PDA

Visualizza Versione Completa : firewall/utility network



eonta
23-05-06, 21:13
Quando apro il resoconto del firewall di macosx mi appaiono 2 finestre con una lista di numeri che sinceramente nn so come decifrare.
Qualquno sa come va letto questo resoconto?
Inoltre c'è una guida o qualcosa di simile che spiega in maniera + approfondta l'utilizzo delle utility network?

Grazie

Federico
24-05-06, 08:52
capire cosa sono i numeri di cui parli senza vederli sarà un pò dura... per quello che riguarda le utility network quali sono i tuoi dubbi?

eonta
30-05-06, 20:38
Scusa x la mia celerità.. :oops:
Nelle impostazioni avanzate del firewall mi dice alla voce "attiva resoconti", che è possibile avere informazioni sull'attività di questo come:
sorgenti
destinazioni
tentativi bloccati.
Vorrei capire la differenza fra queste informazioni e come riconoscerle nella lista della console.
X le utilty network vorrei solo capire se :
con queste è possibile da un'indirizzo 213.215.139.32 risalire al sito di riferimento o avere informazioni su questo.

Grazie

macric
31-05-06, 01:24
X le utilty network vorrei solo capire se :
con queste è possibile da un'indirizzo 213.215.139.32 risalire al sito di riferimento o avere informazioni su questo.

Grazie


se quello è un IP Statico ( 213.215.139.32 ) è sufficiente un whois da Terminale e/o un traceroute, che puoi anche effettuare da UtilityNetwork/Applicazioni...
nel casso fosse un IP Dinamico, ma non credo, si ottengono cmq informazioni sul fornitore di connettività etc etc...



Ric

eonta
31-05-06, 12:10
Utilizzando traceroute da utility mi viene fuori questo, è possibile capirci qualcosa (esiste qualche manuale o tutoral x un non esperto sull'argomento magari free):

traceroute to 213.215.139.32 (213.215.139.32), 64 hops max, 40 byte packets
1 ***.***.***.* (***.***.***.*) 56.644 ms 49.119 ms 52.613 ms
2 217.141.255.201 (217.141.255.201) 58.261 ms 45.417 ms 48.593 ms
3 r-rm198-pi30.opb.interbusiness.it (151.99.101.13) 51.812 ms 58.933 ms 51.559 ms
4 r-mi213-rm198.opb.interbusiness.it (151.99.98.110) 70.483 ms 65.220 ms 67.789 ms
5 151.99.75.163 (151.99.75.163) 98.413 ms 66.071 ms 75.554 ms
6 gw-mix-mi257-a.opb.interbusiness.it (151.99.98.138) 68.212 ms 76.209 ms 61.828 ms
7 host66-9.pool8536.interbusiness.it (85.36.9.66) 63.030 ms 68.845 ms 64.946 ms
8 pos3-0-cr2.rom.router.colt.net (212.74.71.62) 374.734 ms 323.921 ms 315.974 ms
9 213.215.129.68 (213.215.129.68) 75.874 ms 114.693 ms 78.014 ms
10 213.215.128.162 (213.215.128.162) 107.689 ms 85.436 ms 74.652 ms
11 * * *
12 * * *
13 * * *
(naturalmente gli asterischi al punto 1 li ho messi io)

Riguardo alle impostazioni avanzate del firewall?

Federico
31-05-06, 12:30
quelli che vedi sono i punti che che il pacchetto attraversa per arrivare a destinazione.
per le impostazioni avanzate firewall
sorgente=da dove viene
destinazione=dove va
tentavi bloccati= cosa non passa

eonta
31-05-06, 12:52
Ok, ma nella console come faccio a capire a quali parametri si riferisce la sorgente, la destinazione, o i tentativi bloccati?

Grazie

macric
31-05-06, 14:33
Ok, ma nella console come faccio a capire a quali parametri si riferisce la sorgente, la destinazione, o i tentativi bloccati?

Grazie


a questo punto credo che ti ci voglia un software firewall di terze parti, tipo NetBarrier X o FireWalk ( quest'ultimo però pare non funzionare sotto 10.4 ) in modo da poter monitorare traffico in uscita/entrata ( TCP/UDP ) e altro in maniera più semplice...



Ric

maceric
31-05-06, 15:08
salve, come saprai il firewall interno di osx è un potente
firewall che deriva da freeBSD: ipfw
quello che usiamo dal pannello preferenze è un
front end molto semplificato. (si potrebbe configurare ipfw via terminale )
Al posto dei software commerciali di terze parti, potresti provare ad usare Flying Buttress (che prima si chiamava brickhouse)
è un front end grafico del firewall interno con mooolte più
possibilità di configurazione.
tra le altre cose ha un log di facilissima lettura
come, se ho capito bene, servirebbe a te.

http://img198.imageshack.us/img198/4136/immagine18gk.jpg (http://imageshack.us)



http://www.macworld.com/2006/05/reviews/flyingbuttress14/index.php


http://personalpages.tds.net/~brian_hill/brickhouse.html

eonta
31-05-06, 18:32
Intanto grazie ragazzi x le risposte, purtroppo ripeto nn sono molto pratico del campo e vorrei solamente capire a piccole dosi il funzionmento di questi apparati.
Flying Buttress mi sembra proprio ben fatto, solo che ormai prima di installare altre cose volevo vedere se riuscivo a capirci qualcosa sul firewall di x, visto che sembra funzioni molto bene; x cui:

Caso 1
May 30 22:12:26 pippo-s-Computer ipfw: 12190 Deny TCP 81.35.202.166:19915 *.**.***.***:445 in via ppp0

Provo a decifrare:
L'indirizzo ip 82.53.50.122, tramite la porta 24956, sta forzando l'indirizzo *.**.***.***,dalla porta 445
(nn capisco però a cosa si riferisca il numero 1290)

Caso 2 (nelle opzioni del firewall ho attivato la modalità stealth):

May 31 11:46:54 pippo-s-Computer ipfw: Stealth Mode connection attempt to TCP **.**.***.***:50105 from 81.35.202.166:19915

May 31 11:46:54 pippo-s-Computer ipfw: Stealth Mode connection attempt to UDP **.**.***.***:50105 from 81.35.202.166:19915

Qui cosa cambia dal caso 1? Sono la stessa cosa?

Ghiozzamente parlando se nn ho capito male le porte 445,135 sono le + attaccate xchè sono quelle + utilizzate da utenti windoz, quindi le pantegane che ci sono in giro vednedo solo il num. dell'indirizzo ip nn sanno se questo è di mac o di un wc.
A regola quindi anche senza firewall dovrebbero prenderci 10?
Nel senso che le porte 445,135 hanno le stesse funzioni sia in windoz che in mac.
X concludere: esiste tutorial-guida-free su questi argomenti?

grazie grazie

maceric
31-05-06, 23:09
Flying Buttress mi sembra proprio ben fatto, solo che ormai prima di installare altre cose volevo vedere se riuscivo a capirci qualcosa sul firewall di x,


Flying buttress é il firewall di osx, e un frontend grafico che appunto facilita ed espande ulteriormente l'interfaccia grafica di Preferenze. volendo da flying è possibile scriversi
le proprie regole, come faresti con Terminale.

se vuoi capire le basi del funzionamente del firewall di os x, cioè di ipfw, beh
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls.html

http://www.faqintosh.com/faq.cgi?Faq=0196

le regole e le procedure di questo link possono essere impostate, importate direttamente in flying con la modalità expert
buona lettura! :wink: