citarne due.

Windows XP ha integrato al suo interno un firewall, piuttosto scadente, che purtroppo controlla SOLO le connessioni in entrata. Quindi un malware che cerca di connettersi con l’esterno ci riuscirebbe nel più completo anonimato, per questo è importante affidarsi a firewall alternativi. Fortunatamente Vista, oltre a svariati miglioramenti (come l’introduzione di UAC), ha un firewall bidirezionale.I migliori per Windows a mio avviso sono:

Comodo Firewall Pro
Jetico Firewall v.2
Agnitum Outpost Pro
Online Armor Personal Firewall

Il più ostico da usare e apprendere fra questi è Jetico (Shareware), ma un minimo di studio dietro uno di loro ricompenserà ampiamente la vostra sicurezza. Outpost (Shareware) è uno dei più usati ed efficaci (i Leaktest parlano chiaro), Comodo e Online Armor, oltre che entrambi gratuiti, sono a mio avviso i migliori. Se invece volete un unico programma con una protezione a 360° vi consiglio Kaspersky Internet Security (KIS).

Linux utilizza invece IPTables, un firewall molto potente e avanzato che permette molta elasticità. Abbinandogli un personal firewall come Firestarter avrete una GUI intuitiva e un controllo realtime del traffico di rete.

Un personal firewall è l’ideale abbinato ad un firewall hardware. Anche quello ‘basico’ di un router va bene, ma il massimo si ottiene appunto con una macchina dedicata (basta un vecchio PC con almeno 2 schede di rete). Con sistemi Linux o BSD si può montare un firewall on fly garantendo una maggiore sicurezza. Eccone alcuni esempi:

Come già detto, la soluzione migliore è quella del firewall hardware su una macchina dedicata, ma per un home user basta un buon personal firewall (BEN settato e usato con criterio) e magari in aggiunta un router con firewall hardware (molti integrano IDS (Intrusion Detection System), SPI (Stateful Packet Inspection), etc.). Se avete un vecchio muletto (anche un Pentium I va bene) e vi và di smanettare, potrete farvi un firewall ad hoc con le distro elencate poco sopra. Buon divertimento.