Porte aperte sul Pc

Management

Senza le porte, il Pc non potrebbe comunicare con
Internet tramite i consueti protocolli Tcp e Udp. Ecco quali sono i principali

numeri e le funzioni delle porte e come deve essere configurato il
firewall.

Le porte sono gli ingressi e le uscite per i dati, che devono arrivare o partire dal Pc attraverso la rete. Più porte sono aperte, più aumenta il rischio che vengano introdotti nel computer dati indesiderati o che vengano spiate le informazioni da parte di estranei. Per essere efficaci, i port filter (firewall) devono essere configurati correttamente. È necessario quindi conoscere le porte principali e le relative funzioni.

I numeri delle porte fanno parte degli elementi fondamentali per l’uso dei protocolli di rete Tcp e Udp. Nel trasporto delle informazioni attraverso i singoli livelli della rete, entra in gioco un meccanismo, che assicura di volta in volta la consegna dei dati al protocollo corretto. L’identificativo del protocollo Ip è contenuto in un byte nella prima parola dell’header del datagramma. Questo valore stabilisce la consegna al protocollo di competenza nel livello di trasporto, per esempio il 6 per il Tcp o il 17 per l’Udp. Alla ricezione, il protocollo di trasporto deve trasferire i dati al processo applicativo corretto. I processi applicativi, ai quali devono essere inoltrati i dati dopo l’arrivo sul computer di destinazione, vengono identificati in base al numero della porta, lungo 16 bit. Nella prima parola di ogni header Tcp e Udp sono perciò contenuti i numeri della porta di origine e di destinazione. Se un’applicazione deve essere raggiungibile tramite un determinato numero di porta, lo comunica allo stack del protocollo Tcp/Ip.

La combinazione tra indirizzo Ip e numero di porta è detta socket e consente di identificare univocamente un singolo processo di rete in Internet.

Socket e gruppi di porte

La notazione è Indirizzo-Ip:Porta. Due socket (computer di origine e di destinazione) definiscono una connessione. Il Tcp e l’Udp possono assegnare gli stessi numeri di porta. Soltanto la combinazione tra il protocollo e il numero di porta è univoca. La porta 53 del Tcp infatti non è identica alla porta 53 dell?Udp.

In totale sono disponibili 65.535 diverse porte Tcp e Udp. Per potere assegnare numeri fissi a determinate applicazioni, le porte vengono suddivise in tre gruppi: porte conosciute (well known), registrate e dinamiche.

Porte well known: si tratta di numeri di porta riservati e standardizzati che vanno da 1 a 1023. Questo facilita l’instaurarsi di una connessione, perché sia il mittente che il destinatario sanno già che i dati per un certo processo devono essere inviati a una determinata porta. Tutti i server Telnet, per esempio, usano la porta 23. Le porte well known consentono ai client di collegarsi ai server senza altre configurazioni. Un elenco dei numeri di porta assegnati attualmente è disponibile all’indirizzo www.iana.org/assignments/port-numbers.

Porte registered: queste porte da 1024a 49151 usano dei servizi, che normalmente funzionano su determinate connessioni derivate. Un esempio è la porta 3128, usata spesso dai proxy server come alternativa all’Http.

Porte dynamically allocated: queste porte secondarie, denominate anche porte effimere, vengono assegnate dinamicamente. Vanno da 49152 a 65535. Ogni client può usare queste porte, finché la combinazione tra il protocollo di trasporto, l’indirizzo Ip e il numero di porta è univoca.

Le porte sono passaggi aperti

Le porte Tcp/Upd aperte possono rappresentare un rischio per la sicurezza. I worm, i trojan e gli hacker tentano di sfruttarle pe r accedere inosservati al Pc. Con i port scanner, i malintenzionati trovano velocemente le porte aperte su un computer. È bene quindi chiuderle tutte e aprire soltanto quelle che sono veramente necessarie.

Icmp: Internet Control Message Protocol

L’Internet Control Message Protocol (Icmp) serve per lo scambio dei messaggi di errore e di stato, nel caso in cui si verifichino errori nella trasmissione Internet Protocol (Ip). Se, per esempio, un host non è raggiungibile, un router invia al mittente il messaggio ?Destination Unreachable?. L’Icmp serve anche al controllo: il comando ping, per esempio, usa pacchetti Icmp per determinare il tempo necessario alla trasmissione di datagrammi tra due host. L’Internet Control Message Protocol può portare sia vantaggi che svantaggi. Se si possono accettare piccole perdite di prestazioni, lo si può bloccare completamente. Nella maggior parte dei casi, la connessione a Internet dovrebbe comunque funzionare senza problemi.

Il pericolo consiste nel fatto che l’Icmp può essere sfruttato per gli attacchi, inviando falsi messaggi di errore in modo mirato. È possibile, per esempio, sferrare un attacco Denial of Service (Dos), che può causare la disattivazione di alcuni servizi o, nel peggiore dei casi, il crash del sistema. Tramite i servizi Icmp Eche e Echo Reply, un estraneo può ottenere informazioni utili sulla struttura di una rete, come il numero delle macchine e gli indirizzi Ip usati. Questi dati possono essere usati dagli hacker per lanciare altri attacchi mirati. È noto che, in linea di massima, si dovrebbero chiudere tutte le porte e aprire soltanto quelle veramente necessarie.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore