In seguito alla lettura dell'articolo:
http://www.studiocelentano.it/editorial/iaselli/231101.asp
sui cui contenuti ho diverse riserve (ma si tratta comunque di opinioni dell'
estensore dell'articolo e quindi, penso, rispettabili in quanto tali, benche'
non condivisibili) ho seguito il link [Articoli correlati] presente sulla
pagina stessa che mi ha portato a:
http://www.studiocelentano.it/editorial/fasano_030301.htm
dove trovo scritto:
<< Lo "scanning di porte" è quel comportamento, a volte illecito perché non
autorizzato, che consente ad un utente Internet (generalmente un hacker) di
accedere ad un sistema informatico "contro la volontà espressa o tacita di chi
ha il diritto di escluderlo". In sostanza, una vera e propria violazione di
domicilio prevista e punita dall'art. 615 ter c.p. (Accesso abusivo ad un
sistema informatico o telematico), ... >>
Mi sembra che il soggetto del primo periodo sia "scanning di porte" e che
quindi il secondo periodo si riferisca ad esso quando parla di punibilita' ai
sensi dell'art 615 ter cp.
Il titolo dell'articolo, <<"PORT SCANNING": un caso di violazione del
domicilio informatico>> mi sembra che confermi questa mia interpretazione del
testo, visto che nell'articolo non viene presentato nessun caso giuridico
specifico e quindi il 'caso' a cui ci si riferisce e' quello del port scanning
in se.
Quindi: il port scanning e' violazione di domicilio ed e' punibile ai sensi
dell'art 615 ter cp.
Questa mia interpretazione dell'articolo e' corretta?
Forse il mio e', appunto, un problema di interpretazione del testo, visto che
l'articolo successivo raggiungibile dal link [segue] e che si puo' leggere a
http://www.studiocelentano.it/editorial/fasanoII_030301.htm, tra varie
inesattezze tecniche su cui forse si puo' sorvolare, mi sembra che smentisca,
di fatto, questa possibile interpretazione quando nelle battute finali dice:
<< Per esserci almeno il tentativo di furto e quindi un ladro, è ovvio che il
ladro dovrebbe quantomeno tentare di entrare in casa, forzando la serratura o
abbattendo la porta: in Internet ciò si tradurrebbe nel provare una
connessione non autorizzata su una porta di un altro utente, e quindi non solo
nel vedere se la porta è aperta. >>
Inoltre nel testo citato in precedenza si trova scritto <<... a volte illecito
...>> riferendosi ad una non meglio precisata 'mancanza di autorizzazione'.
Questo mi crea ancora piu' confusione in testa: secondo l'autore dell'articolo
ci sono casi di portscan 'non autorizzato' che sono leciti e altri che sono
illeciti? Qual'e' l'elemento discriminante? Potrebbe essere rilevante saperlo,
anche a grandi linee, visto che si paventano conseguenze di tipo penale.
Ci sarebbe altro da chiedere in merito alla definizione di 'connessione' o di,
appunto, 'autorizzazione' al portscan o all'accesso ma per ora i primi quesiti
mi sembrano sufficienti.
Spero non sia un problema il fatto di non aver citato gli autori degli
articoli, peraltro visibili ai link indicati. Nel caso mi scuso in anticipo e
sara' mia cura citare i rispettivi autori in un messaggio successivo.
Fabio
Qual è la differenza tra illecito ed illegale?
perché non
> autorizzato, che consente ad un utente Internet (generalmente un hacker)
di
> accedere ad un sistema informatico
Falso. Un conto è saper fare lo scanning delle porte, un altro è saper
accedere al sistema.
Un Junkie un pò lamer.
Prova a guardare il risultato del tuo quoting+header: sembra che tu stia
citando me e rispondendo a mie parole mentre stai citando l'articolo che
ho riportato. Qualcuno, nella fretta, potrebbe non accorgersene ;)
Fabio
Scusa la cosa è semplice: se io sono a conoscenza del dominio diritto.it,
potrei essere interessato a sapere di quali servizi esso dispone, visto che
su Internet IL WEB NON E' L' UNICO SERVIZIO, ma ne esistono tantissimi
altri. Quindi l' unico modo per sapere di quali servizi dispone il server è:
o quello di saperlo a priori
(qualcuno me l' ha detto) o quello di provare, una ad una, tutte le porte
TCP e UDP. Dove sta l' illecito ?
Dario
non ci sono casi giuridici.... perchè NON ESISTONO, fai una piccola ricerca
e vedrai....
> Quindi: il port scanning e' violazione di domicilio ed e' punibile ai
sensi
> dell'art 615 ter cp.
>
> Questa mia interpretazione dell'articolo e' corretta?
No è sbagliata, ma se vuoi esserne sicuro leggi il 615 ter, c'è scritto : "
Chiunque abusivamente si introduce ()"..... il port scanning non è
introdursi, in nessun modo venga inteso.
> Forse il mio e', appunto, un problema di interpretazione del testo, visto
che
> l'articolo successivo raggiungibile dal link [segue] e che si puo' leggere
a
> http://www.studiocelentano.it/editorial/fasanoII_030301.htm, tra varie
> inesattezze tecniche su cui forse si puo' sorvolare, mi sembra che
smentisca,
> di fatto, questa possibile interpretazione quando nelle battute finali
dice:
> << Per esserci almeno il tentativo di furto e quindi un ladro, è ovvio che
il
> ladro dovrebbe quantomeno tentare di entrare in casa, forzando la
serratura o
> abbattendo la porta: in Internet ciò si tradurrebbe nel provare una
> connessione non autorizzata su una porta di un altro utente, e quindi non
solo
> nel vedere se la porta è aperta. >>
Ehm... non vedo inesattezze tecniche...semplicemente semplifica tcp-ip. Chi
usa regolarmente port scanning per testare i propri servers sa quanti "port
scanning" vengano fatti in rete su pool di I.P. e quindi assolutamente
casuali.... inoltre la frase appare abbastanza chiara e conforme con il
primo comma dell'art.615 ter, niente connessione niente reato!
> Inoltre nel testo citato in precedenza si trova scritto <<... a volte
illecito
> ...>> riferendosi ad una non meglio precisata 'mancanza di
autorizzazione'.
> Questo mi crea ancora piu' confusione in testa: secondo l'autore
dell'articolo
> ci sono casi di portscan 'non autorizzato' che sono leciti e altri che
sono
> illeciti? Qual'e' l'elemento discriminante? Potrebbe essere rilevante
saperlo,
> anche a grandi linee, visto che si paventano conseguenze di tipo penale.
>
> Ci sarebbe altro da chiedere in merito alla definizione di 'connessione' o
di,
> appunto, 'autorizzazione' al portscan o all'accesso ma per ora i primi
quesiti
> mi sembrano sufficienti.
di "port scanning non autorizzato" l'articolista non ne parla.... leggilo
l'articolo... anzi è abbastanza chiaro.
Chiunque abbia un minimo di rudimenti di tcp-ip ti può dire che se bastasse
saper fare un port scanning per incorrere in quanto previsto dall'art. 615
ter, accedere cioè ad un sistema....allora meglio non usare più internet,
sarebbe un disastro, ma non è così! una connessione è molto diversa da uno
scanning, quanto è diverso usare netbus o Bo dall'usare 7th sphere
Lo so. Con una ragionevole ma non assoluta certezza. Giusto per curiosita' ho
fatto una ricerca _prima_ di postare.
> No č sbagliata, ma se vuoi esserne sicuro leggi il 615 ter, c'č scritto : "
> Chiunque abusivamente si introduce ()"..... il port scanning non č
> introdursi, in nessun modo venga inteso.
Si, ma non devi dirlo a me: devi dirlo a chi a scritto l'articolo. Io chiedo
se la mia interpretazione dell'articolo sul sito e' corretta, non se ha un
fondamento giuridico. Cosa di cui personalmente dubito.
> Ehm... non vedo inesattezze tecniche...semplicemente semplifica tcp-ip. Chi
> usa regolarmente port scanning per testare i propri servers sa quanti "port
> scanning" vengano fatti in rete su pool di I.P. e quindi assolutamente
> casuali.... inoltre la frase appare abbastanza chiara e conforme con il
> primo comma dell'art.615 ter, niente connessione niente reato!
No. Ci sono inesattezze tecniche e altre affermazioni dubbie. Semplificare
non vuol dire spiegare in modo inesatto. Un esempio di info tecnicamente
errata? Le porte 25 e 110 _non_ si _aprono_ quando si legge la posta
elettronica. Idem per la porta 80 e la navigazione sul web.
Inoltre tecnicamente diversi tipi di portscan (i full SYN) prevedono la
_connessione_, nel senso che portano a completamento il three way handshaking.
Cosa si intende quindi per 'connessione'? Non e' la connessione in se che
delinea la presenza di un reato ma quello che si fa su quella connessione.
Comunque, per chiarire la mia posizione, sono sostanzialmente d'accordo
con le conclusioni finali dell'articolo che si legge al:
http://www.studiocelentano.it/editorial/fasanoII_030301.htm
che sono poi anche le tue.
> di "port scanning non autorizzato" l'articolista non ne parla.... leggilo
> l'articolo... anzi č abbastanza chiaro.
<<... Lo "scanning di porte" č quel comportamento, a volte illecito perché non
autorizzato ... >>
Forse non hai letto bene l'articolo, che peraltro avevo citato.
http://www.studiocelentano.it/editorial/fasano_030301.htm
Dai un'altra occhiata.
> Chiunque abbia un minimo di rudimenti di tcp-ip ti puň dire che se bastasse
> saper fare un port scanning per incorrere in quanto previsto dall'art. 615
> ter, accedere cioč ad un sistema....allora meglio non usare piů internet,
> sarebbe un disastro, ma non č cosě! una connessione č molto diversa da uno
> scanning, quanto č diverso usare netbus o Bo dall'usare 7th sphere
Ancora una volta stai rispondendo alla persona sbagliata. Evidentemente e'
sfuggita l'ironia delle mie domande.
Fabio
in merito ai full SYN.... non è più un port scanning vero è proprio, ma a
ben guardarla una connessione a tutti gli effetti. Secondo quanto riportato
dall'art.615 ter, se non autorizzata è reato : " ovvero vi si mantiene
contro la volontà espressao tacita di chi ha il diitto di escluderlo". Non
parla di quanto tempo, 1 ora o qualche nano-secondo, e visto che conosci i
syn, havc ecc ecc, in questo caso sarai d'accordo che la connessione c'è...
Anche tu cerca di cogliere la NON completa serietà della mia risposta, che
vuole essere solo uno stimolo ad approfondire il serio problema che hai
presentato. L'autore dell'articolo ( Polizia ), sembra voler smontare un
problema dovuto ad ignoranza non della Legge penale, ma bensì dei tanti che
anche su questo ng fanno piovere domande su ZA e simili ( es. aiuto! mi
attaccano gli hackers!).
Secondo me.... dal basso della mia ignoranza.... penso ad una delle basi :
"atti idonei a compiere il reato....."
L'idoneità nell'atto dello scanning.... dov'è?
Uhmmm... forse non e' chiaro cosa si intende per 'aprire', perche' in effetti
puo' essere fonte di fraintendimento. Vediamo un po' di sincronizzarci: un
portscan serve a vedere quali porte sono aperte? Risposta: si. OK.
Il portscan cosa verifica? Risposta: guarda se una porta e' nello stato LISTEN
(semplifico). OK.
Ergo: in questa accezione una porta e' aperta quando e nello stato LISTEN.
Per inciso: nell'altra accezione di 'aperto' il portscan non serve per vedere
se le porte sono aperte e quindi questa seconda ipotesi non e' compatibile con
il contesto in cui ci muoviamo.
Ora:
prima di iniziare a leggere la posta elettronica la porta 110 del server e'
gia' aperta. E' gia' in LISTEN da quando hanno acceso il server.
E non e' certo la _mia_ porta 110 che si apre per leggere la posta.
Quale diavolo di porta 110 si apre, allora?
Comunque sto andando OT. E non penso sia una fatto rilevante. E' solo che
mi spiace che articoli potenzialmente interessanti siano spesso viziati da
banali imprecisioni di questo tipo.
> in merito ai full SYN.... non è più un port scanning vero è proprio, ma a
> ben guardarla una connessione a tutti gli effetti. Secondo quanto riportato
> dall'art.615 ter, se non autorizzata è reato : " ovvero vi si mantiene
> contro la volontà espressao tacita di chi ha il diitto di escluderlo". Non
Uhmmm... lasciamo perdere un momento i SYN scan.
Dici che se io mi collego con telnet alla porta 23 di un server e, comparso
il prompt di login, mi accorgo che non era il server giusto e non faccio
nessun tentativo di accesso ma chiudo subito la connessione ho gia' comunque
commesso reato? Mi sembra eccessivo, non trovi.
Ho fatto una connessione ma non ho acceduto al server. Non sono _entrato_,
come si dice in gergo. E' questo il fattore determinante, secondo me, non
se la connessione avvenuta o meno.
> parla di quanto tempo, 1 ora o qualche nano-secondo, e visto che conosci i
> syn, havc ecc ecc, in questo caso sarai d'accordo che la connessione c'è...
^^^^
ACK :)
> Anche tu cerca di cogliere la NON completa serietà della mia risposta, che
> vuole essere solo uno stimolo ad approfondire il serio problema che hai
> presentato. L'autore dell'articolo ( Polizia ), sembra voler smontare un
> problema dovuto ad ignoranza non della Legge penale, ma bensì dei tanti che
> anche su questo ng fanno piovere domande su ZA e simili ( es. aiuto! mi
> attaccano gli hackers!).
E' uno dei punti dove volevo arrivare: hai presente su icsv quanta gente
chiede come sporgere denuncia contro ignoti per aver subito un portscan?
Beh... non tantissima, in effetti, ma un certo numero di persone pensano che
questa sia la procedura corretta. E non sto' parlando di un avviso al
servizio abuse per la violazione del regolamento d'uso dei servizi del
provider
ma della volonta' di sporgere una vera denuncia.
Non penso che un articolo come quello citato vada nella direzione di chiarire
questi aspetti. Non mi riferisco a quello del rappresentate della polizia,
che chiarisce il concetto, ma a quello precedente.
Fabio
> Uhmmm... lasciamo perdere un momento i SYN scan.
> Dici che se io mi collego con telnet alla porta 23 di un server e,
comparso
> il prompt di login, mi accorgo che non era il server giusto e non faccio
> nessun tentativo di accesso ma chiudo subito la connessione ho gia'
comunque
> commesso reato? Mi sembra eccessivo, non trovi.
Si lo è.... in questo modo lo è, ma siamo sempre lì... i principi....il 615
ter prevede anche il tentativo, se faccio un telnet sulla 23 e arrivo sino a
login e password, secondo me....sempre dal sempre più basso livello di
conoscenza che mi ritrovo..... il tentativo l'ho fatto....bada....si parla
di intrusione o tentativo di intrusione quando l'amministratore non ci vuole
su quel server. Ad esempio, se entro in un server Ftp di Libero, e non so la
password, esco e non compio reato ( è pubblico). A meno che non cerco di
fare un brute...
Cmq non dimenticare che per esserci il reato o il tentativo, ci devono
essere alcune condizioni... tornando alle basi, l'elemento soggettivo ci
deve essere, dolo o colpa che sia ( vabbè solo dolo...sulla colpa è un altro
discorso), per cui quando dici "mi accorgo che non era il server giusto "...
sei incorso in un errore di fatto.... magari dovuto alla rappresentazione
numerica di un indirizzo I.P.... ma si tratta di errore intervenuto nella
fase di formazione della volontà..... non che il reato non ci sia....
> Ho fatto una connessione ma non ho acceduto al server. Non sono _entrato_,
> come si dice in gergo. E' questo il fattore determinante, secondo me, non
> se la connessione avvenuta o meno.
Una connessione ad un server Ftp di una banca, perlomeno mi espone a dover
dare spiegazioni a qualcuno...se senza conto, mi ci trovano connesso....
Cmq;-) il reato... o meglio il tentativo di reato credo ci stia tutto....
nel caso faccio un telnet su di un server dove non ho autorizzazioni e ci
metto una login e una password...
Certo è vero.... se semplicemente mi connetto senza digitare niente nella
login?
mi chiamano per il 351 cpp? o per il 350 cpp? e immediatamente dopo aver
capito che mi sono connesso all'ftp della banca solo per veder lampeggiare
"login :" mi fanno un TSO ( trattamento sanitario obbligatorio) ?
spero... che come avviene in tutti i reati da c.p....o tentativi che siano,
ci sia il buon senso di stabilire se il tentativo ci sia stato o no.... o
meglio, tra il serio e il faceto, "mezzi idonei.....", mi sono connesso con
telnet o con.......(indovina un pò...)?
Non e' vero, la porta e' aperta o chiusa, mandare un post (che e' diverso da
una mail per protocollo e porta) e' come attraversare la porta.
Per un esempio terra terra mandare una mail e' come mandare un fax. Deve
esserci la disponibilita' a ricevere sull'altro lato, per il fax e' un
apparato ricevente attivo (porta aperta), con lo squillo della linea non si
attiva l'apparato (non si apre la porta) ma si attiva la comunicazione sulla
linea (sulla porta).
Saluti.
Stefano.
chiusa? ;-)
e che c'entra che è diverso il protocollo e la porta?
> Per un esempio terra terra mandare una mail e' come mandare un fax. Deve
> esserci la disponibilita' a ricevere sull'altro lato, per il fax e' un
> apparato ricevente attivo (porta aperta), con lo squillo della linea non
si
> attiva l'apparato (non si apre la porta) ma si attiva la comunicazione
sulla
> linea (sulla porta).
premesso che dai miei...ormai lontanissimi....studi la ricordavo
diversamente la faccenda del fax.... ma ovvio...se squilla e il fax non
risponde, non si apre niente.... ma se risponde?
il nostro illuminatissimo fabio ha parlato di "three way handshaking", che
per noi in attesa di illuminazione sta più o meno come " toc toc ci sei? si
ci sono e tu? si pure io, ecc ecc " fino a stabilire una connessione... non
credi che l'esempio del fax sia poco completo...? se risponde che succede?
si attiva una connessione? attivandosi una connessione si mettono in
comunicazione due porte tra loro? se una delle due è chiusa da dove passa la
comunicazione?:-)
ha ragione fabio quando parla di cosa si intende per concetto di porta
aperta... listen è aperta? o Established ( correggi se è scritto sbagliato
fabio..) è aperta? è cmq un concetto all'apparenza semplice ma complesso da
esemplificare. Il concetto di "three way handshaking" presuppone l'invio e
la ricezione di pacchetti che da qualche parte devono transitare.. e qualche
porta si deve aprire.....
non ti incazzà...
Mi intrometto nella discussione: se fai un telnet e ti accorgi
dell'errore no problem, ma se ti trovi (come me) con i log con strisciate
di "accesso negato" dallo stesso IP in pochi minuti forse ti infervori!
>
> E' uno dei punti dove volevo arrivare: hai presente su icsv quanta gente
> chiede come sporgere denuncia contro ignoti per aver subito un portscan?
> Beh... non tantissima, in effetti, ma un certo numero di persone pensano
> che questa sia la procedura corretta. E non sto' parlando di un avviso
> al servizio abuse per la violazione del regolamento d'uso dei servizi
> del provider
> ma della volonta' di sporgere una vera denuncia.
č forse un po' esagerato (ho un chilo di portscan fatti da un server
win2k configurato [evidentemente] con i piedi perchč illo vuole per forza
aggiornare il mio dns e non potendo si incavola), perň se ti trovi decine
e decine di portscan fatte sempre dalla medesima adsl un minimo di
ricerchine la fai.
Comunque sui miei contratti č esplicitamente vietato il portscan (e cosě
mi sono premunito)
>
> Fabio
>
>
Roberto
--
Roberto Tagliaferri<-> r.tagliaferri@(forse)tosnet.it
Il giovane marito si ammira nudo allo specchio...
"Vedi cara, con qualche centimetro in piů sarei un re"
e la moglie "e con qualche centimetro di meno saresti una regina!"
> Affidandomi al semplice buon senso, ed al fatto che la legge cerca di
> assimilare il domicilio informatico a quello fisico dedurrei che fare un
> semplice port scanning non comporti assolutamente nulla: č come vedere
> se la porta č aperta, o quante porte sono disponibili, o ancora meglio
> quali servizi mette a disposizione il server. Entrare poi nel sistema in
> modo fraudolento (cioč non autorizzato) č poi un' altra questione.
>
Oddio, e se ogni 3 minuti passa qualcuno che prova ad aprire la maniglia
della porta di casa tua?
> Scusa la cosa č semplice: se io sono a conoscenza del dominio
> diritto.it, potrei essere interessato a sapere di quali servizi esso
> dispone, visto che su Internet IL WEB NON E' L' UNICO SERVIZIO, ma ne
> esistono tantissimi altri. Quindi l' unico modo per sapere di quali
> servizi dispone il server č: o quello di saperlo a priori (qualcuno me
> l' ha detto) o quello di provare, una ad una, tutte le porte TCP e UDP.
> Dove sta l' illecito ?
>
Magari sul sito ci sono scritti i servizi. Se non ti dico di avere l'ftp
anonimo e poi mi trovo 30 tentativi di accesso all'ftp anonimo i casi
sono 3: o sei un ceppicone (se ti dico no č no!) o stai tentando di
forzare il server o provi un ddos casareccio
> Dario
Mi sembra che sia un forum pubblico... :) Spero che anche altri partecipino.
> dell'errore no problem, ma se ti trovi (come me) con i log con strisciate
> di "accesso negato" dallo stesso IP in pochi minuti forse ti infervori!
Se ti stai riferendo a veri e propri tentativi di login falliti
allora direi che e' qualcosa in piu di un portscan ma non so' cosa
(esiste il tentato accesso a sistema informatico?).
> e decine di portscan fatte sempre dalla medesima adsl un minimo di
> ricerchine la fai.
Beh... un po' mi secca. Ed e' sicuro che scrivero' all'abuse del dominio
da cui proviene il traffico. Ma questa e' una cosa che coinvolge la
violazione di un regolamento (sottoscritto da entrambi all'atto della
stipula del contratto con il provider) e non il codice penale, se stiamo
parlando sempre di portscan (e sempre IMHO).
> Comunque sui miei contratti è esplicitamente vietato il portscan (e così
> mi sono premunito)
Esplicitamente? Stai parlando di contratti di providing che i tuoi clienti
stipulano con te o di quelli che tu hai stipulato con chi ti fornisce la
connettivita'?
Io ho cercato un po' nel contratto con infostrada ma non ho trovato molto:
tutte considerazioni generiche.
Fabio
troppo ovvio dire che la mia porta sarà.... una dinamica?
Si
Sara' una porta libera scelta con un certo criterio sopra la 1024.
Non la 110.
Fabio
> Sara' una porta libera scelta con un certo criterio sopra la 1024.
> Non la 110.
appunto :-)
No, se c'e' possibilita' di comunicazione fra 2 macchine di cui una
chiamante ed una ricevente vuol dire che la porta del ricevente (server) e'
aperta ed il server e' in ascolto su quella porta. Aprire il canale di
comunicazione <> aprire la porta.
> e che c'entra che č diverso il protocollo e la porta?
Perche' se e' aperta la 25 non e' detto che lo sia la 119 sulla stessa
macchina. Visto che parliamo di port scanning e' meglio sapere che sono 2
porte diverse.
> premesso che dai miei...ormai lontanissimi....studi la ricordavo
> diversamente la faccenda del fax.... ma ovvio...se squilla e il fax non
> risponde, non si apre niente.... ma se risponde?
Aprire una porta sul server equivale a mettere il fax in attesa di chiamata.
Se c'e' la chiamata si apre un canale di comunicazione, se non e' aperta la
porta _prima_ dell'origine della chiamata non si puo' avere comunicazione.
> il nostro illuminatissimo fabio ha parlato di "three way handshaking", che
> per noi in attesa di illuminazione sta piů o meno come " toc toc ci sei?
si
> ci sono e tu? si pure io, ecc ecc " fino a stabilire una connessione...
non
> credi che l'esempio del fax sia poco completo...? se risponde che succede?
Ok, ma perche' "toc toc ci sei?" riceva come risposta "ci sono e tu?" e'
necessario che la porta sia aperta. Poi e' ovvio che si ha una comunicazione
in base al protocollo previsto (G3 per i fax, HTTP, NNTP, ecc. per la rete).
> ha ragione fabio quando parla di cosa si intende per concetto di porta
> aperta... listen č aperta? o Established ( correggi se č scritto sbagliato
> fabio..) č aperta? č cmq un concetto all'apparenza semplice ma complesso
da
> esemplificare. Il concetto di "three way handshaking" presuppone l'invio e
> la ricezione di pacchetti che da qualche parte devono transitare.. e
qualche
> porta si deve aprire.....
Non puoi parlare con una persona se sei chiuso fuori dalla porta, se invece
la porta e' aperta puoi chiedergli di parlare. Dunque la porta e' aperta,
quella che viene attivata e' la comunicazione. Comunicazione che a porta
chiusa non si puo' fare.
Saluti.
Stefano.
>
> Esplicitamente? Stai parlando di contratti di providing che i tuoi
> clienti stipulano con te o di quelli che tu hai stipulato con chi ti
> fornisce la connettivita'?
>
> Io ho cercato un po' nel contratto con infostrada ma non ho trovato
> molto: tutte considerazioni generiche.
>
Contratto che i miei clienti stipulano con me.
>
> Fabio
>
>
--
Roberto Tagliaferri<-> r.tagliaferri@(forse)tosnet.it
Il giovane marito si ammira nudo allo specchio...
"Vedi cara, con qualche centimetro in più sarei un re"
--
"Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
news:a36ij1$1cv31$1...@news02.it.net...
> In <_Aw58.1272$ue2....@twister1.libero.it>, Dario Salvi wrote:
> Oddio, e se ogni 3 minuti passa qualcuno che prova ad aprire la maniglia
> della porta di casa tua?
Vuol dire che ho una gran bella maniglia !
> Magari sul sito ci sono scritti i servizi. Se non ti dico di avere l'ftp
> anonimo e poi mi trovo 30 tentativi di accesso all'ftp anonimo i casi
> sono 3: o sei un ceppicone (se ti dico no è no!) o stai tentando di
> forzare il server o provi un ddos casareccio
Stai dando sempre per scontato che ogni server su Internet deve avere un
sito Web (altrimenti dove starebbe scritto?), ma questa è una notevole
approssimazione. Potrei non essere interessato al "sevizio Web", potrei
addirittura non possedere un web browser affatto, perchè dovrei ? Magari
sono interessato solo a fare ftp o a leggere news, e in cerca di qualche
server interessante mi metto a fare un po' di portscanning su varie macchine
a caso. D'altronde nella vita reale chi mi vieta di andare in giro alla
ricerca di qualche "servizio" pubblico aperto ? (chennessò è come quando
ricerchi un ristorantino particolare, o un negozio che conosci solo tu)
Bisogna, secondo me, non tanto criminalizzare chi tenta accessi innoqui, ma
sensibilizzare la gente alla protezione: se metti un computer su Interenet,
è come se mettessi il tuo archivio personale e in mezzo alla strada: devi
proteggerlo ! E anche bene !
Una volta che hai messo il tuo archivio in mezzo alla strada se qualche
curioso, non malintenzionato ti viene a frugare, che gli vuoi dire ? Fesso
tu che ti sei esposto così !
> > Dario
"Il concetto di furto delle idee non può essere definito al pari di
quello di furto di beni materiali, ovvero: rubare un auto significa
sottrarla, rubare un idea significa moltiplicarla..."
> > Magari sul sito ci sono scritti i servizi. Se non ti dico di avere l'ftp
CUT
> a caso. D'altronde nella vita reale chi mi vieta di andare in giro alla
> ricerca di qualche "servizio" pubblico aperto ? (chennessò è come quando
> ricerchi un ristorantino particolare, o un negozio che conosci solo tu)
Il portscanning, IMHO, deve essere valutato alla luce dei servizi richiesti.
Un portscanninc su una subnet alla porta 12345 o 33336\7 non è certo alla
ricerca di un server ftp\telnet o fai te, ma è un palese tentativo di
accedere abusivamente ad una macchina tramite una backdoor. IMHOun
portscanning difficilmente può essere giustificato dall'esigenza di cercare
un servizio *lecito* anche in ragione del modus operandi del portscanner.
Anche se io cerco un ftp pubblico, non posso certo farlo scannando un'intera
sottorete o un range casuale di indirizzi.Differente è il caso in cui,
fornito di accesso ftp\telnet o simile verico la presenza di un altro tipo
di accesso, purchè lecito! Per esempio utilizzando un ftp, mi accorgo di
aver bisogno di verificare la visibilità di una pagina web ed allora cerco
se è aperta la porta 80 o 8080 o viceversa.
Su it.comp.sicurezza.varie c'è stato qualche tempo fa un bel thread sul
portscanning e sulla configurabilità dello stesso come tentativo.
> Bisogna, secondo me, non tanto criminalizzare chi tenta accessi innoqui,
ma
CUT
> tu che ti sei esposto così !
Il tuo esempio non è corretto. Non hai messo un archivio in mezzo alla
strada, hai attivato un servizio. Se io apro un bar tu non puoi venire a
giocare a pallone all'interno del locale, solo perchè è aperto al pubblico,
o a scaricare immondizia o simili.
Se valesse il tuo ragionamento il furto di un veicolo lasciato aperto o
senza antifurto non dovrebbe essere reato, mentre invece lo è.
> "Il concetto di furto delle idee non può essere definito al pari di
> quello di furto di beni materiali, ovvero: rubare un auto significa
> sottrarla, rubare un idea significa moltiplicarla..."
Si ma anche negare al padre dell'idea tutti i diritti derivanti dall'idea.
Attento che *diffondere* non significa *rubare*.
Se tu fai uno studio di cui io mi approprio a diffondo a mio nome io ottengo
un vantaggio ingiusto e tu un danno altrettanto ingiusto.
Ciao
--
Parsifal
> Bisogna, secondo me, non tanto criminalizzare chi tenta accessi innoqui,
> ma sensibilizzare la gente alla protezione: se metti un computer su
> Interenet, č come se mettessi il tuo archivio personale e in mezzo alla
> strada: devi proteggerlo ! E anche bene ! Una volta che hai messo il tuo
> archivio in mezzo alla strada se qualche curioso, non malintenzionato ti
> viene a frugare, che gli vuoi dire ? Fesso tu che ti sei esposto cosě !
>
>
>> > Dario
>
Dimmi un po' te, essendo io provider internet, come faccio a non mettere
un pc su internet...
Ci sono tanti bei servizi li sopra, ma un conto č se qualcuno tenta un
(1) accesso ftp, un conto č se di accessi ne fai una ventina in sequenza,
poi passi ad un altro server (sullo stesso ip) e giů un'altra ventina di
accessi...
Scusate se intervengo ma seguo (saltuariamente) il gruppo anche per
questioni
lavorative e sono interessato all'argomento.
[cut...]
> Il portscanning, IMHO, deve essere valutato alla luce dei servizi
richiesti.
> Un portscanninc su una subnet alla porta 12345 o 33336\7 non è certo
alla
> ricerca di un server ftp\telnet o fai te, ma è un palese tentativo di
> accedere abusivamente ad una macchina tramite una backdoor.
Il portscanning a mio avviso non "richiede" alcun servizio.
Semplicemente verifica che una "porta" (e ci sarebbe da dire
anche su questo termine) sia in ascolto o meno.
Piu' che un bussare e' come passare sotto le finestre di una casa e
vedere quali finestre sono illuminate e quali no.
Inoltre nulla mi vieta, da amministratore di un server, di far
girare il servizio ftp o altro "dietro" una porta che non sia
quella standard. Ovvero posso tranquillamente decidere di far girare il
mio servizio web o ftp o quello che si vuole sulla porta 12345 o 33336/7
o qualunque altra. Certo, la maggior parte dei server utilizzano le
"porte"
standard ma non c'e' alcun impedimento ad usarne altre.
Quindi il "palese tentativo" IMHO non e' poi tanto tale.
Considera che qualunque sistemista effettua portscanning
come normale attivita' lavorativa. E' uno degli attrezzi del mestiere.
> IMHO un portscanning difficilmente può essere giustificato
dall'esigenza di cercare
> un servizio *lecito* anche in ragione del modus operandi del
portscanner.
E perche' mai ? E quale sarebbe il "modus operandi" ?
[cut..]
> Il tuo esempio non è corretto. Non hai messo un archivio in mezzo alla
> strada, hai attivato un servizio. Se io apro un bar tu non puoi venire
a
> giocare a pallone all'interno del locale, solo perchè è aperto al
pubblico,
> o a scaricare immondizia o simili.
Scusa ma mi sembra questo esempio a non essere corretto. Almeno non
del tutto.
D'accordo sul fatto che non hai messo un archivio in mezzo ad una
strada.
Ma se io ti faccio un portscanning non sono venuto "a giocare a pallone
all'interno del locale" o "a scaricare immondizia".
Sono solo venuto a vedere se sei aperto e cosa hai in vetrina.
> Se valesse il tuo ragionamento il furto di un veicolo lasciato aperto
o
> senza antifurto non dovrebbe essere reato, mentre invece lo è.
Tu parti comunque dal ragionamento che un portscanning presupponga
una intrusione. Non e' cosi' IMHO.
> Si ma anche negare al padre dell'idea tutti i diritti derivanti
dall'idea.
> Attento che *diffondere* non significa *rubare*.
> Se tu fai uno studio di cui io mi approprio a diffondo a mio nome io
ottengo
> un vantaggio ingiusto e tu un danno altrettanto ingiusto.
non credo c'entri nulla, ma non mi pare abbia detto "diffondere a nome
mio
il lavoro di qualcun altro". Ha detto diffondere. Mi pare ci sia
differenza.
Ciao
Octopus
> Piu' che un bussare e' come passare sotto le finestre di una casa e
> vedere quali finestre sono illuminate e quali no.
No, perchè con il portscanning si verificano le risposte date ad una certa
richiesta.
Quindi non milimito a guardare le finestre, ma provo anche quali siano
aperte.
>Ovvero posso tranquillamente decidere di far girare il
> mio servizio web o ftp o quello che si vuole sulla porta 12345 o 33336/7
> o qualunque altra. Certo, la maggior parte dei server utilizzano le
> "porte"
> standard ma non c'e' alcun impedimento ad usarne altre.
Mai affermato il contrario. Però non venirmi a dire chge tutti i lamer che
si spiaccicano contro il mio firewall pingando la 12345 sono alla ricerca di
un server web su una porta anomala.
> Quindi il "palese tentativo" IMHO non e' poi tanto tale.
Dipende da come è effettuato il portscanning.
> Considera che qualunque sistemista effettua portscanning
> come normale attivita' lavorativa. E' uno degli attrezzi del mestiere.
Spero che tu ti riferisca a portscanning sul *tuo* server web e non su
sistemi altrui.
Sulla legittimità dei portscanning effettuati sul proprio sistema nulla
quaestio.
CUT
> > un servizio *lecito* anche in ragione del modus operandi del
> portscanner.
> E perche' mai ? E quale sarebbe il "modus operandi" ?
Passare un'intera sottorete al setaccio con alcune porte come target è
*male* e IMHO configura un palese tentativo.
> Ma se io ti faccio un portscanning non sono venuto "a giocare a pallone
> all'interno del locale" o "a scaricare immondizia".
> Sono solo venuto a vedere se sei aperto e cosa hai in vetrina.
Attento qui la risposta era all'affermazione
--REPORT---
Bisogna, secondo me, non tanto criminalizzare chi tenta accessi innoqui, ma
sensibilizzare la gente alla protezione: se metti un computer su Interenet,
è come se mettessi il tuo archivio personale e in mezzo alla strada: devi
proteggerlo ! E anche bene !
Una volta che hai messo il tuo archivio in mezzo alla strada se qualche
curioso, non malintenzionato ti viene a frugare, che gli vuoi dire ? Fesso
tu che ti sei esposto così !
----
IMHO mettere un computer in internet non è paragonabile a mettere un
archivio in mezzo alla strada.
> Tu parti comunque dal ragionamento che un portscanning presupponga
> una intrusione. Non e' cosi' IMHO.
Qui non si parlava solo del portscanning, ma della possibilità di abusare di
un computer lòasciato aperto in internet.
> > un vantaggio ingiusto e tu un danno altrettanto ingiusto.
> non credo c'entri nulla, ma non mi pare abbia detto "diffondere a nome
> mio
> il lavoro di qualcun altro". Ha detto diffondere. Mi pare ci sia
> differenza.
La frase è
----REPORT----
Il concetto di furto delle idee non può essere definito al pari di
quello di furto di beni materiali, ovvero: rubare un auto significa
sottrarla, rubare un idea significa moltiplicarla..."
-----
Io ho risposto che IMHO il furto delle idee può essere anche più dannoso del
furto di un'auto.
Rubare delle idee non significa condividerle, ma appropriarsene.
Ciao
Parsifal
Le porte dinamiche sono quelle con indirizzi compresi
tra 49152 e 65535.
Fabio
"Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
news:a3bpur$1076r$1...@news02.it.net...
> In <4na68.856$kv.2...@twister2.libero.it>, Dario Salvi wrote:
> Dimmi un po' te, essendo io provider internet, come faccio a non mettere
> un pc su internet...
Innanzitutto il fatto di mettere un computer su Internet è una TUA scelta,
nessuno ti obbliga: non credo che i computer che contengono i dati di
attacco degli Stati Uniti all' Afghanistan sono in bella vista su Internet.
Così come chi possiede una Ferrari preferisce tenerla in garage che
parcheggiarla in mezzo alla strada. Ciò non toglie che rubare una Ferrari,
così come entrare in un sistema senza autorizzazione è un reato, e va
punito, ma ciò che voglio dire è che bisogna un po' prendersi le proprie
responsabilità senza andare a fare la caccia alle streghe colpevolizzando
stupidi quanto innoqui portscanning.
> Ci sono tanti bei servizi li sopra, ma un conto è se qualcuno tenta un
> (1) accesso ftp, un conto è se di accessi ne fai una ventina in sequenza,
> poi passi ad un altro server (sullo stesso ip) e giù un'altra ventina di
> accessi...
Beh, e che danno ti fa ?
Se hai assicurato bene i tuoi server (e visto che sei un provider, hai il
DOVERE di farlo) che male ti fa un portscanning ?
Che poi dopo il portscanning qualcuno entra nel tuo computer è un fatto a
parte: è l' accesso che va punito, non il portscanning ! (perchè chi fa
portscanning non ha PER FORZA intenzione di compiere l' accesso illecito, e
quindi non è neanche imputabile come tentato accesso illegale al 100%)
"Parsifal" <pars...@lycosmail.com> ha scritto nel messaggio
news:i7c68.11917$om6.2...@news1.tin.it...
> Il portscanning, IMHO, deve essere valutato alla luce dei servizi
richiesti.
> Un portscanninc su una subnet alla porta 12345 o 33336\7 non č certo alla
> ricerca di un server ftp\telnet o fai te, ma č un palese tentativo di
> accedere abusivamente ad una macchina tramite una backdoor.
Palese fino ad un certo punto: non c'č nessuna regola imposta che definisce
le porte TCP o UDP, nessuno mi vieta di mettere un server WWW sulla porta
11111.
> IMHOun
> portscanning difficilmente puň essere giustificato dall'esigenza di
cercare
> un servizio *lecito* anche in ragione del modus operandi del portscanner.
I servizi su Internet sono davvero tanti, tutte le applicazioni usano una
porta differente, vedi un po' tu quante ce ne sono!!
Non esistono solo http e ftp, e non esistono solo i computer server, quelli
preposti
come tali, ma anche gli Host, che possono essere visti come server qualora
offrino un qualsiasi servizio applicativo (anche un ICQ).
> Anche se io cerco un ftp pubblico, non posso certo farlo scannando
un'intera
> sottorete o un range casuale di indirizzi.
E perchč no ?
Ad esempio io so bene che i computer della mia Universitŕ hanno una serie di
applicazioni caricate sopra che offrono molti servizi, solo che č difficile
sapere a priori "quale" di questi č quello interessato: l' unica cosa che mi
rimane di fare č un bel portscanning su tutta la subnet.
Analogamente: molti provider offrono altri servizi, magari non
pubblicizzati, sulle loro reti; beh, perchč non usarli ?
Tanto il problema č sempre lo stesso: se hai protetto le tue applicazioni
con un minimo criterio (basta una semplice password) nessuno ti viene a
rompere le scatole: e se lo fa compie un reato, ma non č certo il
portscanning a procurarti dei fastidi.
> Differente č il caso in cui,
> fornito di accesso ftp\telnet o simile verico la presenza di un altro tipo
> di accesso, purchč lecito!
Purchč lecito ?!?!?!
Scusa, ma esistono port number leciti ed altri illeciti ??!?!
Aggiornami.
> Per esempio utilizzando un ftp, mi accorgo di
> aver bisogno di verificare la visibilitŕ di una pagina web ed allora cerco
> se č aperta la porta 80 o 8080 o viceversa.
> Su it.comp.sicurezza.varie c'č stato qualche tempo fa un bel thread sul
> portscanning e sulla configurabilitŕ dello stesso come tentativo.
Me lo andrň a vedere.
> Il tuo esempio non č corretto. Non hai messo un archivio in mezzo alla
> strada, hai attivato un servizio.
Attenzione ! Mettere un computer su Internet, a prescindere da quale che
siano i servizi caricati sopra significa sempre e comunque esporre il
proprio archivio a possibili attacchi esterni. Non ragionare troppo da
provider, ragiona in modo + generico: un host su Internet č un host che ha
un collegamento fisico con tutto il mondo, e quindi in quanto tale č
possibile preda di attacchi.
Cos'č quindi che ti interessa dal punto di vista della sicurezza: che
nessuno venga a frugare tra la tua roba giusto ? Che nessuno legga documenti
che non vuoi che gli altri leggano, e che nessuno ti distrugga i dati a
proprio piacimento.
Qui non c'entra il servizio, qui c'entra il fatto che non vuoi che qualcuno
abbia accesso a risorse che non vuoi condividere.
> Se io apro un bar tu non puoi venire a
> giocare a pallone all'interno del locale, solo perchč č aperto al
> pubblico,
> o a scaricare immondizia o simili.
Esatto, cosě come su Internet non puoi entrare in un sistema e distruggere
quello che trovi a prescindere dal fatto che sia protetto o meno.
Il mio problema era un altro:
Diamo per scontato che distruggere o alterare dati in modo non autorizzato,
a prescindere dal fatto che un sistema sia protetto omeno, č reato, cosě
come entrare in bar e sfasciare tutto č reato a prescindere dal fatto che il
bar sia piů o meno protetto.
La legge perň vieta anche il solo e semplice acesso al sistema informatico,
a prescindere da quello che ci si fa sopra (distruggere i dati, o anche dare
solo una sbirciatina), ed č quello che stiamo discutendo qui: il
portscanning č un accesso ? E' un tentato accesso ? O non č niente ?
Ecco perchč il mio esempio č piů proprio del tuo. Se apri un bar non ne
vieti certo l' accesso: anzi.
mentre se metti il tuo archivio in mezzo alla strada magari sei interessato
al fatto che gli altri non possano neanche leggerne i documenti, figuriamoci
poi alterarli.
Su questo punto credo non ci sia nulla da discorrere: sappiamo che l'
alterazione dei dati č reato: stop.
ora ragioniamo sull'accesso:
La legge vieta accessi non autorizzati, giusto ?
Ora, come fa un utente qualsiasi a stabilire se un servizio, un'
applicazione, un server č destinato ad un uso pubblico o privato ?
L'unico modo č quello di verificare che ci sia o meno una protezione.
Se c'č la protezione devo andarmene via, se non c'č posso entrare. E'
semplice, e credo non ci sia da discutere neanche su quetso punto.
Ora fare un port scanning consiste nel verificare quale sono i punti di
accesso ad una macchina.
Dopo aver fatto questa verifica si puň tentare l' accesso.
Se l' accesso č libero vuol dire che il servizio č pubblico (come un bar), e
quindi poso entrare a patto che mi comporti bene (non sfasci tutto). Se l'
accesso č protetto vuol dire che il servizio č privato e quindi devo
rinunciare.
Ma il tentativo di accesso non puň essere considerato maligno, in quanto č
solo tramite un tentato accesso che io posso sapere se un servizio č
pubblico o č privato.
Questo č quanto, e credo sia molto ragionevole.
Riprendendo il tuo esempio: fatto salvo che entrare in un edificio, pubblico
o privato che sia, e distruggere tutto č reato, il problema č come si fa a
stabilire se l' edificio č pubblico o privato ?
Immaginando che nel mondo non esistessero segnaletiche apposite (come
avviene su Internet), l' unico modo per capire se dietro quella porta c'č un
bar o c'č la casa di Mario č quello di tentare. Se la porta č chiusa non
devo insistere: sarŕ la casa di Mario, se la porta č aperta sarŕ o il bar o
la casa di un cretino che non ha chiuso la porta a chiave. Dato che in
questo mondo immaginario senza segnaletica tutti vanno ad aprire le porte di
tutti per capire dove si trova il bar č compito e responsabilitŕ dei
proprietari di casa chiudere la proprie porte a chiave, altrimenti saranno
sicuri di trovarsi persone che vi entrano magari per sbaglio, ecco perchč in
questo mondo immaginario chi non chiude la porta a chiave č un cretino, e
non puň venirsi poi a lamentare se qualcuno gli ha sbirciato in casa
(diverso č il caso in cui ha distrutto qualcosa).
Un esempio ragionevole anch' esso credo.
> Se valesse il tuo ragionamento il furto di un veicolo lasciato aperto o
> senza antifurto non dovrebbe essere reato, mentre invece lo č.
No, e sopra ti ho spiegato perchč: fatto salvo che rubare un auto cosě come
distruggere un archivio č reato, a prescindere dal fatto che il sistema sia
protetto o no, per quel che riguarda l' accesso la questione č differente:
l' unico modo per capire che un sistema č di pubblico accesso o č privato č
quello di capire se il sistema č dotato o meno di una qualsivoglia
protezione (anche una parola d' ordine). Cosi' come per capire se un locale
č un esercizio pubblico (un bar) o una casa privata č necessario avere una
certa segnaletica (almeno la scritta). Nessuno mai ti arresterŕ per
violazione di domicilio in un bar !!
>ě
> > "Il concetto di furto delle idee non puň essere definito al pari di
> > quello di furto di beni materiali, ovvero: rubare un auto significa
> > sottrarla, rubare un idea significa moltiplicarla..."
> Si ma anche negare al padre dell'idea tutti i diritti derivanti dall'idea.
> Attento che *diffondere* non significa *rubare*.
Innanzitutto questa č una citazione: non l' ho scritta io.
In secondo luogo non c'entra niente su quanto detto sopra.
In terzo luogo qui "furto" va inteso (come dici bene tu) come " diffusione"
e non come furto nel senso di appropriarsi i diritti di un'opera altrui.
Diffondere per lo piů č un bene, appropriarsi č per lo piů un male.
> Se tu fai uno studio di cui io mi approprio a diffondo a mio nome io
> ottengo
> un vantaggio ingiusto e tu un danno altrettanto ingiusto.
Senz' altro.
> Ciao
> --
> Parsifal
Dario
> "Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
> news:a3bpur$1076r$1...@news02.it.net...
>> In <4na68.856$kv.2...@twister2.libero.it>, Dario Salvi wrote:
>
>
>> Dimmi un po' te, essendo io provider internet, come faccio a non
>> mettere un pc su internet...
>
> Innanzitutto il fatto di mettere un computer su Internet è una TUA
> scelta, nessuno ti obbliga: non credo che i computer che contengono i
> dati di attacco degli Stati Uniti all' Afghanistan sono in bella vista
> su Internet. Così come chi possiede una Ferrari preferisce tenerla in
> garage che parcheggiarla in mezzo alla strada. Ciò non toglie che rubare
> una Ferrari, così come entrare in un sistema senza autorizzazione è un
> reato, e va punito, ma ciò che voglio dire è che bisogna un po'
> prendersi le proprie responsabilità senza andare a fare la caccia alle
> streghe colpevolizzando stupidi quanto innoqui portscanning.
>
Secondo questo ragionamento se uno prova ad aprire la mia auto con un
generatore radio di codici, finchè non apre la macchina e la porta via
non fa niente di male??
Io il portscanning lo vieto da contratto ai miei utenti. Se uno lo fa lo
stesso sa cosa rischia.
E comunque allora secondo te code red a me lo possono inviare dato che ho
apache+linux mentre illo cerca MS IIS + Winnt..
>> Ci sono tanti bei servizi li sopra, ma un conto è se qualcuno tenta un
>> (1) accesso ftp, un conto è se di accessi ne fai una ventina in
>> sequenza, poi passi ad un altro server (sullo stesso ip) e giù un'altra
>> ventina di accessi...
>
> Beh, e che danno ti fa ?
> Se hai assicurato bene i tuoi server (e visto che sei un provider, hai
> il DOVERE di farlo) che male ti fa un portscanning ?
>
> Che poi dopo il portscanning qualcuno entra nel tuo computer è un fatto
> a parte: è l' accesso che va punito, non il portscanning ! (perchè chi
> fa portscanning non ha PER FORZA intenzione di compiere l' accesso
> illecito, e quindi non è neanche imputabile come tentato accesso
> illegale al 100%)
>
E' ovvio che non entrano, però ti stai contraddicendo: l'esempio sopra
parla di "tentativi di entrare nell'FTP malgrado il sistema gli dica
picche" (e non mi dire che uno prova come utente "administrator" perchè è
il primo che gli passa per la testa!).
--
Roberto Tagliaferri<-> r.tagliaferri@(forse)tosnet.it
Il giovane marito si ammira nudo allo specchio...
"Vedi cara, con qualche centimetro in più sarei un re"
"Parsifal" <pars...@lycosmail.com> ha scritto nel messaggio
news:cTg68.13143$om6.3...@news1.tin.it...
> > Piu' che un bussare e' come passare sotto le finestre di una casa e
> > vedere quali finestre sono illuminate e quali no.
> No, perchè con il portscanning si verificano le risposte date ad una certa
> richiesta.
> Quindi non milimito a guardare le finestre, ma provo anche quali siano
> aperte.
Correzione:
Cosa significa essere aperta o chiusa ?
E la stessa differenza che passa tra servzio pubblico e servizio privato ?
Se la porta di un web server pubblico è aperta e io vi entro che male vi fo?
Se la porta di un web server privato è chiusa ed io vi entro vi fo male
sicuramente (in realtà neanche è detto però questa è un' altra questione).
Ora la verifica del fatto che una porta è aperta o chiusa non è equivalente
alla verifica del fatto che il servzio che vi sta dietro è pubblico o
privato.
la verifica del fatto che il servizo è pubblico o è privato avviene solo
tramite la verifica del fatto che il sistema è protetto o no. non c'è altro
modo.
Quindi andare oltre un sistema protetto è reato, verificare quale porta è
disponbile per un servizio (pubblico o privato che sia) non lo è. mi sembra
piuttosto banale.
> >Ovvero posso tranquillamente decidere di far girare il
> > mio servizio web o ftp o quello che si vuole sulla porta 12345 o 33336/7
> > o qualunque altra. Certo, la maggior parte dei server utilizzano le
> > "porte"
> > standard ma non c'e' alcun impedimento ad usarne altre.
> Mai affermato il contrario. Però non venirmi a dire chge tutti i lamer che
> si spiaccicano contro il mio firewall pingando la 12345 sono alla ricerca
di
> un server web su una porta anomala.
magari è un servizio di altro tipo, chennesò ICQ.
Ad ogni modo la legge non può vietare il portscanning solo perchè è uno dei
"possibili" arnesi usati per fare cracking. E' un POSSIBILE, nonchè INNOQUO
ARNESE, NON E' CRACKING. Su questo non credo ci sia da discutere.
Il dato di fatto è e rimane uno: il portscanning non fa male a nessuno, una
persno va incriminata non per aver fatto un portscanning (che può essere
utilizzato in maniera innocentissima), ma semmai per essere entrato
abusivamente in unsistema, il che richiede tecniche ben più sofistcate di un
semplice portscanning.
> > Quindi il "palese tentativo" IMHO non e' poi tanto tale.
> Dipende da come è effettuato il portscanning.
> > Considera che qualunque sistemista effettua portscanning
> > come normale attivita' lavorativa. E' uno degli attrezzi del mestiere.
> Spero che tu ti riferisca a portscanning sul *tuo* server web e non su
> sistemi altrui.
> Sulla legittimità dei portscanning effettuati sul proprio sistema nulla
> quaestio.
Almeno questo.
> > > un servizio *lecito* anche in ragione del modus operandi del
> > portscanner.
> > E perche' mai ? E quale sarebbe il "modus operandi" ?
> Passare un'intera sottorete al setaccio con alcune porte come target è
> *male* e IMHO configura un palese tentativo.
Ci sono (te ne ho citato uno) casi in cui non è un palese tentativo di un
bel niente. Tentativo oltretutto che a te non arreca nessun danno: che te ne
importa ? Fagli fare tutti i tentativi che vuoi, tanto tu sai che il tuo
sistema è protetto, non puoi limitare la libertà degli altri solo perchè sei
pigro e non vuoi proteggere il tuo sistema con una stupida password o perchè
sei incompetente e non si come verificare se sul tuo computer c'è una
backdoor o no !
Ognuno si prenda la proprie responsabilità in modo serio e facci in modo di
non limitare le libertà (minime) ed innoque degli altri. Fermo restando che
abusare delle proprie libertà fnisce con limitare quelle dgli altri (in un
sistema pubblico ci puoi antrare, ma ti devi sapre comportare)
> > Tu parti comunque dal ragionamento che un portscanning presupponga
> > una intrusione. Non e' cosi' IMHO.
> Qui non si parlava solo del portscanning, ma della possibilità di abusare
di
> un computer lòasciato aperto in internet.
No, no qui si parla solo ed esclusivamente di PORTSCANNING: l' intrusione è
un fatto a parte, si sa è reato.
Se trovo un computer "aperto", cioè non protetto, è chiaro che non posso
farci i comodi che voglio: poso entrarci, ma non posso certo mettermi a
cancellare tutto o buttare virus in tutti i modi possibili!
"Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
news:a3e8cc$19m7c$1...@news02.it.net...
> In <Snw68.598$5M4....@twister2.libero.it>, Dario Salvi wrote:
> > Innanzitutto il fatto di mettere un computer su Internet è una TUA
> > scelta, nessuno ti obbliga: non credo che i computer che contengono i
> > dati di attacco degli Stati Uniti all' Afghanistan sono in bella vista
> > su Internet. Così come chi possiede una Ferrari preferisce tenerla in
> > garage che parcheggiarla in mezzo alla strada. Ciò non toglie che rubare
> > una Ferrari, così come entrare in un sistema senza autorizzazione è un
> > reato, e va punito, ma ciò che voglio dire è che bisogna un po'
> > prendersi le proprie responsabilità senza andare a fare la caccia alle
> > streghe colpevolizzando stupidi quanto innoqui portscanning.
> >
>
> Secondo questo ragionamento se uno prova ad aprire la mia auto con un
> generatore radio di codici, finchè non apre la macchina e la porta via
> non fa niente di male??
Si che fa male ! Ti ha rubato l' auto !
Non metto in dubbio che rubare è illegale, sto solo ponendo l' accento sul
fatto che è anche tua responsabilità proteggerti le cose, il portscanning di
per se non costituisce nulla di dannoso.
> Io il portscanning lo vieto da contratto ai miei utenti. Se uno lo fa lo
> stesso sa cosa rischia.
Secondo me sei troppo severo.
> E comunque allora secondo te code red a me lo possono inviare dato che ho
> apache+linux mentre illo cerca MS IIS + Winnt..
Che vuoi dire ?
> >> Ci sono tanti bei servizi li sopra, ma un conto è se qualcuno tenta un
> >> (1) accesso ftp, un conto è se di accessi ne fai una ventina in
> >> sequenza, poi passi ad un altro server (sullo stesso ip) e giù un'altra
> >> ventina di accessi...
> >
> > Beh, e che danno ti fa ?
> > Se hai assicurato bene i tuoi server (e visto che sei un provider, hai
> > il DOVERE di farlo) che male ti fa un portscanning ?
> >
> > Che poi dopo il portscanning qualcuno entra nel tuo computer è un fatto
> > a parte: è l' accesso che va punito, non il portscanning ! (perchè chi
> > fa portscanning non ha PER FORZA intenzione di compiere l' accesso
> > illecito, e quindi non è neanche imputabile come tentato accesso
> > illegale al 100%)
> >
> E' ovvio che non entrano, però ti stai contraddicendo: l'esempio sopra
> parla di "tentativi di entrare nell'FTP malgrado il sistema gli dica
> picche" (e non mi dire che uno prova come utente "administrator" perchè è
> il primo che gli passa per la testa!).
No, aspetta chiariamoci: provare ad entrare in un sistema protetto è reato,
su questo non ci piove. Verificare quali sono i servizi disponibili su una
macchina non è reato: il portscanning non ha nulla a che fare con il provare
ad entrare in un sistema protetto, magari ha a che fare col fatto di entrare
in un sistema NON protetto. Ma un sistema NON protetto (anche da una banale
password) è un sistema PUBBLICO, aperto a tutti, e quindi ci posso entrare,
a patto però di sapermici comportare bene.
Dario
> E la stessa differenza che passa tra servzio pubblico e servizio privato ?
Assolutamente no! Io posso lasciare aperta una porta o una finestra per
ragioni mie, ma ciò non tu autorizza ad entrarmi in casa.
> Se la porta di un web server pubblico è aperta e io vi entro che male vi
>fo?
Dipende dal server. Tu stai facendo l'esempio di un web server, è evidente
che si tratta di un sevizio generalmente pubblico, ma quanti dei
portscanning cercano un server pubblico?
> Ora la verifica del fatto che una porta è aperta o chiusa non è
CUT
> tramite la verifica del fatto che il sistema è protetto o no. non c'è
altro
> modo.
Non capisco perchè continui a parlare di web server. Il portscanning che
quotidianamente ricevo riguardano porte di tutt'altro genere.
> Quindi andare oltre un sistema protetto è reato, verificare quale porta è
> disponbile per un servizio (pubblico o privato che sia) non lo è. mi
>sembra
> piuttosto banale.
Mai sentito parlare di rteato tentato? Se io provo le difese di un server lo
faccio perchè voglio entrare e voglio verificare se vi è un qualche servizio
che mi permette di farlo. ribadisco che *non stiamo parlando di tentativo di
acccesso alla porta 80 o alla porta 21 (già su un portscanning ad ampio
raggio avente ad oggetto la 23 nutro dei dubbi cmq), ma di tentativi di
accesso alla 12345 e simili.
> > si spiaccicano contro il mio firewall pingando la 12345 sono alla
ricerca
> di
> > un server web su una porta anomala.
> magari è un servizio di altro tipo, chennesò ICQ.
Non regge. Avrebbero dovuto utilizzare il relativo client, non certo un port
scanning.
> Ad ogni modo la legge non può vietare il portscanning solo perchè è uno
dei
> "possibili" arnesi usati per fare cracking. E' un POSSIBILE, nonchè
INNOQUO
> ARNESE, NON E' CRACKING. Su questo non credo ci sia da discutere.
Allora cercherò di essere chiaro. Ho sempre affermato che il portscanning
*non* è reato, ma, se fatto con determinate modalità, può essere
identificato e punito come *tentativo*.
> Il dato di fatto è e rimane uno: il portscanning non fa male a nessuno,
una
Intanto consuma banda, il che IMHO è MALE.
> persno va incriminata non per aver fatto un portscanning (che può essere
> utilizzato in maniera innocentissima), ma semmai per essere entrato
> abusivamente in unsistema, il che richiede tecniche ben più sofistcate di
un
> semplice portscanning.
Senti non venirmi a dire che utiliuzxzare il client di BO, o netbus o fai
te, dopo aver individuato il server con un portscanning richieda tutte
queste grossissime conoscenze tecniche.
> > > > un servizio *lecito* anche in ragione del modus operandi del
> > > portscanner.
> > > E perche' mai ? E quale sarebbe il "modus operandi" ?
> > Passare un'intera sottorete al setaccio con alcune porte come target è
> > *male* e IMHO configura un palese tentativo.
> Ci sono (te ne ho citato uno) casi in cui non è un palese tentativo di un
> bel niente.
Non hai dimostrato nulla. Prova a difendere un lamer denunciato per aver
portscannato 1\2 usenet alla porta 12345 dicendo che il poverino cercava un
server web su quella porta e senti cosa ti rispondono.
>Tentativo oltretutto che a te non arreca nessun danno: che te ne
> importa ?
1. mi rompe parecchio le (.)(.) che vengano a provare ad entrare in casa
mia.
2. seguendo il tyuo tentativo potremmo abrogare direttamente l'articolo 56
c.p. e sostituirlo con un bel "riprova sarai più fortunato!".
3. se io ti sparo, ma tu hai un giubbotto antiproiettile, nessuno dovrebbe
dirmi nulla, giusto? che male ti ho fatto?
>Fagli fare tutti i tentativi che vuoi, tanto tu sai che il tuo
> sistema è protetto, non puoi limitare la libertà degli altri solo perchè
>sei
> pigro e non vuoi proteggere il tuo sistema con una stupida password o
>perchè
> sei incompetente e non si come verificare se sul tuo computer c'è una
> backdoor o no !
Giustissimo. Allora non puniamo più il tentativo di furto, il tentativo di
omicidio, di rapina, di stupro.
Il tuo discorso fa più acqua di un colabrodo senza fondo, sia dal punto di
vista giuridico che da quello tecnico.
Resta poi da osservare che se mi accorgo del portscanning non sono poi così
incompetente, se lo fossi il lamerozzo sarebbe entrato e non staremmo qui a
parlare di tentativo, ma di accesso abusivo.
> Ognuno si prenda la proprie responsabilità in modo serio e facci in modo
di
> non limitare le libertà (minime) ed innoque degli altri. Fermo restando
che
> abusare delle proprie libertà fnisce con limitare quelle dgli altri (in un
> sistema pubblico ci puoi antrare, ma ti devi sapre comportare)
Senti non venirmi a parlare di portscanning come di una libertà umana che
non sta in cielo nè in terra.
> > > Tu parti comunque dal ragionamento che un portscanning presupponga
CUT
> No, no qui si parla solo ed esclusivamente di PORTSCANNING: l' intrusione
è
> un fatto a parte, si sa è reato.
> Se trovo un computer "aperto", cioè non protetto, è chiaro che non posso
> farci i comodi che voglio: poso entrarci, ma non posso certo mettermi a
> cancellare tutto o buttare virus in tutti i modi possibili!
Hai scritto:
---REPORT-----
Bisogna, secondo me, non tanto criminalizzare chi tenta accessi innoqui, ma
sensibilizzare la gente alla protezione: se metti un computer su Interenet,
è come se mettessi il tuo archivio personale e in mezzo alla strada: devi
proteggerlo ! E anche bene !
Una volta che hai messo il tuo archivio in mezzo alla strada se qualche
curioso, non malintenzionato ti viene a frugare, che gli vuoi dire ? Fesso
tu che ti sei esposto così !
-----
Io qui ho capito che tu ti stavi riferendo ad un accesso, il che andrebbe di
pari passo con la tua affermazione secondo cui un computer privo di password
è ipso facto un computer aperto al pubblico.
--
Parsifal
>
> "Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
> news:a3e8cc$19m7c$1...@news02.it.net...
>> In <Snw68.598$5M4....@twister2.libero.it>, Dario Salvi wrote:
>
>> > Innanzitutto il fatto di mettere un computer su Internet è una TUA
>> > scelta, nessuno ti obbliga: non credo che i computer che contengono i
>> > dati di attacco degli Stati Uniti all' Afghanistan sono in bella
>> > vista su Internet. Così come chi possiede una Ferrari preferisce
>> > tenerla in garage che parcheggiarla in mezzo alla strada. Ciò non
>> > toglie che rubare una Ferrari, così come entrare in un sistema senza
>> > autorizzazione è un reato, e va punito, ma ciò che voglio dire è che
>> > bisogna un po' prendersi le proprie responsabilità senza andare a
>> > fare la caccia alle streghe colpevolizzando stupidi quanto innoqui
>> > portscanning.
>> >
>> >
>> Secondo questo ragionamento se uno prova ad aprire la mia auto con un
>> generatore radio di codici, finchè non apre la macchina e la porta via
>> non fa niente di male??
>
> Si che fa male ! Ti ha rubato l' auto ! Non metto in dubbio che rubare è
> illegale, sto solo ponendo l' accento sul fatto che è anche tua
> responsabilità proteggerti le cose, il portscanning di per se non
> costituisce nulla di dannoso.
>
Allora facciamo a non capirci: rileggi a partire da "se uno prova" e non
saltare alle ultime righe
>> Io il portscanning lo vieto da contratto ai miei utenti. Se uno lo fa
>> lo stesso sa cosa rischia.
>
> Secondo me sei troppo severo.
Sono tutte aziende, che diamine se ne fanno del port scanning?
Se non gli va bene prendono un abbonamento TIN invece dei miei
>
>> E comunque allora secondo te code red a me lo possono inviare dato che
>> ho apache+linux mentre illo cerca MS IIS + Winnt..
>
> Che vuoi dire ?
>
Anche codered e nimda "tentano" di trovare un file (a settembre più di
centomila, diconsi centomila righe di log grazie a nomda): è per caso una
tentata ricerca di un servizio?
Dato che il mio sistema ne è immune, non è reato secondo te?
Ed i metri cubi di banda che mi prendono non causa un reato?
>> >> Ci sono tanti bei servizi li sopra, ma un conto è se qualcuno tenta
>> >> un (1) accesso ftp, un conto è se di accessi ne fai una ventina in
>> >> sequenza, poi passi ad un altro server (sullo stesso ip) e giù
>> >> un'altra ventina di accessi...
>> >
>> > Beh, e che danno ti fa ?
>> > Se hai assicurato bene i tuoi server (e visto che sei un provider,
>> > hai il DOVERE di farlo) che male ti fa un portscanning ?
>> >
>> > Che poi dopo il portscanning qualcuno entra nel tuo computer è un
>> > fatto a parte: è l' accesso che va punito, non il portscanning !
>> > (perchè chi fa portscanning non ha PER FORZA intenzione di compiere
>> > l' accesso illecito, e quindi non è neanche imputabile come tentato
>> > accesso illegale al 100%)
>> >
>> E' ovvio che non entrano, però ti stai contraddicendo: l'esempio sopra
>> parla di "tentativi di entrare nell'FTP malgrado il sistema gli dica
>> picche" (e non mi dire che uno prova come utente "administrator" perchè
>> è il primo che gli passa per la testa!).
>
> No, aspetta chiariamoci: provare ad entrare in un sistema protetto è
> reato, su questo non ci piove. Verificare quali sono i servizi
> disponibili su una macchina non è reato: il portscanning non ha nulla a
> che fare con il provare ad entrare in un sistema protetto, magari ha a
> che fare col fatto di entrare in un sistema NON protetto. Ma un sistema
> NON protetto (anche da una banale password) è un sistema PUBBLICO,
> aperto a tutti, e quindi ci posso entrare, a patto però di sapermici
> comportare bene.
>
Benissimo, dimmi dove stai che quando hai la finestra aperta (entro e mi
ci metto a dormire: la finestra era aperta, c'è un letto u quindi ci
dormo (mica ci vengo puzzolente o ti rompo la roba: sono civile io).
Se dici che Eunsipole perchè è il tuo domicilio se non sbaglio una
sentenza ha equiparato il pc a domicilio informatico, ergo la gente entra a
casa mia solo se entra come mi pare a me, altrimenti si leva dalle palle.
Ho già diversi route -host x.x.x.x reject sul mio server, uno più uno
meno...
> Dario
--
"Il concetto di furto delle idee non può essere definito al pari di
quello di furto di beni materiali, ovvero: rubare un auto significa
sottrarla, rubare un idea significa moltiplicarla..."
"Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
news:a3ee8m$19qo6$1...@news02.it.net...
> In <mUx68.1076$5M4....@twister2.libero.it>, Dario Salvi wrote:
>
>
>
> >
> > "Tagliaferri Roberto" <robyt@(forse)tosnet.it> ha scritto nel messaggio
> > news:a3e8cc$19m7c$1...@news02.it.net...
> >> In <Snw68.598$5M4....@twister2.libero.it>, Dario Salvi wrote:
> >
> >> > Innanzitutto il fatto di mettere un computer su Internet è una TUA
> >> > scelta, nessuno ti obbliga: non credo che i computer che contengono i
> >> > dati di attacco degli Stati Uniti all' Afghanistan sono in bella
> >> > vista su Internet. Così come chi possiede una Ferrari preferisce
> >> > tenerla in garage che parcheggiarla in mezzo alla strada. Ciò non
> >> > toglie che rubare una Ferrari, così come entrare in un sistema senza
> >> > autorizzazione è un reato, e va punito, ma ciò che voglio dire è che
> >> > bisogna un po' prendersi le proprie responsabilità senza andare a
> >> > fare la caccia alle streghe colpevolizzando stupidi quanto innoqui
> >> > portscanning.
> >> >
> >> >
> >> Secondo questo ragionamento se uno prova ad aprire la mia auto con un
> >> generatore radio di codici, finchè non apre la macchina e la porta via
> >> non fa niente di male??
> >
> > Si che fa male ! Ti ha rubato l' auto ! Non metto in dubbio che rubare è
> > illegale, sto solo ponendo l' accento sul fatto che è anche tua
> > responsabilità proteggerti le cose, il portscanning di per se non
> > costituisce nulla di dannoso.
> >
>
> Allora facciamo a non capirci: rileggi a partire da "se uno prova" e non
> saltare alle ultime righe
Pardon. Tentare di aprire l' auto non è paragonabile al portscanning.
tentare di attraversare un sistema di protezione è come tentare di aprire
un' auto. UNA PORTA NON E' COME UNA CHIAVE: E' UNA COSA CHE O E' APERTA O E'
CHIUSA, NON PRESUPONE NULLA SULL' USO CHE SE NE VUOLE FARE (ne' da parte del
server , ne' da parte del client) mettevelo in testa. Anche un server web
sulla porta 80 allora sarebbe illegale perchè "ho tentato l' accesso ad
esso", ma che significa ? Scherzi ?
UNA PASSWORD E' COME UNA CHIAVE: PRESUPPONE CHE CHI L' IMPOSTATA VUOLE
PROTEGGERE IL SUO SERVIZIO, varcare la password è illegale perchè è come
forzare una serratura.
Cerchiamo di chiarire il concetto:
PORTSCANNING = bussare alla porta per capire dietro chi c'è: è un bar ? è un
servizio pubblico ? è un privato ? posso entrare oppure no ?
CRACKARE UN SISTEMA DI PROTEZIONE = rompere una serratura ed dentrare a far
qualcosa
ENTRARE IN UN SISTEMA PROTETTO = (stabilire una comunicazione di livello
applicazione, e non verificare semplicemente se la porta è attiva o no,
scavalcando il sistema di protezione) = entare a casa di un altro
ENTRARE IN SISTEMA NON PROTETTO = (stabilire una comunicazione di livello
applicazione senza l' utilizzzo di password e non di livello trasporto) =
entrare in un bar.
> >> Io il portscanning lo vieto da contratto ai miei utenti. Se uno lo fa
> >> lo stesso sa cosa rischia.
> >
> > Secondo me sei troppo severo.
>
> Sono tutte aziende, che diamine se ne fanno del port scanning?
> Se non gli va bene prendono un abbonamento TIN invece dei miei
A me il portscanning è servito n qualche occasione, e ho letto il messaggio
di uno che lo usa normalmente per lavoro. fai te.
> Anche codered e nimda "tentano" di trovare un file (a settembre più di
> centomila, diconsi centomila righe di log grazie a nomda): è per caso una
> tentata ricerca di un servizio?
> Dato che il mio sistema ne è immune, non è reato secondo te?
Che c' entra ? Si che è un reato perchè quelli sono virus (o no ? non lo so
esattamente: dove vengono esguiti, sul client o sulla macchina attaccata?:
se sulla macchina attaccata sono virus). Diverso è il caso se io vengo a
bussare alla tue porte a vedere cosa c'è dietro: se c'è una backdoor il
problema sta nella backdoor (illegale di per se) e non in me che busso.
> Ed i metri cubi di banda che mi prendono non causa un reato?
Quello è un altro discorso e non ha nulla ache vedere con l' intrusione in
sistemi informatici non autorizzata.
> > No, aspetta chiariamoci: provare ad entrare in un sistema protetto è
> > reato, su questo non ci piove. Verificare quali sono i servizi
> > disponibili su una macchina non è reato: il portscanning non ha nulla a
> > che fare con il provare ad entrare in un sistema protetto, magari ha a
> > che fare col fatto di entrare in un sistema NON protetto. Ma un sistema
> > NON protetto (anche da una banale password) è un sistema PUBBLICO,
> > aperto a tutti, e quindi ci posso entrare, a patto però di sapermici
> > comportare bene.
> >
>
> Benissimo, dimmi dove stai che quando hai la finestra aperta (entro e mi
> ci metto a dormire: la finestra era aperta, c'è un letto u quindi ci
> dormo (mica ci vengo puzzolente o ti rompo la roba: sono civile io).
Allora rispondi a questa domanda:
come fa una persona a capire se un sistema offre un servizio pubblico o uno
privato ?
Secondo me l' unico modo per poterlo verificare è quello di verificare l'
esistenza o meno di un sitema di protezione (dalla password scema al mega
sistema di criptazione e autenticazione). Se c'è protezione il sitema è
privato ergo non puoi entrare a meno che non sei autorizzato, se non c'è
protezione puoi entrare ma devi comunque sottostare a certe regole (certo
non puoi cancellare tutto). Semplice, non vedo cosa ci sia di sbagliato in
questo.
> Se dici che Eunsipole perchè è il tuo domicilio se non sbaglio una
> sentenza ha equiparato il pc a domicilio informatico, ergo la gente entra
a
> casa mia solo se entra come mi pare a me, altrimenti si leva dalle
palle.esatto domicilio informatico = domicilio domestico, solo che servizio
informatico = servizio pubblico, sono in contraddizione: nel domicilio non
puoi entrare, nel servizio si ! Dov' è la differenza ? Ripeto, per me sta in
una barriera, per quanto scema possa essere come una semplice parola
d'ordine.
(leggi i thread superiori, in particolare quello in cui ipotizzo un mondo in
cui non c'è possibilità di distinguere un bar da una casa privata se non
provando entrare nella porta, cosa che avviene esattamente identica su
Internet. Se entri e non c'è chiave di accesso sei in un servizio pubblico,
se entri e c'è chiave vattene. Intanto però bussare alle porte è necessario.
> > un servizio *lecito* anche in ragione del modus operandi del
portscanner.
> I servizi su Internet sono davvero tanti, tutte le applicazioni usano una
> porta differente, vedi un po' tu quante ce ne sono!!
> Non esistono solo http e ftp, e non esistono solo i computer server,
quelli
> preposti
> come tali, ma anche gli Host, che possono essere visti come server qualora
> offrino un qualsiasi servizio applicativo (anche un ICQ).
Il servizio in oggetto, oer esempio ICQ, telnet, semma lo cerchi con il
relativo client, non certo facendo portscanning a destra ed a manca.
> > Anche se io cerco un ftp pubblico, non posso certo farlo scannando
> un'intera
> > sottorete o un range casuale di indirizzi.
> E perchè no ?
Perchè sarebbe come se tu, per cercare un bar, bussassi a tutte le porte di
un quartiere.
> Ad esempio io so bene che i computer della mia Università hanno una serie
di
> applicazioni caricate sopra che offrono molti servizi, solo che è
difficile
> sapere a priori "quale" di questi è quello interessato: l' unica cosa che
mi
> rimane di fare è un bel portscanning su tutta la subnet.
Certo, provaci sulla subnet della mia università ed il giorno dopo ti trovi
la GdF a casa, garantito.
Spero che la tua sia una provocazione e non un modo di agire abituale.
Se cerchi un servizio lecito hai due possibilità:
Cerchi sulla pagina web della facoltà;
Contatti l'amministratore di rete di ateneo.
In caso contrario difficilmente mi convincerai che cerchi un servizio lecito
ed altrettanto difficlmente riusciresti a convincere un giudice delle tue
buone intenzioni.
> Analogamente: molti provider offrono altri servizi, magari non
> pubblicizzati, sulle loro reti; beh, perchè non usarli ?
Tipo proxy malconfigurati che permettono il relay anonimo? O server pop
configurati da cani che permettono di spammare liberamente?
Dimmi un solo servizio *lecito* che un provider *generalmente* offre senza
pubblicizzarlo, poi ne riparliamo.
> Tanto il problema è sempre lo stesso: se hai protetto le tue applicazioni
> con un minimo criterio (basta una semplice password) nessuno ti viene a
> rompere le scatole: e se lo fa compie un reato, ma non è certo il
> portscanning a procurarti dei fastidi.
No qui ti sbagli di grosso. No è necessario che il sistema sia protetto da
password perchè si abbia un accesso abusivo.
> > Differente è il caso in cui,
> > fornito di accesso ftp\telnet o simile verico la presenza di un altro
tipo
> > di accesso, purchè lecito!
> Purchè lecito ?!?!?!
Purchè l'accesso di cui verifico la presenza sia lecito.
Per esempio mi capita di utilizzare il portscanner quando non non riesco a
connettermi al server VCN di un computer remoto e voglio verificare se ilo
server è up, ma non lo faccio certo portscannando la subnet, mi limito a
verificare *solo* l'IP della macchina che mi interessa.
Un altro uso legittimo del PS è quando vi viene chiesto da un amico di
verificare se ha BD a bordo. Il sistema più rapido è un portscanning *sulla
sua macchina*.
Ora trovami un utilizzo lecito del portscanning di un'intera sub net.
> Scusa, ma esistono port number leciti ed altri illeciti ??!?!
> Aggiornami.
Dio mio. Una connessione alla porta 80 è *generalmente* lecita.
Un accesso ftp è *generalmente* lecito.
Un accesso ad un server BO è *generalmente* illecito.
Dal che si deduce che un portscxanning su *una* macchina che dovrebbe avere
su un server FTP per verificare se lo stesso è UP è *generalmente* lecito,
mentre un portscanning su una sottorete alla ric<erca di un server BO è
generalmente illecito.
Claro?
> > Per esempio utilizzando un ftp, mi accorgo di
> > aver bisogno di verificare la visibilità di una pagina web ed allora
cerco
> > se è aperta la porta 80 o 8080 o viceversa.
> > Su it.comp.sicurezza.varie c'è stato qualche tempo fa un bel thread sul
> > portscanning e sulla configurabilità dello stesso come tentativo.
> Me lo andrò a vedere.
Lo trovi anche sulle FAQ del gruppo.
>Non ragionare troppo da
> provider,
Veramente io ragiono da legale, mi fa piacere che anche i provider ragionino
come me ;)
>ragiona in modo + generico: un host su Internet è un host che ha
> un collegamento fisico con tutto il mondo, e quindi in quanto tale è
> possibile preda di attacchi.
Che se individuati vengono, giustamente, puniti.
> Cos'è quindi che ti interessa dal punto di vista della sicurezza: che
> nessuno venga a frugare tra la tua roba giusto ? Che nessuno legga
>documenti
> che non vuoi che gli altri leggano, e che nessuno ti distrugga i dati a
> proprio piacimento.
Veramente a me piacerebbe nopn ricevere i 15\20 ping su netbus a sera. Che
poi nessuno mi venga a leggere la posta o i documenti son già,
relativamente, sicuro.
Vorrei evitare che la mia banda sia consumata da rompicojotes che non hanno
altro di meglio da fare.
> Qui non c'entra il servizio, qui c'entra il fatto che non vuoi che
qualcuno
> abbia accesso a risorse che non vuoi condividere.
No qui c'entra quello che molti autori hanno identificato come "il diritto
all'oblio". Ovvero il diritto di essere lasciato in pace in casa mia, al mio
computer.
> La legge però vieta anche il solo e semplice acesso al sistema
informatico,
> a prescindere da quello che ci si fa sopra (distruggere i dati, o anche
dare
> solo una sbirciatina), ed è quello che stiamo discutendo qui: il
> portscanning è un accesso ? E' un tentato accesso ? O non è niente ?
La seconda che hai detto.
> Ecco perchè il mio esempio è più proprio del tuo. Se apri un bar non ne
> vieti certo l' accesso: anzi.
> mentre se metti il tuo archivio in mezzo alla strada magari sei
interessato
> al fatto che gli altri non possano neanche leggerne i documenti,
figuriamoci
> poi alterarli.
Il fatto è che accedendo ad internet io non metto un archivio in mezzo alla
strada, mi limito a passeggiarci.
ESattamente come, mentre passeggio, nessuno può venire a curiosare
impunemente nelle mie tasche, nessuno può tentare di accedere al mio
computer per la sola ragione che è connesso ad internet.
> Ora, come fa un utente qualsiasi a stabilire se un servizio, un'
> applicazione, un server è destinato ad un uso pubblico o privato ?
> L'unico modo è quello di verificare che ci sia o meno una protezione.
> Se c'è la protezione devo andarmene via, se non c'è posso entrare. E'
> semplice, e credo non ci sia da discutere neanche su quetso punto.
E' tutt'altro che semplice. L'accesso abusivo è configurabile anche laddove
non vi sia alcuna protezione. (in tal senso vedi Corte di Cassazione).
Il problema è il termine accesso.
L'accesso può riguardare un sito hostato sulla macchina ed il fatto non
costituisce reato in quanto generalmente si fa un sito per mostrarlo agli
altri, ovvero l'accesso alla macchina, tramite BO server, ftp malconfigurato
e simili, il che costituisce reato ove non espressamente autorizzato.
In poarticoilare non vi è dubbio in dottroina e giurisprudenza che lo jus
exludendi alios possa essere anche implicito, non dovendosi necessariamente
esplicitare in una condotta attiva (barriere e simili).
Fuor di metafora, mica tanto!, se lascio aperta la porta di casa, tu
estraneo ugualmente non puoi entrare.
> Ora fare un port scanning consiste nel verificare quale sono i punti di
> accesso ad una macchina.
> Dopo aver fatto questa verifica si può tentare l' accesso.
> Se l' accesso è libero vuol dire che il servizio è pubblico (come un bar),
e
> quindi poso entrare a patto che mi comporti bene (non sfasci tutto). Se l'
> accesso è protetto vuol dire che il servizio è privato e quindi devo
> rinunciare.
E' qui che sbagli. Ti faccio una domanda: se passeggiando per strada vedi la
porta di casa di uno sconosciuto aperta, entri?
> Ma il tentativo di accesso non può essere considerato maligno, in quanto è
> solo tramite un tentato accesso che io posso sapere se un servizio è
> pubblico o è privato.
> Questo è quanto, e credo sia molto ragionevole.
Tu non hai alcun diritto di venire a vedere se la porta di casa mia è chiusa
a chiave o no.
E se fosse aperta potresti entrare senza un mio invito? No. Ed allora perchè
vorresti farlo con un computer laddove il codice penale estende al domicilio
informatico la tutela propria del domicilio?
> o privato che sia, e distruggere tutto è reato, il problema è come si fa a
> stabilire se l' edificio è pubblico o privato ?
> Immaginando che nel mondo non esistessero segnaletiche apposite (come
> avviene su Internet), l' unico modo per capire se dietro quella porta c'è
In internet esistono segnaletiche. i motori di ricerca, le home pages ed i
servizi di instradamento.
> bar o c'è la casa di Mario è quello di tentare. Se la porta è chiusa non
> devo insistere: sarà la casa di Mario, se la porta è aperta sarà o il bar
o
> la casa di un cretino che non ha chiuso la porta a chiave.
E non puoi entrare lo stesso. Il fatto che l'altro non sia abile, astuto o
avveduto non scrimina l'evento, anzi potrebbe ravvisarsi un'aggravante ai
sensi dell'artiocolo 61 n°5 c.p.
>Dato che in
> questo mondo immaginario senza segnaletica tutti vanno ad aprire le porte
di
CUT
> (diverso è il caso in cui ha distrutto qualcosa).
> Un esempio ragionevole anch' esso credo.
No. Mi dispiace, ma non lo trovo affatto esatto per due ragioni:
1. in interbet esiste una segnaletica;
2. anche se non esistesse non si potrebbe certo andare per tentativi;
3. un conto è cercare web server (porta 80 o 8080) un altro back door
(11111, 12345, 33337 e simili), nel secondo caso il dolo è palese).
> > Attento che *diffondere* non significa *rubare*.
> Innanzitutto questa è una citazione: non l' ho scritta io.
Lo so, altrimenti non sarebbe stata un citazione.
> In secondo luogo non c'entra niente su quanto detto sopra.
So anche questo, ma mi piacerebbe affrontare l0'argomento, che tra l'altro
trovo particolarmente IT, in quanto spesso una simile giustificazione è
stata utilizzata in caso di plagio di un sito internet.
> In terzo luogo qui "furto" va inteso (come dici bene tu) come "
diffusione"
> e non come furto nel senso di appropriarsi i diritti di un'opera altrui.
> Diffondere per lo più è un bene, appropriarsi è per lo più un male.
Su questo sono d'accordo. Però la frase mi suonava ambigua per la ragione
che ti ho detto.
In pratica, dove finisce la citazione (come mezzo di diffusione) ed inizia
il plagio (= furto?). Credo che si tratti di un problema di non facile
soluzione.
--
Parsifal
Si torna al discorso che ha fatto parsifaL. se nussi su uno web server è
un conto, se bussi sulla porta del BO è un altro
>
> CRACKARE UN SISTEMA DI PROTEZIONE = rompere una serratura ed dentrare a
> far qualcosa
>
> ENTRARE IN UN SISTEMA PROTETTO = (stabilire una comunicazione di livello
> applicazione, e non verificare semplicemente se la porta è attiva o no,
> scavalcando il sistema di protezione) = entare a casa di un altro
>
> ENTRARE IN SISTEMA NON PROTETTO = (stabilire una comunicazione di
> livello applicazione senza l' utilizzzo di password e non di livello
> trasporto) = entrare in un bar.
Neanche per idea: secondo il tuo concetto chi ha le porte aperte può
entrare? Allora tutti a casa tua: appena apri una porta o una finestra
(accesso non protetto) si entra tranquilli.
>
> A me il portscanning è servito n qualche occasione, e ho letto il
> messaggio di uno che lo usa normalmente per lavoro. fai te.
Faccio cosa? io lo vieto, punto. Se te lo vuoi far fare fai te.
>
>> Anche codered e nimda "tentano" di trovare un file (a settembre più di
>> centomila, diconsi centomila righe di log grazie a nomda): è per caso
>> una tentata ricerca di un servizio?
>> Dato che il mio sistema ne è immune, non è reato secondo te?
>
> Che c' entra ? Si che è un reato perchè quelli sono virus (o no ? non lo
> so esattamente: dove vengono esguiti, sul client o sulla macchina
> attaccata?: se sulla macchina attaccata sono virus). Diverso è il caso
> se io vengo a bussare alla tue porte a vedere cosa c'è dietro: se c'è
> una backdoor il problema sta nella backdoor (illegale di per se) e non
> in me che busso.
>
C'entra in quanto secondo il tuo ragionamento se uno bussa e basta non
commette illecito. I 2 work di cui sopra bussano al server web
chiedendogli un indirizzo via web, il mio server gli risponde picche: il
fatto che "Tentino" di avviare programmi che sul mio server non ci sono
non vuol dire che il comportamento sia lecito, non hanno fatto danni
perchè non hanno trovato quello che cercavano
>> Ed i metri cubi di banda che mi prendono non causa un reato?
>
> Quello è un altro discorso e non ha nulla ache vedere con l' intrusione
> in sistemi informatici non autorizzata.
Si che ne ha in quanto mi devo smazzare chili di log per vedere chi
diamine viene a rompere (quando c'era la falla del portmapper rpc di
redhat era tutto un bussare su quelle porte: o che fossero dei geni che
credevano di trovare un server mail????)
>> Benissimo, dimmi dove stai che quando hai la finestra aperta (entro e
>> mi ci metto a dormire: la finestra era aperta, c'è un letto u quindi ci
>> dormo (mica ci vengo puzzolente o ti rompo la roba: sono civile io).
> Allora rispondi a questa domanda:
> come fa una persona a capire se un sistema offre un servizio pubblico o
> uno privato ?
>
> Secondo me l' unico modo per poterlo verificare è quello di verificare
> l' esistenza o meno di un sitema di protezione (dalla password scema al
> mega sistema di criptazione e autenticazione). Se c'è protezione il
> sitema è privato ergo non puoi entrare a meno che non sei autorizzato,
> se non c'è protezione puoi entrare ma devi comunque sottostare a certe
> regole (certo non puoi cancellare tutto). Semplice, non vedo cosa ci sia
> di sbagliato in questo.
Ok, allora se la tua casa non ha protezione posso entrare...
Tanto si ricasca lì
>
>> Se dici che Eunsipole perchè è il tuo domicilio se non sbaglio una
>> sentenza ha equiparato il pc a domicilio informatico, ergo la gente
>> entra
> a
>> casa mia solo se entra come mi pare a me, altrimenti si leva dalle
>> palle.
>esatto domicilio informatico = domicilio domestico, solo che
> servizio informatico = servizio pubblico, sono in contraddizione: nel
> domicilio non puoi entrare, nel servizio si ! Dov' è la differenza ?
> Ripeto, per me sta in una barriera, per quanto scema possa essere come
> una semplice parola d'ordine.
> (leggi i thread superiori, in particolare quello in cui ipotizzo un
> mondo in cui non c'è possibilità di distinguere un bar da una casa
> privata se non provando entrare nella porta, cosa che avviene
> esattamente identica su Internet. Se entri e non c'è chiave di accesso
> sei in un servizio pubblico, se entri e c'è chiave vattene. Intanto però
> bussare alle porte è necessario.
>
Il mondo che te hai detto non esiste.
E' convenzione che doce c'è scritto bar ci sia un bar, e lo stesso dove
c'è scritto www c'è un servizio www: a te che te frega di sapere cosa
c'è oltre al www ?
per cronaca, da 1024 a 49151 si chiamano registrate
dopo dinamiche ok?
va bene prof?
Dario Salvi wrote:
>sei incompetente e non si come verificare se sul tuo computer c'č una
>backdoor o no !
Dario, giusto per curiosita', siccome io _sono_ un incompetente, come
faccio a capire se ho una backdoor o no?
Ho provato a usare il comando netstat -na, ma non ci capisco una
mazza... E ho anche provato sul sito della Norton ad usare un tool che
dovrebbe controllare, ma non so se fidarmi...
Hai qualche dritta da darmi?
--
candido...@yahoo.com - Cum veritatem qua liberetur ignoret
ICQ UIN: 10334649 - expedit quod fallatur (S.Agostino)
> Ho provato a usare il comando netstat -na, ma non ci capisco una
> mazza... E ho anche provato sul sito della Norton ad usare un tool che
> dovrebbe controllare, ma non so se fidarmi...
> Hai qualche dritta da darmi?
Utilizza un ativirus aggiornato, sono predisposti per individuare anche
trojan, backdoor e simili fetenzie.
Puoi poi installare un firewall come l'ottimo ZoneAlarm (free) o l'ancor
migliore sygate personal firewall (free, ma ha me è andato in conflitto
secco con l'ADSL) o il completo e-safe desktop (non mi ha entusiasmato
particolarmente, ma ad altri è piaciuto).
Se ti fai un giro su google e leggi i vecchi post su it.comp.sicurezza.varie
trovi una serie di valutazioni di software firewall.
Ciao.
--
Parsifal
CUT
> sulla porta 80 allora sarebbe illegale perchè "ho tentato l' accesso ad
> esso", ma che significa ? Scherzi ?
Non scherziamo. Nessuno ti accusa di portscanning per un ping alla porta 80
o 8080. Qui si sta parlando di scanning alle porte BO, netbus (ultimamente è
turnato di moda).
Per capirci:
---- REPORT LOG----
Data: 01/02/2002 Ora: 22.54.02
Regola "Blocco predefinito NetBus Trojan horse" bloccata
(80.116.22.131,NetBus). Dettagli:
Connessione TCP in entrata
Indirizzo locale, servizio (80.116.22.***,NetBus)
Indirizzo remoto, servizio (80.116.155.***,3843)
Nome processo "N/A"
Data: 01/02/2002 Ora: 22.19.22
Regola "Blocco predefinito Backdoor/SubSeven Trojan horse" bloccata
(80.116.22.131,Backdoor-g-1). Dettagli:
Connessione TCP in entrata
Indirizzo locale, servizio (80.116.22.***,Backdoor-g-1)
Indirizzo remoto, servizio (80.116.236.***,4067)
Nome processo "N/A"
Data: 01/02/2002 Ora: 21.59.24
Regola "Blocco predefinito NetBus Trojan horse" bloccata
(80.116.22.131,NetBus). Dettagli:
Connessione TCP in entrata
Indirizzo locale, servizio (80.116.22.***,NetBus)
Indirizzo remoto, servizio (80.116.155.***,4810)
Nome processo "N/A"
-----
(tutti segnalari al loro abuse)
Secondo te, questi angioletti cercavano un server web ovvero hanno tentato
un
accesso abusivo al mio sistema? Io credo che abbiano compiuto atti diretti
in modo non
equivoco...
> Cerchiamo di chiarire il concetto:
> PORTSCANNING = bussare alla porta per capire dietro chi c'è: è un bar ? è
un
> servizio pubblico ? è un privato ? posso entrare oppure no ?
Allo stesso modo in cui tu bussi a tutte le porte di un quartiere per
cercare una festa?
Scusi so che da queste parti c'è una festa, è qui?
E se trovi una porta aperta... è qui la festa?
Bhè porta almeno un martini ;-)
> ENTRARE IN UN SISTEMA PROTETTO = (stabilire una comunicazione di livello
> ENTRARE IN SISTEMA NON PROTETTO = (stabilire una comunicazione di livello
E' qui che sbagli. non protetto =/ pubblico
Un server pubblico pubblicizza i suoi servizi, uno privato no.
Io potrei anche aver attivato un ftp per permettere ad un collega di
scaricare uno o due documenti, tu che vuoi?
E' come se io lascio aperta la porta di casa per far entrare un amico che
sta salendo le scale e tu, sempre cercando la festa di cui sopra, mi entri
in casa.
> > Sono tutte aziende, che diamine se ne fanno del port scanning?
> > Se non gli va bene prendono un abbonamento TIN invece dei miei
> A me il portscanning è servito n qualche occasione, e ho letto il
messaggio
> di uno che lo usa normalmente per lavoro. fai te.
Anche io l'ho usato per lavoro, ma su macchine singole ed il cui
proprietario mi aveva preventivamente autorizzato.
Anche il fabbro utilizza abiutualmente grimaldelli, piede di porco e simili
attrezzi, ma solo ove autorizzato.
> > Ed i metri cubi di banda che mi prendono non causa un reato?
> Quello è un altro discorso e non ha nulla ache vedere con l' intrusione
in
> sistemi informatici non autorizzata.
No ma ha a che vedere con il portscanning che si beve bandacome un bimbo la
coca cola
> Allora rispondi a questa domanda:
CUT
> Secondo me l' unico modo per poterlo verificare è quello di verificare l'
> esistenza o meno di un sitema di protezione (dalla password scema al mega
> sistema di criptazione e autenticazione). Se c'è protezione il sitema è
> privato ergo non puoi entrare a meno che non sei autorizzato, se non c'è
> protezione puoi entrare ma devi comunque sottostare a certe regole (certo
> non puoi cancellare tutto). Semplice, non vedo cosa ci sia di sbagliato in
> questo.
In servizio pubbliuco è generalmente reso noto a terzi tramite il protocollo
www, ftp, telnet... e tramite pagine web.
> > casa mia solo se entra come mi pare a me, altrimenti si leva dalle
CUT
> se entri e c'è chiave vattene. Intanto però bussare alle porte è
necessario.
Già ti ho risposto spiegando le ragioni per cui non è ipotizzabile il tuo
esempio.
Se fosse valido avrei trovato una difesa eccezionale per tutti gli
extracomunitari che vengono pizzicati dalla PS in case non loro.
"Signor giudice, il mio assistito non parla l'italiano,non sa leggere,
cercava un bagno pubblico, ha trovato la porta aperta ed è entrato. Per tale
ragione ne chiedo l'assoluzione".
Non male, ma credo che reggerebbe poco, che dici?
--
Parsifal
Parsifal wrote:
>Utilizza un ativirus aggiornato, sono predisposti per individuare anche
>trojan, backdoor e simili fetenzie.
Da questo punto di vista sono a posto.
>Puoi poi installare un firewall come l'ottimo ZoneAlarm (free) o l'ancor
>migliore sygate personal firewall (free, ma ha me è andato in conflitto
>secco con l'ADSL) o il completo e-safe desktop (non mi ha entusiasmato
>particolarmente, ma ad altri è piaciuto).
ZA lo lascio perdere perche' deve essere allergico al mio PC... :)
Provo con gli altri.
Quindi in linea di massima tra antivirus e firewall uno dovrebbe
essere a posto, no?
Ultima domanda: se sono a posto con l'antivirus, un firewall e'
indispensabile o se ne puo' fare a meno?
Si ma limitare la libertà di una cosa stupida ed innoqua come un
portscanning in nome di fatti statistici mi sembra un po' eccessivo.
> > > un servizio *lecito* anche in ragione del modus operandi del
> portscanner.
> > I servizi su Internet sono davvero tanti, tutte le applicazioni usano
una
> > porta differente, vedi un po' tu quante ce ne sono!!
> > Non esistono solo http e ftp, e non esistono solo i computer server,
> quelli
> > preposti
> > come tali, ma anche gli Host, che possono essere visti come server
qualora
> > offrino un qualsiasi servizio applicativo (anche un ICQ).
> Il servizio in oggetto, oer esempio ICQ, telnet, semma lo cerchi con il
> relativo client, non certo facendo portscanning a destra ed a manca.
E se sei interessato a sapere QUALI servizi sono disponibili e non Se quela
determinato servizio è disponibile ?
Mi sembra una curiosità del tutto leggittima.
> > > Anche se io cerco un ftp pubblico, non posso certo farlo scannando
> > un'intera
> > > sottorete o un range casuale di indirizzi.
> > E perchè no ?
> Perchè sarebbe come se tu, per cercare un bar, bussassi a tutte le porte
di
> un quartiere.
Embè ?
Appunto, va benissimo. Non puoi limitare la libertà in nome di un potenziale
uso criminale di una cosa che di per se è innoqua, lo ripeto. Puoi
condannarmi per un accesso illegale, non per un portscanning.
> Certo, provaci sulla subnet della mia università ed il giorno dopo ti
trovi
> la GdF a casa, garantito.
Ci credo veramente molto !
Figurati !
Dimmi un po' qual' è l' indirizzo della tu aUniversi tà che lo faccio anche
subito.
> Spero che la tua sia una provocazione e non un modo di agire abituale.
E' un pensiero leggittimo ed innoquo, sfido chiunque a contraddirmi.
> Se cerchi un servizio lecito hai due possibilità:
> Cerchi sulla pagina web della facoltà;
> Contatti l'amministratore di rete di ateneo.
O faccio un portscan.
> In caso contrario difficilmente mi convincerai che cerchi un servizio
lecito
> ed altrettanto difficlmente riusciresti a convincere un giudice delle tue
> buone intenzioni.
Se il giudice è prevenuto (e con una concezione del tutto "oscurantista"
delle tecnologie) come te si !
Ma credo che ogni buon giudice (così come lo è in principio la legge) deve
far salva sempre la "buona fede". Se faccio un portscanning non faccio male
a nessuno, lo ripeto, se scavalco un sistema protetto allora so cacchi !
> > Analogamente: molti provider offrono altri servizi, magari non
> > pubblicizzati, sulle loro reti; beh, perchè non usarli ?
> Tipo proxy malconfigurati che permettono il relay anonimo?
Problemi di chi ha mal configurato il proxy, non certo mio: a ognuno le sue
responsabilità bello ! La legge non ammette ignoranza !
> O server pop
> configurati da cani che permettono di spammare liberamente?
Anche ! Incriminatemi per lo spam, ma non per il portscanning !
Il portscanning è uno "strumento", e come tale può avere usi buoni e
cattivi: è come una mega tenaglia: può servire sia al fabbro per lavorare
che al ladro per rompere i lucchetti. Ora il fatto che io possegga una
tenaglia non implica direttamente il fatto che io sia un ladro !
Se mi vedi in giro con una tenagli di notte potrai pensare che sono un
ladro, ma finchè non rubo un motorino non puoi farmi nulla !! La legge è
garantista: sei innocente fino a prova contraria, non sia mai si ragionasse
in modo contrario, saremmo in un regime nazista !
> Dimmi un solo servizio *lecito* che un provider *generalmente* offre senza
> pubblicizzarlo, poi ne riparliamo.
Ogni, ripeto, OGNI applicazione che utilizza lo stack di protocolli TCP/IP
ha una sua porta dedicata (sia essa TCP o UDP). Fai il conto di quante sono
le applicazioni che girano su Internet e poi ne riparliamo a sua volta.
> > Tanto il problema è sempre lo stesso: se hai protetto le tue
applicazioni
> > con un minimo criterio (basta una semplice password) nessuno ti viene a
> > rompere le scatole: e se lo fa compie un reato, ma non è certo il
> > portscanning a procurarti dei fastidi.
> No qui ti sbagli di grosso. No è necessario che il sistema sia protetto da
> password perchè si abbia un accesso abusivo.
Accesso abusivo signifa non autorizzato: e io sono sicuro che un accesso non
è autorizzato finchè non non c'è un modo ESPLICITO che me lo segnali: tipo o
un sistema di protezione o un avviso al login. Certo chi vuole evitare
intrusioni non si limita ad un messaggio, ma per la legge dovrebbe bastare.
> > Purchè lecito ?!?!?!
> Purchè l'accesso di cui verifico la presenza sia lecito.
> Per esempio mi capita di utilizzare il portscanner quando non non riesco a
> connettermi al server VCN di un computer remoto e voglio verificare se ilo
> server è up, ma non lo faccio certo portscannando la subnet, mi limito a
> verificare *solo* l'IP della macchina che mi interessa.
> Un altro uso legittimo del PS è quando vi viene chiesto da un amico di
> verificare se ha BD a bordo. Il sistema più rapido è un portscanning
*sulla
> sua macchina*.
Allora vedi che ti contraddici: il portscanning serve !
Ora a priori come fai a fare la differenza su un portscanning lecito ed uno
non lecito basandosti solo sull' esclusivo portscanning e basta !
L' illecito come tu hai implicitamente notato non sta nel portscanning (di
per se nè buono nè cattivo) ma in quello che si fa DOPO, una verifica afin
di bene o un accesso illegale. Se c'è accesso illegale incriminatemi, ma se
c'è solo portscanning lasciatemi giocare in pace !
> Ora trovami un utilizzo lecito del portscanning di un'intera sub net.
te l' ho trovato prima: l' esempio dell' Università.
> > Scusa, ma esistono port number leciti ed altri illeciti ??!?!
> > Aggiornami.
> Dio mio. Una connessione alla porta 80 è *generalmente* lecita.
> Un accesso ftp è *generalmente* lecito.
> Un accesso ad un server BO è *generalmente* illecito.
> Dal che si deduce che un portscxanning su *una* macchina che dovrebbe
avere
> su un server FTP per verificare se lo stesso è UP è *generalmente* lecito,
> mentre un portscanning su una sottorete alla ric<erca di un server BO è
> generalmente illecito.
> Claro?
Server BO è sito solotamente su porta 1234 (giusto?), ma nulla mi impedisce
di metterlo sulla porta 80: indi per cui fare un portscan sulla porta 80 è
anche esso illecito ! Claro (o carlo) ?
>
> >Non ragionare troppo da
> > provider,
> Veramente io ragiono da legale, mi fa piacere che anche i provider
ragionino
> come me ;)
E la peppa speriamo di no!!!!
> >ragiona in modo + generico: un host su Internet è un host che ha
> > un collegamento fisico con tutto il mondo, e quindi in quanto tale è
> > possibile preda di attacchi.
> Che se individuati vengono, giustamente, puniti.
Fin qui va bene...
> > Cos'è quindi che ti interessa dal punto di vista della sicurezza: che
> > nessuno venga a frugare tra la tua roba giusto ? Che nessuno legga
> >documenti
> > che non vuoi che gli altri leggano, e che nessuno ti distrugga i dati a
> > proprio piacimento.
> Veramente a me piacerebbe nopn ricevere i 15\20 ping su netbus a sera.
Ma dimmi che male ti fanno !!! Ti prego ! Un PING !!
Ahia !!! ho appena ricevuto un ping !! Miii che male !! Bastardi ping !!!
: - )
> Che
> poi nessuno mi venga a leggere la posta o i documenti son già,
> relativamente, sicuro.
E allò !
> Vorrei evitare che la mia banda sia consumata da rompicojotes che non
hanno
> altro di meglio da fare.
Banda poi ! Con i ping !! Ogni ping è un messaggino ICMP di tipo una
trentina di byte o giù di lì sugli svariati KILObytes di banda che hai a
disposizione.
In ogni caso questo è un discorso a parte che non ha nulla a che fare con
quella legge che vieta gli accessi non autorizzati: non puoi servirti di una
legge che vieta una certa cosa per risolvere i tuoi problemi di banda !!
> > Qui non c'entra il servizio, qui c'entra il fatto che non vuoi che
> qualcuno
> > abbia accesso a risorse che non vuoi condividere.
> No qui c'entra quello che molti autori hanno identificato come "il diritto
> all'oblio". Ovvero il diritto di essere lasciato in pace in casa mia, al
mio
> computer.
Cioè che nessuno ti legga i tuoi documenti. D'altornde anche stando chiuso
in casa nessuno può nè deve vietare agli altri di venirti a bussare alla
porta.
> > portscanning è un accesso ? E' un tentato accesso ? O non è niente ?
> La seconda che hai detto.
Tentato accesso lo si fa solo dopo che hai accertato che un sistema è
protetto: ma il portscanning non è in grado di rilevare questo, per quello
devi instaurare una connessione a livello applicazione che è una cosa ben
diversa dal portscan -> portscan non c'entra niente con il tentativo di
accesso illecito.
> > Ecco perchè il mio esempio è più proprio del tuo. Se apri un bar non ne
> > vieti certo l' accesso: anzi.
> > mentre se metti il tuo archivio in mezzo alla strada magari sei
> interessato
> > al fatto che gli altri non possano neanche leggerne i documenti,
> figuriamoci
> > poi alterarli.
> Il fatto è che accedendo ad internet io non metto un archivio in mezzo
alla
> strada, mi limito a passeggiarci.
Ehi ehi quetso non è vero !
Se monti su un server, un qualsiasi server, stai mettendo in condivisione
delle risorse ! Se non hai nessun server sei un semplice client che
"naviga", ma nel momento in cui metti su un' applicazione server (che si
chiama così non a caso) stai offrendo un "servizio": ora se questo servizio
non lo vuoi dare a tutti devi per lo meno scriverlo da qualche parte: non è
implicito per niente ! Il portscanning è la semplice attività che serve ad
individuare se tu hai messo su un servizio o no. Il portscanning non tenta
di accedere al servizio, ti dice solo se c'è. Poi sono cacchi tuoi
verificare che il servizio è pubblico o è privato e deicdere poi se entrare
oppure no.
> ESattamente come, mentre passeggio, nessuno può venire a curiosare
> impunemente nelle mie tasche, nessuno può tentare di accedere al mio
> computer per la sola ragione che è connesso ad internet.
Ma le tue tasche sono private ! Chi prova a curiosare fa un cosiddetto
"accesso non autorizzato" ! Se tu monti su un server è come se andassi in
giro con un carretto di gelati: qualcuno potrebbe pensare di chiederti un
gelato ! Se il servizio è pubblico glielo da altrimenti gli fai notare che
il gelato è tuo e te lo vuoi mangaire solo tu. Se lui poi ti strappa il
gelato da mano ha compiuto un "accesso non autorizzato".
>
> > Ora, come fa un utente qualsiasi a stabilire se un servizio, un'
> > applicazione, un server è destinato ad un uso pubblico o privato ?
> > L'unico modo è quello di verificare che ci sia o meno una protezione.
> > Se c'è la protezione devo andarmene via, se non c'è posso entrare. E'
> > semplice, e credo non ci sia da discutere neanche su quetso punto.
> E' tutt'altro che semplice. L'accesso abusivo è configurabile anche
laddove
> non vi sia alcuna protezione. (in tal senso vedi Corte di Cassazione).
Beh basterebbe anche un messaggio esplicito: ma se non ci sono elementi
ESPLICITI allora è pubblico.
> Il problema è il termine accesso.
> L'accesso può riguardare un sito hostato sulla macchina ed il fatto non
> costituisce reato in quanto generalmente si fa un sito per mostrarlo agli
> altri, ovvero l'accesso alla macchina, tramite BO server, ftp
malconfigurato
> e simili, il che costituisce reato ove non espressamente autorizzato.
> In poarticoilare non vi è dubbio in dottroina e giurisprudenza che lo jus
> exludendi alios possa essere anche implicito, non dovendosi
necessariamente
> esplicitare in una condotta attiva (barriere e simili).
> Fuor di metafora, mica tanto!, se lascio aperta la porta di casa, tu
> estraneo ugualmente non puoi entrare.
Certo ma è ESPLICITO che non è un servizio pubblico.
Dal semplice fatto che verifichi se un server c'è o non c'è (come fa il
portscan) mica sai se il server è pubblico o privato ?!?! Ti ci devi
collegare a livello applicazione ! Cioè in qualche modo devi comunque e
sempre "tentare" un accesso: se poi trovi una barriera, fosse anche solo un
cartello, ti devi fermare.
Scusa è come se un ha un giardino che confina con la strada: come fa un
passante a sapere se quel giardino è pubblico o è privato ??
Credo che la legge a riguardo prenda piuttosto le difese del passante
piuttosto che del privato: cioè se c'è un cancello o una qualsiasi altra
forma ESPLICITA che faccia notare che quel suolo è privato il passante non
ci si stenderà sopra. Altrimenti se il privato è pigro e non ha voluto
mettere neanche un cartello che specifichi che quel suolo è privato, beh so'
cacchi del privato ! il passante credo potrà sedersi tranquillamente ed il
privato si fregherà !
Ho detto "credo" perchè in realtà non so come vanno le cose, anzi.. fatemi
sapere.
Ragionamento identico per Internet: tutto cioò che non è esplicitamente
privato dovrebbe essere di pubblico accesso (tanto più che su internet è
abbastanza facile definire dei confini e quindi apporre cartelli o cancelli)
> > Ora fare un port scanning consiste nel verificare quale sono i punti di
> > accesso ad una macchina.
> > Dopo aver fatto questa verifica si può tentare l' accesso.
> > Se l' accesso è libero vuol dire che il servizio è pubblico (come un
bar),
> e
> > quindi poso entrare a patto che mi comporti bene (non sfasci tutto). Se
l'
> > accesso è protetto vuol dire che il servizio è privato e quindi devo
> > rinunciare.
> E' qui che sbagli. Ti faccio una domanda: se passeggiando per strada vedi
la
> porta di casa di uno sconosciuto aperta, entri?
Ancora co sto' discorso !
No, non entro perchè è ESPLICITO che la casa è privata ! Ma su Internet
finchè non provo a collegarmi non potrò MAI sapere se il servizio è pubblico
o è privato !! Questo è banale!
> > Ma il tentativo di accesso non può essere considerato maligno, in quanto
è
> > solo tramite un tentato accesso che io posso sapere se un servizio è
> > pubblico o è privato.
> > Questo è quanto, e credo sia molto ragionevole.
> Tu non hai alcun diritto di venire a vedere se la porta di casa mia è
chiusa
> a chiave o no.
perchè no !! Che male ti faccio! Se entro arretsami, ma se provo solo a
girare la manigli non mi venire a rompere !
Inoltre Su internet non c'è modo di sapere se dietro la porta c'è una casa
privata o un Bar se non provando ad aprire la porta !
E questo è fondamentale !
Mentre nella vita reale i Bar hano la scrtitta BAR e le case hanno il
cognome fuori al citofono, su internet tutte le porta sono uguali !
Come si fa a capire chi c'è dietro ? Devo per forza provare ad entrare !
> E se fosse aperta potresti entrare senza un mio invito? No. Ed allora
perchè
> vorresti farlo con un computer laddove il codice penale estende al
domicilio
> informatico la tutela propria del domicilio?
Il codice penale estende la cosa ma ci sono DOVUTE differenze.
La porta TCP NON E' una porta di casa !
per capire se la porta è chiusa o è aperta devi SOLO provare a collegartici
(cioè a entrarci).
Diciamo che la porta di casa potrebbe essere paragonata al messaggio di
login dell' applicazione e non alla porta TCP (per questo è necessario che
sia estremamente chiaro cosa sia un port number e che diffreenza c'è tra
livvello trsporto e livello applicazione: tu se sicuro di esserlo?
altrimenti è meglio chiarire prima le cose) perchè mentre dalla porta di
casa si intuisce facilmente se dietro c'è un servizio pubblico o privato,
dalport number TCP non si intuisce un bel niente ! è solo una via di accesso
non contrassegnata da nessun cartellino che uno può mettere o togliere (tipo
la scritta BAR o MrParsival)
> > o privato che sia, e distruggere tutto è reato, il problema è come si fa
a
> > stabilire se l' edificio è pubblico o privato ?
> > Immaginando che nel mondo non esistessero segnaletiche apposite (come
> > avviene su Internet), l' unico modo per capire se dietro quella porta
c'è
> In internet esistono segnaletiche. i motori di ricerca, le home pages ed i
> servizi di instradamento.
Si ma tu non puoi fare una legislazione basandoti sui motori di ricerca e
sul WEB !!!
A questo punto staremmo freschi !
Se mi dovessi affidare ai motori di ricerca sai quanti andrebbero a visitare
il mio sito ? Nessuno. Semplicemente perchè il mio sito nei motori di
ricerca non è nenache elencato ( forse un giorno lo sarà, ma al 1536° posto
dove nessuno osa arrivare !)
Inoltre queste sono tecnologie che oggi esistono e domani potrebbero essere
già state sostituie da altre !
inoltre NON SONO LE UNICHE ! Non fissatevi co' sto' Web come se fosse l'
unica cosa che esiste su Internet, anzi forse il web è anche lo cosa meno
interessante di tutta la rete (e tu dovresti saperlo visto che sei un
frequentatore di NG)
> > bar o c'è la casa di Mario è quello di tentare. Se la porta è chiusa non
> > devo insistere: sarà la casa di Mario, se la porta è aperta sarà o il
bar
> o
> > la casa di un cretino che non ha chiuso la porta a chiave.
> E non puoi entrare lo stesso. Il fatto che l'altro non sia abile, astuto o
> avveduto non scrimina l'evento, anzi potrebbe ravvisarsi un'aggravante ai
> sensi dell'artiocolo 61 n°5 c.p.
Senz' altro si è vero! Ma devo rendermi conto che c'è la casa di Mario e non
un servizio pubblico !
Se davanti a me ho un anonimo portnumber che ne ricavo ? Nulla ! Devo
tentare il collegamento.
C'è un fatto molto semplice davanti a questa idea: il port number non è
qualcosa che consente un' interazione da parte di chi configura i server: il
port number è il port number e basta, non posso aggiungerci nint' altro ! L'
applicazione invece consente a chi configura il server di fare quello che
vuole, tipo mettere una scritta "Ehi questo servzio è privato, non venite a
rompere !", oppure mettere una chiave di accesso, o anche un
cartello"benvenuto al BAR dello Sport!". Quindi il concetto di PORTA
classico (qullo della casa) non può essere associato al port number bensì va
visto ad un livello superiore: va visto nell 'applicazione.
In effetti il port number è un po' come un indirizzo di una strada anonimo,
per sapere a quell 'indirizzo cosa c'è devi andare a vedere cosa colui che
lo gestisce ci ha messo, cioè devi vedere a livello applicazione come il
gestore l' ha conciato. Quindi per avvicinarti al concetto di porta classico
il collegamento, alivello applicazione, devi tentarlo per forza.
Che poi ci sono port number classicamente utilizzati per le backdoor è come
dire che ci sono indirizzi calssicamente utilizzati dagli spacciatori. E'
vero, ma non puoi marcare un port number come illegale, così come non puoi
marcare l' indirizzo di una strada come criminale, altriemnti limiteresti la
libertà delle persone a mettere web server sulla porta 1234 o ad abitare in
una via malfamata !
Dovi incriminare la gente non perchè ca**eggia senza far male a nessuno, ma
quando compie effettivamente un dolo.
>
> >Dato che in
> > questo mondo immaginario senza segnaletica tutti vanno ad aprire le
porte
> di
> CUT
> > (diverso è il caso in cui ha distrutto qualcosa).
> > Un esempio ragionevole anch' esso credo.
> No. Mi dispiace, ma non lo trovo affatto esatto per due ragioni:
> 1. in interbet esiste una segnaletica;
Non è il port number: è solo a livello applicazione che puoi segnalare:
prego entra è un bar, non ti accostare è casa mia.
Quindi il port number di per se non costituisce accesso, nè verfifica di
servizio privato pubblico.
> 2. anche se non esistesse non si potrebbe certo andare per tentativi;
E come se no ??
> 3. un conto è cercare web server (porta 80 o 8080) un altro back door
> (11111, 12345, 33337 e simili), nel secondo caso il dolo è palese).
Chi ti dice che io sull aporta 11111 non stia cercando un web server ?
la legge dev fare salva la buona fede.
Finchè io non entro nella back door tu non potrai darmi per colpevole: sono
inocente fino a prova contraria.
Potrò dirti guarda che io cercavo un web server ! E tu non potrai mai
dimostrare il contrario e quindi io rimarrò innocente !
E poi se io ti dicessi che stavo verificando i tuoi port number perchè in
realtà volevo avvisarti che avevi delle backdoor ?!
Non puoi dimostrare niente da un portnumber, devi per forza verificare che
ci sia stato il tentativo di attraversare una barriera (fosse anche un
messaggio di attenti)
> > In secondo luogo non c'entra niente su quanto detto sopra.
> So anche questo, ma mi piacerebbe affrontare l0'argomento, che tra l'altro
> trovo particolarmente IT, in quanto spesso una simile giustificazione è
> stata utilizzata in caso di plagio di un sito internet.
Se vuoi apriamo un thread a parte: ma premetto subito che sono d' accordo
sulla legge che vieta chi viola il copyright a fine di lucro e lascia salvi
chi invece lo fa non per fini che portino a guadagni (così come d'alronde è
stata la legge italiana finchè non hanno sostituito la parola "loìucro" con
"profitto", e così com'è credo in quasi tutti i paesi del mondo)
>
> > In terzo luogo qui "furto" va inteso (come dici bene tu) come "
> diffusione"
> > e non come furto nel senso di appropriarsi i diritti di un'opera altrui.
> > Diffondere per lo più è un bene, appropriarsi è per lo più un male.
> Su questo sono d'accordo. Però la frase mi suonava ambigua per la ragione
> che ti ho detto.
Si in effetti lo è.
> In pratica, dove finisce la citazione (come mezzo di diffusione) ed inizia
> il plagio (= furto?). Credo che si tratti di un problema di non facile
> soluzione.
Dove c'è lucro o dove non c'è. Almeno IMHO e almeno In the humble opinions
of the mein interantional laws credo.
E' comunque un problema non facile e credo anche MOLTO importante: c'è da
giocarsi veramente parecchio (ecco perchè la RIAA si sta sbattendo veramente
tanto nella lotta al file sharing. Purtroppo però non è un argomento preso
in molta considerazione dalla politica attuale quando invece bisognerebbe
pensarci un po' su, e qusto porta a farsi influenzare facilmente da chi ha
la voce potente (leggi le multinazionali) e molto poco da chi non ha tutta
sta' forza (leggi gli utenti finali))
> Dario, giusto per curiosita', siccome io _sono_ un incompetente, come
> faccio a capire se ho una backdoor o no?
Incompetente aveva una valenza rivolta ai provider (lě si che č grave !!)
Per un utente normale basta pochissimo: un buon antivirus.
Le back door sono programmini molto facili da rilevare (in effetti
basterebbe fare netstat-na) quindi qualsiasi buon antivirus č in grado di
segnalartelo.
> Ho provato a usare il comando netstat -na, ma non ci capisco una
> mazza... E ho anche provato sul sito della Norton ad usare un tool che
> dovrebbe controllare, ma non so se fidarmi...
Direi che puoi fidarti. Per la massima sicurezza usa piů di un programma. Ce
ne sono tanti gratuiti in giro...
In particolare nota il riferimento al fatto che
Privato= ESPLICITAMENTE Privato = servizio in cui c' č scritto o c'č un
sistema di protezione (nel mondo Internet, nel mondo reale distniguere un
bar da una casa č facile in maniera altrettanto esplicita)
Pubblico= tutto il resto
E' come nella vita reale: se hai un giardino che confina con la strada e non
vuoi che gli altri lo calpestino devi: o metterci un cartello, o stare
seduto lě e cacciare tutti quelli che entrano, o metterci un cancello.
--
> Si torna al discorso che ha fatto parsifaL. se nussi su uno web server č
> un conto, se bussi sulla porta del BO č un altro
Purtroppo a priori non puoi sapere chi c'č, quindi non significa niente !!
Non puoi dare proveincriminatorie basandoti su supposizioni ed eventualitŕ,
ti devi fidare solo dei fatti !
> > CRACKARE UN SISTEMA DI PROTEZIONE = rompere una serratura ed dentrare a
> > far qualcosa
> >
> > ENTRARE IN UN SISTEMA PROTETTO = (stabilire una comunicazione di livello
> > applicazione, e non verificare semplicemente se la porta č attiva o no,
> > scavalcando il sistema di protezione) = entare a casa di un altro
> >
> > ENTRARE IN SISTEMA NON PROTETTO = (stabilire una comunicazione di
> > livello applicazione senza l' utilizzzo di password e non di livello
> > trasporto) = entrare in un bar.
>
> Neanche per idea: secondo il tuo concetto chi ha le porte aperte puň
> entrare? Allora tutti a casa tua: appena apri una porta o una finestra
> (accesso non protetto) si entra tranquilli.
Devo un attimo correggermi: per individura ese il servizio č privato non č
necessario per forza un sistema di protezione: basta anche un messaggio
ESPLICITO (anche se poi nella pratice nessuno si limita ad un semplice
messaggio ma comunque..)
Leggi il post a Parsival che chiarisce bene le cose: purtroppo non ci siamo
intesi (forse č colpa mia) il portnumber non da' nessuna indicazione
splicita sul fatto che il servizio č pubblico o privato, ti dice solo se c'č
"qualcosa" dietro: puň essere una casa o un bar non lo sai.
Per sapere se č una casa o un bar devi tentare l' accesso a livello
applicazione, cioč devi provare effettivamente a collegarti. A questo punto
potri ricevere un indicazione ESPLICITA che ti invita ad andartene tipo una
password (simile ad una serratura chiusa) o anche un semplice messaggio
(tipo una porta aperta, ma dove dietro si vede che c'č una casa privata).
Quindi se entri in servizio privato, che c'č o non c'č protezione (leggi
porta chiusa o porta aperta), hai commesso un reato. ma prima devi capire se
il sevrizio č pubblico o č privato , ed il port number di per se non ti dice
niente.
> > A me il portscanning č servito n qualche occasione, e ho letto il
> > messaggio di uno che lo usa normalmente per lavoro. fai te.
>
> Faccio cosa? io lo vieto, punto. Se te lo vuoi far fare fai te.
Magari a chi puň servire non sarŕ mai tuoi cliente (ma questo č un fatto
tuo).
> > Che c' entra ? Si che č un reato perchč quelli sono virus (o no ? non lo
> > so esattamente: dove vengono esguiti, sul client o sulla macchina
> > attaccata?: se sulla macchina attaccata sono virus). Diverso č il caso
> > se io vengo a bussare alla tue porte a vedere cosa c'č dietro: se c'č
> > una backdoor il problema sta nella backdoor (illegale di per se) e non
> > in me che busso.
> >
>
> C'entra in quanto secondo il tuo ragionamento se uno bussa e basta non
> commette illecito.
Esatto, non sia mai sia il contrario, anch enella vita reale ! Se busso ad
una porta privata perchč magari cerco il bagno pubblico mi arrestano !
Aiuto! E' un mondo dove non vorrei vivere !
> I 2 work di cui sopra bussano al server web
> chiedendogli un indirizzo via web, il mio server gli risponde picche: il
> fatto che "Tentino" di avviare programmi che sul mio server non ci sono
> non vuol dire che il comportamento sia lecito, non hanno fatto danni
> perchč non hanno trovato quello che cercavano
Se tu non hai backdoor non hai nulla da temere, se hai backdoor come
provider non vali nulla ed meglio che cambi lavoro perchč con legge sulla
privacy devi proteggere i dati dei tuoi utenti con i denti e col sangue.
> >> Ed i metri cubi di banda che mi prendono non causa un reato?
> >
> > Quello č un altro discorso e non ha nulla ache vedere con l' intrusione
> > in sistemi informatici non autorizzata.
>
> Si che ne ha in quanto mi devo smazzare chili di log per vedere chi
> diamine viene a rompere (quando c'era la falla del portmapper rpc di
> redhat era tutto un bussare su quelle porte: o che fossero dei geni che
> credevano di trovare un server mail????)
Non sono fatti che possono impedire alla gente di cercare un server mail sul
tuo server: inessuno ti obbliga a leggerti il log per intero o non limitarlo
in qualche maniera.
> >> Benissimo, dimmi dove stai che quando hai la finestra aperta (entro e
> >> mi ci metto a dormire: la finestra era aperta, c'č un letto u quindi ci
> >> dormo (mica ci vengo puzzolente o ti rompo la roba: sono civile io).
> > Allora rispondi a questa domanda:
> > come fa una persona a capire se un sistema offre un servizio pubblico o
> > uno privato ?
> >
> > Secondo me l' unico modo per poterlo verificare č quello di verificare
> > l' esistenza o meno di un sitema di protezione (dalla password scema al
> > mega sistema di criptazione e autenticazione). Se c'č protezione il
> > sitema č privato ergo non puoi entrare a meno che non sei autorizzato,
> > se non c'č protezione puoi entrare ma devi comunque sottostare a certe
> > regole (certo non puoi cancellare tutto). Semplice, non vedo cosa ci sia
> > di sbagliato in questo.
>
> Ok, allora se la tua casa non ha protezione posso entrare...
> Tanto si ricasca lě
Leggi la correzione fatta sopra: non č necessaria la protezione, ma qualcosa
di esplicito si. Nel caso di una casa (perdonate l' assonanza) l'
"esplicito" sta nella forma di una casa (sai quella col tettuccio e la pota
con il nome sopra), se non addirittura, quando la cosa č ambigua, in
cartello che dice "proprietŕ privata".
> >> Se dici che Eunsipole perchč č il tuo domicilio se non sbaglio una
> >> sentenza ha equiparato il pc a domicilio informatico, ergo la gente
> >> entra
> > a
> >> casa mia solo se entra come mi pare a me, altrimenti si leva dalle
> >> palle.
> >esatto domicilio informatico = domicilio domestico, solo che
> > servizio informatico = servizio pubblico, sono in contraddizione: nel
> > domicilio non puoi entrare, nel servizio si ! Dov' č la differenza ?
> > Ripeto, per me sta in una barriera, per quanto scema possa essere come
> > una semplice parola d'ordine.
> > (leggi i thread superiori, in particolare quello in cui ipotizzo un
> > mondo in cui non c'č possibilitŕ di distinguere un bar da una casa
> > privata se non provando entrare nella porta, cosa che avviene
> > esattamente identica su Internet. Se entri e non c'č chiave di accesso
> > sei in un servizio pubblico, se entri e c'č chiave vattene. Intanto perň
> > bussare alle porte č necessario.
> >
> Il mondo che te hai detto non esiste.
> E' convenzione che doce c'č scritto bar ci sia un bar, e lo stesso dove
> c'č scritto www c'č un servizio www: a te che te frega di sapere cosa
> c'č oltre al www ?
A me che me frega ?!?!!?
Ma perchč secondo te su Internet c'č solo il WWW !?!?!
(caspita eppure sei un provider)
Su Internet ci sono una MAREA di applicazioni divertenitssime !
dai programmi di chat, ai programmi di streaming audio e video, ai
newsgroup, acentinaia centinaia.
pensa che ogni applicativo che gira su Interent ha bsogno di un port number
tcp o udp
E che ne so io se non hai qualche bel server chat ? E se hai un server di
NG, e se hai un servzio di streaming video ? Perchč limitarsi al www ?
Il mondo non č mica fatto solo di www o backdoors ! Allora il problema non
si poneva neanche !
Una cortesia:
visto che oramai le discussioni si sono incrociate con quelle di Parsival,
perchč non rispondere direttamente lě ? Cosě non mi fate ripetere le stesse
cose.
Thanks
Dario
> Quindi in linea di massima tra antivirus e firewall uno dovrebbe
> essere a posto, no?
Si è *ragionevolmente* sicuri
> Ultima domanda: se sono a posto con l'antivirus, un firewall e'
> indispensabile o se ne puo' fare a meno?
IMHO ne potresti anche fare a meno, ma se ben configurato rappresenta
counque una toppa a piccole\grandi falle di sicurezza che si possono
verificare (cartelle condivise con reti esterne, file sharing, spyware e
simili)
--
Parsifal
Parsifal wrote:
>Aggiornalo mi raccomando ;-)
Si' si', con il KAV non c'e' problema! :)
>> Ultima domanda: se sono a posto con l'antivirus, un firewall e'
>> indispensabile o se ne puo' fare a meno?
>IMHO ne potresti anche fare a meno, ma se ben configurato rappresenta
>counque una toppa a piccole\grandi falle di sicurezza che si possono
>verificare (cartelle condivise con reti esterne, file sharing, spyware e
>simili)
Uhm, spyware no prob grazie a adaware, per il resto uso tutto in
manuale, senza automatismi.
Dario Salvi wrote:
>Incompetente aveva una valenza rivolta ai provider (lě si che č grave !!)
Era per sottolineare che non ci capisco una mazza di queste cose! :)
>Per un utente normale basta pochissimo: un buon antivirus.
Okappa, grazie mille!
> > Il servizio in oggetto, oer esempio ICQ, telnet, semma lo cerchi con il
> > relativo client, non certo facendo portscanning a destra ed a manca.
> E se sei interessato a sapere QUALI servizi sono disponibili e non Se
quela
> determinato servizio è disponibile ?
> Mi sembra una curiosità del tutto leggittima.
A quale fine scusa? Se io voglio utilizzare un servizio lo provo, se
dovrebbe esser su e non lo trovo posso cercarlo, ma a meno che non lavori
per l'ISTAT non credo che tu abbia una buona ragione per scannare la mia
macchina. Tra l'altro un portscanning potrebbe anche violare la mia privacy
permettendoti sapere con esattezza quali servizi siano in uso sulla mia
macchina.
> > Perchè sarebbe come se tu, per cercare un bar, bussassi a tutte le porte
> di
> > un quartiere.
> Embè ?
> Appunto, va benissimo.
Ok prova a bussare a tutte le porte di un quartiere dicendo che cerchi un
bar, magari alle 2 di notte poi vediamo cosa ti dicono.
Mi raccomando se trovi una porta aperta entra pure, sicuramente è un bar!
>Non puoi limitare la libertà in nome di un potenziale
> uso criminale di una cosa che di per se è innoqua, lo ripeto. Puoi
> condannarmi per un accesso illegale, non per un portscanning.
Allora per la V o VI volta. IL PORTSCANNING NON è ILLEGALE. Tuttavia un
portscanning svolto con determinate modalità è IMHO configurabile come
tentativo. Chiaro?
> > Certo, provaci sulla subnet della mia università ed il giorno dopo ti
> trovi
> > la GdF a casa, garantito.
> Ci credo veramente molto !
Faresti bene a crederlo.
> Dimmi un po' qual' è l' indirizzo della tu aUniversi tà che lo faccio
anche
> subito.
No grazie l'istigazione a delinquere non rientra tra le mie attività
preferite.
Se vuoi sporcarti la fedina penale fai pure da solo.
> > Spero che la tua sia una provocazione e non un modo di agire abituale.
> E' un pensiero leggittimo ed innoquo, sfido chiunque a contraddirmi.
Veramente lo stiamo facendo da un paio di giorni abbondanti.
> > Se cerchi un servizio lecito hai due possibilità:
> > Cerchi sulla pagina web della facoltà;
> > Contatti l'amministratore di rete di ateneo.
> O faccio un portscan.
Senti posso fare un f\u su it.comp.sicurezza.varie? Così si fanno 4 risate.
> Se il giudice è prevenuto (e con una concezione del tutto "oscurantista"
> delle tecnologie) come te si !
Fantastico. Anche oscurantista adesso.
Bimbo bello, ma hai letto i miei post prima di parlare di oscurantismo?
Il problema delle tecnologie sono quelli come te che credono che in internet
non vi siano regole.
Bhè inizia a leggerti la netiquette ed impara a comportanti.
La libertà è un rapporto sinallagmatico: la tua finisce dove inizia la mia,
ed il mio diritto a non essere disturbato da lamerozzi con i loro patetici
scannerini è indubbiamente superiore al lorodesiderio di provare il BO nuovo
fiammante che hanno appena scaricato da internette da uno di quei fichissimi
diti per Eker.
> Ma credo che ogni buon giudice (così come lo è in principio la legge) deve
> far salva sempre la "buona fede". Se faccio un portscanning non faccio
male
> a nessuno, lo ripeto, se scavalco un sistema protetto allora so cacchi !
Ascolta ed assimila bene il sillogismo seguente:
Accedere abusivamente ad un computer è reato.
Con un portscanning alla porta 12345 cerco un accesso abusivo, ovvero compio
un tentativo.
Il portscanning è tentativo di accesso abusivo e quindi un REATO TENTATO.
> > Tipo proxy malconfigurati che permettono il relay anonimo?
> Problemi di chi ha mal configurato il proxy, non certo mio: a ognuno le
sue
> responsabilità bello ! La legge non ammette ignoranza !
ROTFL
Sempre più divertente.
Peccato che non è reato configurare a membro di segugio un server, a meno
che non ci girino sopra dati sensibili, mentre *è reato* accedere
abusivamente ad un sistema. Piccolo particolare insignificante, no?
> > O server pop
> > configurati da cani che permettono di spammare liberamente?
> Anche ! Incriminatemi per lo spam, ma non per il portscanning !
Se spammi sarai incriminato per spam (che BTL non è reato), se sei costretto
a limitarti al portscanning perchè non trovi falle allora si tratterà di un
semplice tentativo di accesso. Claro?
> Il portscanning è uno "strumento", e come tale può avere usi buoni e
> cattivi: è come una mega tenaglia: può servire sia al fabbro per lavorare
> che al ladro per rompere i lucchetti.
Lo ho già detto io tre giorni fa questo.
>Ora il fatto che io possegga una
> tenaglia non implica direttamente il fatto che io sia un ladro !
Tu non ti limiti a possedere un portsxcanner, ma lo utilizzi su macchine
senza espressa autorizzazione del proprietario. Sottile differenza, no?
> Se mi vedi in giro con una tenagli di notte potrai pensare che sono un
> ladro, ma finchè non rubo un motorino non puoi farmi nulla !! La legge è
> garantista: sei innocente fino a prova contraria, non sia mai si
ragionasse
> in modo contrario, saremmo in un regime nazista !
Ahia peccato che un piccolo innocente articolo del codice penale preveda che
in determinate condizioni
"chiunque [omissis per dichiarazione di illegittimità costituzionale
dell'articolo nella parte in cui fa riferimento alle condizioni personali
del soggetto] ècolto in possesso di chiavialterate o contraffatte,
grimaldelli, o di strumenti atti a forzare serrature è punitop con l'arresto
da 6 mesi a tre anni".
Art.707c.p. AIUTO! siamo in un regime nazista e nesuno mi ha avvertito!!!
O forse siamo solo in un regime dcemocratico che ha interesse ad evitare
anche reati contro il patrimonio.
Potrei poi osservare che IMHO il portscanner non è affatto uno strumento per
accedere abusivamente a dun sistema, quale un trojan o un altro proramma di
crack, perchè in tal caso il suo possesso sarebbe ipso facto reato ai sensi
dell'articolo 615-quater c.p.
> > Dimmi un solo servizio *lecito* che un provider *generalmente* offre
senza
> > pubblicizzarlo, poi ne riparliamo.
> Ogni, ripeto, OGNI applicazione che utilizza lo stack di protocolli TCP/IP
> ha una sua porta dedicata (sia essa TCP o UDP). Fai il conto di quante
sono
> le applicazioni che girano su Internet e poi ne riparliamo a sua volta.
Mi sfugge la risposta, sarà perchè non l'hai data? E sarà che non l'hai data
perchè in effetti è NESSUNO?
TUtti i provider o i fornitori di servizi pubblicizzano i servizi che
intendono fornire, il che è anche logico, no?
> > No qui ti sbagli di grosso. Non è necessario che il sistema sia protetto
da
> > password perchè si abbia un accesso abusivo.
> Accesso abusivo signifa non autorizzato: e io sono sicuro che un accesso
non
> è autorizzato finchè non non c'è un modo ESPLICITO che me lo segnali: tipo
o
> un sistema di protezione o un avviso al login. Certo chi vuole evitare
> intrusioni non si limita ad un messaggio, ma per la legge dovrebbe
bastare.
No, per la legge non è proprio necessario. Dico, ma documentarsi prima di
scrivere, pare brutto?
C'è fior di giurisprudenza in materia e ultimammente la COrte di Cassazione
ha espressamente affermato che per la configurazione del reato di accesso
abusivo *non è necessaria* la presenza di barriere all'accesso.
> > > Purchè lecito ?!?!?!
> > Purchè l'accesso di cui verifico la presenza sia lecito.
> > Per esempio mi capita di utilizzare il portscanner quando non non riesco
a
> > connettermi al server VCN di un computer remoto e voglio verificare se
ilo
> > server è up, ma non lo faccio certo portscannando la subnet, mi limito a
> > verificare *solo* l'IP della macchina che mi interessa.
> > Un altro uso legittimo del PS è quando vi viene chiesto da un amico di
> > verificare se ha BD a bordo. Il sistema più rapido è un portscanning
> *sulla
> > sua macchina*.
> Allora vedi che ti contraddici: il portscanning serve !
Mai detto il contrario. Anche una pistola serve, anche un piede di porco
serve, anche arnesi da scasso servono.
Tutto sta nell'utilizzarlo secondo la legge.
> Ora a priori come fai a fare la differenza su un portscanning lecito ed
uno
> non lecito basandosti solo sull' esclusivo portscanning e basta !
> L' illecito come tu hai implicitamente notato non sta nel portscanning (di
> per se nè buono nè cattivo) ma in quello che si fa DOPO, una verifica afin
> di bene o un accesso illegale. Se c'è accesso illegale incriminatemi, ma
se
> c'è solo portscanning lasciatemi giocare in pace !
IL PORTSCANNING NON è UN GIOCO.
Lo può essere per dei piccoli lamer che giocano agli Eker, ma non è un
gioco.
E' come andare a suonare i campanelli alle case di notte. Non mi pare
proprio un gran bel gioco.
> > Ora trovami un utilizzo lecito del portscanning di un'intera sub net.
> te l' ho trovato prima: l' esempio dell' Università.
Ti è sfuggita la parolina *lecito*
CUT
> > mentre un portscanning su una sottorete alla ric<erca di un server BO è
> > generalmente illecito.
> Server BO è sito solotamente su porta 1234 (giusto?), ma nulla mi
impedisce
> di metterlo sulla porta 80: indi per cui fare un portscan sulla porta 80 è
> anche esso illecito ! Claro (o carlo) ?
Allora giochiamo a non capirci. Eppure non misembra così difficile.
Il giudice valuta l'id quod plerumque accidit non l'evento eccezionale. CI
sono intere biblioteche in materia.
> > > proprio piacimento.
> > Veramente a me piacerebbe nopn ricevere i 15\20 ping su netbus a sera.
> Ma dimmi che male ti fanno !!! Ti prego ! Un PING !!
Consumano banda, una serie continua di ping può anche arrivare a saturare
tutta la mia banda arrivando, se i ping sono sufficientemente numerosi al
DOS, ed al relativo crash della mia connessione.
> > Che
> > poi nessuno mi venga a leggere la posta o i documenti son già,
> > relativamente, sicuro.
> E allò !
ed allora
> > Vorrei evitare che la mia banda sia consumata da rompicojotes che non
> hanno
> > altro di meglio da fare.
> Banda poi ! Con i ping !! Ogni ping è un messaggino ICMP di tipo una
> trentina di byte o giù di lì sugli svariati KILObytes di banda che hai a
> disposizione.
Mai sentito paralre di DOS o Ddos? Sai come vendono effettuati?
> In ogni caso questo è un discorso a parte che non ha nulla a che fare con
> quella legge che vieta gli accessi non autorizzati: non puoi servirti di
una
> legge che vieta una certa cosa per risolvere i tuoi problemi di banda !!
Tutti discorsi a parte. La legge non funziona a compartimenti stagni.
> > No qui c'entra quello che molti autori hanno identificato come "il
diritto
> > all'oblio". Ovvero il diritto di essere lasciato in pace in casa mia, al
> mio
> > computer.
> Cioè che nessuno ti legga i tuoi documenti. D'altornde anche stando chiuso
> in casa nessuno può nè deve vietare agli altri di venirti a bussare alla
> porta.
Se hanno delle ragioni per farlo, in caso alternativo potrebbe ravvisarsi il
reato di molestie.
La legge tutela *tutti* i cittadini.
> > > portscanning è un accesso ? E' un tentato accesso ? O non è niente ?
> > La seconda che hai detto.
> Tentato accesso lo si fa solo dopo che hai accertato che un sistema è
> protetto: ma il portscanning non è in grado di rilevare questo, per quello
> devi instaurare una connessione a livello applicazione che è una cosa ben
> diversa dal portscan -> portscan non c'entra niente con il tentativo di
> accesso illecito.
Verificare se un servizio è attivo = verificare la possibilità di accesso al
sistema.
Che poi il tipo alla 12345 abbia un Bo o un Bofake o nulla 'un mi tange.
Se io scanno una intera subnet alla 12345 sto cercando un server di netbus e
non un sito web.
> > Il fatto è che accedendo ad internet io non metto un archivio in mezzo
> alla
> > strada, mi limito a passeggiarci.
> Ehi ehi quetso non è vero !
> Se monti su un server, un qualsiasi server, stai mettendo in condivisione
CUT
entrare
> oppure no.
Peccato che il server cercato dal lamer di turno con il portscan sia
installato abusivamente sulla macchina della vittima che non sa di averlo a
bordo.
> > ESattamente come, mentre passeggio, nessuno può venire a curiosare
> > impunemente nelle mie tasche, nessuno può tentare di accedere al mio
> > computer per la sola ragione che è connesso ad internet.
> Ma le tue tasche sono private !
E il mio compuer no? Non a caso si parla di domicilio informatico a
proposito del pc!
> > E' tutt'altro che semplice. L'accesso abusivo è configurabile anche
> laddove
> > non vi sia alcuna protezione. (in tal senso vedi Corte di Cassazione).
> Beh basterebbe anche un messaggio esplicito: ma se non ci sono elementi
> ESPLICITI allora è pubblico.
None. E' pubblico se con determinate caratteristiche.
A prescindere che qui stiamo parlando di accesso e no di scanning, è
importante anche valutare a che livello viene eseguito l'accesso.
www; telnet, pop3, smtp, server OFP, server NB o BO? Ad ogni tipologia di
accesso corrisponde una prassi da cui è rucavabile l'intenzione del
soggetto che accede.
Diffixcilmente riuscirai a convincere qualcuno della tua buona fede se
accediad un server NB o BO.
CUT
> > Fuor di metafora, mica tanto!, se lascio aperta la porta di casa, tu
> > estraneo ugualmente non puoi entrare.
> Certo ma è ESPLICITO che non è un servizio pubblico.
E perchè è esplicito? perchè *geberalmente* un privato cittadino non mette
casa sua a disposizone del resto del mondo esattamente come *generalmente *
un privato cittadino non mette il suo computer a disposizoone del resto del
mondo.
> Scusa è come se un ha un giardino che confina con la strada: come fa un
> passante a sapere se quel giardino è pubblico o è privato ??
Usa l'immaginazione, l'intuito e valuta in base alla prassi.
> Credo che la legge a riguardo prenda piuttosto le difese del passante
> piuttosto che del privato: cioè se c'è un cancello o una qualsiasi altra
CUT
> cacchi del privato ! il passante credo potrà sedersi tranquillamente ed il
> privato si fregherà !
MIca vero. Prescindendo dal fatto che si tratta di un esempio di scuola, il
passante potrà accedere nel giardino nella misurain cui questo accesso sia
giustificabile dalla buona fede. In altre parole potrà guardare i fiori, ma
non potrà certo usufruire di strumenti lasciati lì, falciatrice, seggiole,
sdraio ... in quanto è palese che si tratta di strumenti privati.
Un giardino è un sito web, gli strumenti sono altre applicazioni più
invasive non utilizzabile senza l'espresso consenso del proprietario della
macchina.
> > E' qui che sbagli. Ti faccio una domanda: se passeggiando per strada
vedi
> la
> > porta di casa di uno sconosciuto aperta, entri?
>
> Ancora co sto' discorso !
> No, non entro perchè è ESPLICITO che la casa è privata ! Ma su Internet
> finchè non provo a collegarmi non potrò MAI sapere se il servizio è
pubblico
> o è privato !! Questo è banale!
Banale quanto falso. Non puoi generalizzare a tutti i servizi.
Ribadisco che se credo che un sito web sia hostato sulla macchina mi
connetto alla macchina con il client , non faccio certo un portscanning
dellamacchina.
> > Tu non hai alcun diritto di venire a vedere se la porta di casa mia è
> chiusa
> > a chiave o no.
> perchè no !! Che male ti faccio! Se entro arretsami, ma se provo solo a
> girare la manigli non mi venire a rompere !
E perchè gireresti la maniglia?!? Non venirmi a dire che sei solo curioso di
vedere se è aperta o chiusa che non ci crede nessuno!
> > E se fosse aperta potresti entrare senza un mio invito? No. Ed allora
> perchè
> > vorresti farlo con un computer laddove il codice penale estende al
> domicilio
> > informatico la tutela propria del domicilio?
> Il codice penale estende la cosa ma ci sono DOVUTE differenze.
CUT
Qua stiamo uscendo dal seminato aprendo un thread nel thread.
Cmq è bene ricordare che si sta parlando di *accesso abusivo* così definndo
l'accesso che avviene contro la volontà esplicita o implicita del dominus
della macchina o chi altro abbia lo jus excludendi alios.
Siamo già ad un passo successivo, e forse più facile da controbattere per
me.
Mentre il portscanning ancora ancora può lasciare qualche dubbio sulle
effettive intenzioni delloscanner, l'accesso non lascia dubbi, salvo rari
casi, sulle reali intenzioni di colui che lo effettua.
> > In internet esistono segnaletiche. i motori di ricerca, le home pages ed
i
> > servizi di instradamento.
> Si ma tu non puoi fare una legislazione basandoti sui motori di ricerca e
> sul WEB !!!
Spiegati meglio. Su cosa si dovebbe basare allora la legge sui computer
crimes se non su *tutte* le risorse della rete?
> Inoltre queste sono tecnologie che oggi esistono e domani potrebbero
essere
> già state sostituie da altre !
> inoltre NON SONO LE UNICHE !
Pienamente d'accordo, ma perchè continui a tirare fuori sto povero www?
Nessuno incrimina l'accesso di tipo web, son ben altre le applicazioni che
mi preoccupano.
>Non fissatevi co' sto' Web come se fosse l'
> unica cosa che esiste su Internet, anzi forse il web è anche lo cosa meno
> interessante di tutta la rete (e tu dovresti saperlo visto che sei un
> frequentatore di NG)
Non di solo web vive l'uomo.
Il fatto è che *ogni* risorsa ha un suo canale di diffusione e di
indicizzazione.
Se voglio far conoscere un link, un server ftp, un server NG, lo faccio
conoscere con tutti i mezzi opportuni, non lo lascio certo nascosto.
> Se davanti a me ho un anonimo portnumber che ne ricavo ? Nulla ! Devo
> tentare il collegamento.
Ancora. Proviamo a cambiare prospettiva.
Supponi di aver trovato aperte le porte 80; 21; 139; 12345;
Con che lo tenti il collegamento?
Ed a quali porte?
> C'è un fatto molto semplice davanti a questa idea: il port number non è
> qualcosa che consente un' interazione da parte di chi configura i server:
E chi configura il server in caso di trojan?
> port number è il port number e basta, non posso aggiungerci nint' altro !
Ci sono però delle convenzioni che sarebbe bene rispettare, ancjhe per
evitare conflitti tra servizi in ascolto.
> Quindi per avvicinarti al concetto di porta classico
> il collegamento, alivello applicazione, devi tentarlo per forza.
E torniamo alla domanda da un 1milione.
Se scanni alla 12345 con che applicazione tenti il collegamento?
99% dei casi: NetBus.
> Che poi ci sono port number classicamente utilizzati per le backdoor è
come
> dire che ci sono indirizzi calssicamente utilizzati dagli spacciatori.
E' tanto vero che i migliori firewall *bloccano* di default quelle porte ed
ora anche alcuni provider rigettano di default le richieste su queste porte.
Fai un pò te.
> Dovi incriminare la gente non perchè ca**eggia senza far male a nessuno,
ma
> quando compie effettivamente un dolo.
Quale un bel portscanner di una sub net alla 12345, tanto per esser chiari.
> > No. Mi dispiace, ma non lo trovo affatto esatto per due ragioni:
> > 1. in interbet esiste una segnaletica;
> Non è il port number: è solo a livello applicazione che puoi segnalare:
> prego entra è un bar, non ti accostare è casa mia.
Esistono le convenzioni per questo. Ed anche alcune regole tecniche.
> > 2. anche se non esistesse non si potrebbe certo andare per tentativi;
> E come se no ??
Per condivisione delle conoscenze, per esperienza. COme ai tempi delle prime
BBS.
Se cercavi una BBS che facevi un phone scanning in tutta la città? No
chiedevi ti documentavi ed alla fine trovavi la BBS che cercavi.
Si priocede a piccoli passi, è questo il vantaggio di far parte di una
comunità.
> > 3. un conto è cercare web server (porta 80 o 8080) un altro back door
> > (11111, 12345, 33337 e simili), nel secondo caso il dolo è palese).
> Chi ti dice che io sull aporta 11111 non stia cercando un web server ?
> la legge dev fare salva la buona fede.
Appunto la buona fede. Trovami un solo utente che cerchi un web server sulla
porta 111111.
Anzi facciamo una cosa, postaimo su it.sicurezza.varie la domanda:
cosa c'è di solito in ascolto alla porta 11111,12345, 33337 e vediamo se
qualcuno risponde "un web server" piuttostoi che "senna spy, net bus e BO".
Questa è buona fede.
> Finchè io non entro nella back door tu non potrai darmi per colpevole:
>sono inocente fino a prova contraria.
> Potrò dirti guarda che io cercavo un web server ! E tu non potrai mai
> dimostrare il contrario e quindi io rimarrò innocente !
ROTFL
Spero che tu non debba mai difenderti iun questo modo, la condanna sarebbe
assicurata.
> E poi se io ti dicessi che stavo verificando i tuoi port number perchè in
> realtà volevo avvisarti che avevi delle backdoor ?!
Chi te lo ha chiesto? Chi ti ha autorizzato? Che vuoi?
Ti sei mai chiesto perchè i consulenti di infortica e sicurezza si fanno
rilasciare una liberatoria prima anche fare un solo ping alle macchine che
devono verificare?
CUT
> chi invece lo fa non per fini che portino a guadagni (così come d'alronde
è
> stata la legge italiana finchè non hanno sostituito la parola "loìucro"
con
> "profitto", e così com'è credo in quasi tutti i paesi del mondo)
Destando scandalo e riprovazione anche in parlamento.
Tra laltro hanno fatto un grosso favore a chi vende warez.
> > In pratica, dove finisce la citazione (come mezzo di diffusione) ed
inizia
> > il plagio (= furto?). Credo che si tratti di un problema di non facile
> > soluzione.
> Dove c'è lucro o dove non c'è. Almeno IMHO e almeno In the humble opinions
> of the mein interantional laws credo.
Purtroppo non credo sia così semplice.
Se io copio un sito web, pari pari, e lo faccio solo per farmi bello agli
occhi della comunità IMHO commetto un plagio.
Sono un lamer ed ho tradito la fiducia della comunità.
Non posso dire di aver diffuso, perchè ho solo rubato sottraendo l'idea
(sito web) al suo creatore ed appropriandomene come se fosse mia.
--
Parsifal
"Parsifal" <pars...@lycosmail.com> ha scritto nel messaggio
news:Ats78.23820$om6.6...@news1.tin.it...
> Scusa ma il portscanning non è affatto una cosa stupida. Se ben
utilizzato
> ti può aprire le porte di un sistema, indicandoti con precisione tutte
le
> falle di sicurezza dello stesso. paresse poco!
Parlo da tecnico. Per favore ....quello che hai scritto non esiste.
Un portscanning puo' dirti SOLO quali porte sono aperte, ovvero quali
servizi sono in ascolto, su una determinata macchina, ammesso che tali
servizi siano configurati secondo gli standard.
NON puo' fare altro.
NON e' assolutamente in grado di rilevare vulnerabilita'.
Al massimo puo' dirti che quella macchina ha attivo, per esempio,
un ftp sulla porta 21.
Per sapere di qualche vulnerabilita' dovresti sapere QUALE ftp server
viene usato e che versione, su che sistema operativo sta girando ed
infine SE esistono vulnerabilita' per quel ftp server di quella versione
e su quel sistema operativo. E poi cercare di entrarci illecitamente.
A quel punto, e SOLO a quello, hai effettuato un'intrusione.
Questo dal punto di vista tecnico.
Ed a proposito dei portscanning alla tua universita', probabilmente
se vai dal responsabile tecnico e glielo chiedi ti dira' che di
portscanning
ne subite qualche decina al giorno. Come tutti. Me compreso.
> Tra l'altro un portscanning potrebbe anche violare la mia privacy
> permettendoti sapere con esattezza quali servizi siano in uso sulla
mia
> macchina.
Se questo fosse vero allora come dovremo regolarci con i cookies?
Ti ricordo che sono file di testo che vengono SCRITTI sul tuo
disco da un server.
> Allora per la V o VI volta. IL PORTSCANNING NON è ILLEGALE. Tuttavia
un
> portscanning svolto con determinate modalità è IMHO configurabile come
> tentativo. Chiaro?
Saro' forse tardo ma io ancora non ho capito quali sarebbero 'ste
modalita'.
Intendi dire che se faccio un portscanning sulla porta 80 di un web
server
va bene ? Altrimenti no ?
> > > Certo, provaci sulla subnet della mia università ed il giorno dopo
ti
> > trovi
> > > la GdF a casa, garantito.
Mah, francamente forse farebbero un controllo, ma dopo essersi
asciugati le lacrime ed essersi ricomposti. IMHO.
> > Dimmi un po' qual' è l' indirizzo della tu aUniversi tà che lo
faccio
> anche
> > subito.
> No grazie l'istigazione a delinquere non rientra tra le mie attività
> preferite.
> Se vuoi sporcarti la fedina penale fai pure da solo.
Non avevi detto che NON era illegale? :-)
> > > Se cerchi un servizio lecito hai due possibilità:
> > > Cerchi sulla pagina web della facoltà;
> > > Contatti l'amministratore di rete di ateneo.
E chi lo ha stabilito questo scusa ?
Riferimenti precisi please.
[Cut]
> Ascolta ed assimila bene il sillogismo seguente:
Seguo
> Accedere abusivamente ad un computer è reato.
non c'e dubbio
> Con un portscanning alla porta 12345 cerco un accesso abusivo, ovvero
compio
> un tentativo.
Ti prego di lasciare ai tecnici cio' che e' dei tecnici.
Questa affermazione non ha ALCUN senso tecnico.
> Il portscanning è tentativo di accesso abusivo e quindi un REATO
TENTATO.
E se faccio un telnet alla porta 25 allora commetto un accesso abusivo ?
rispondimi.
> ROTFL
> Sempre più divertente.
> Peccato che non è reato configurare a membro di segugio un server, a
meno
> che non ci girino sopra dati sensibili, mentre *è reato* accedere
> abusivamente ad un sistema. Piccolo particolare insignificante, no?
Vero. Peccato che il portscanning NON sia un accesso.
Non piu' di quanto non lo sia un ping. Anzi meno.
Allora vietiamo i ping ?
> Potrei poi osservare che IMHO il portscanner non è affatto uno
strumento per
> accedere abusivamente a dun sistema, quale un trojan o un altro
proramma di
> crack, perchè in tal caso il suo possesso sarebbe ipso facto reato ai
sensi
> dell'articolo 615-quater c.p.
Quindi io che mi occupo di sicurezza non posso studiarmi un trojan per
capire come e' fatto e come funziona, per poter mettere al sicuro i miei
server
in quanto questo implica il fatto di esserne in possesso.
Bella cazzata se fosse cosi'.
[cut ]
> No, per la legge non è proprio necessario. Dico, ma documentarsi prima
di
> scrivere, pare brutto?
> C'è fior di giurisprudenza in materia e ultimammente la COrte di
Cassazione
> ha espressamente affermato che per la configurazione del reato di
accesso
> abusivo *non è necessaria* la presenza di barriere all'accesso.
E la sentenza che la rai mi pare abbia perso che fine ha fatto ?
(domando
per seplice curiosita')
> Mai detto il contrario. Anche una pistola serve, anche un piede di
porco
> serve, anche arnesi da scasso servono.
> Tutto sta nell'utilizzarlo secondo la legge.
Quale ?
Mi interessa visto che potrei usarlo quotidianamente.
> IL PORTSCANNING NON è UN GIOCO.
> Lo può essere per dei piccoli lamer che giocano agli Eker, ma non è un
> gioco.
> E' come andare a suonare i campanelli alle case di notte. Non mi pare
> proprio un gran bel gioco.
Aridaje. Scusa ma sei un avvocato o un tecnico ?
Nella prima ipotesi per favore non avventurarti in materie che
non pare tu non conosca bene. Nel secondo caso mi
autocensuro.
> Consumano banda, una serie continua di ping può anche arrivare a
saturare
> tutta la mia banda arrivando, se i ping sono sufficientemente numerosi
al
> DOS, ed al relativo crash della mia connessione.
Ale' mo' siamo arrivati al criminoso ping
> > > Vorrei evitare che la mia banda sia consumata da rompicojotes che
non
> > hanno altro di meglio da fare.
La TUA banda ? ussignur...
> Mai sentito paralre di DOS o Ddos? Sai come vendono effettuati?
Mi sembra francamente che nenache tu abbia le idee ben chiare in
proposito.
> Verificare se un servizio è attivo = verificare la possibilità di
accesso al
> sistema.
E quindi ?
> Che poi il tipo alla 12345 abbia un Bo o un Bofake o nulla 'un mi
tange.
> Se io scanno una intera subnet alla 12345 sto cercando un server di
netbus e
> non un sito web.
oppure sto cercando un' altra cosa che non e' ne' uno ne' l'altro.
> Spiegati meglio. Su cosa si dovebbe basare allora la legge sui
computer
> crimes se non su *tutte* le risorse della rete?
Ne deduco che per te *tutte* le risorse della rete sono web e moori di
ricerca..?!
ti prego dimmi che ho capito male :-)
> > Se davanti a me ho un anonimo portnumber che ne ricavo ? Nulla !
Devo
> > tentare il collegamento.
> Ancora. Proviamo a cambiare prospettiva.
> Supponi di aver trovato aperte le porte 80; 21; 139; 12345;
> Con che lo tenti il collegamento?
> Ed a quali porte?
rispondo anche io: mi collego alla 80 e 21 con browser, ftp o telnet a
scelta.
Poi scrivo all'amministatore e gli dico che ha un "regalino" sulla
macchina,
confidandogli anche che non lo assumero' mai. :-)
Vabbe' mi son stufato.
Solo una considerazione. Io non sono un esperto di legge.
Pero' da tecnico vorrei tanto che gli uomini di legge in genere
ascoltassero i tecnici prima di fare leggi.
E da persona di buon senso vorrei che la legge evitasse
di fare "processi alle intenzioni".
Soprattutto basandosi su "fantasie tecniche" come quelle che ho letto
qui.
Saluti e buon proseguimento
Octo
> Chiudo qui il thread perche' secondo me non c'e peggior sordo di chi non
> vuol sentire.
>
> "Parsifal" <pars...@lycosmail.com> ha scritto nel messaggio
> news:Ats78.23820$om6.6...@news1.tin.it...
>
>> Scusa ma il portscanning non è affatto una cosa stupida. Se ben
> utilizzato
>> ti può aprire le porte di un sistema, indicandoti con precisione tutte
> le
>> falle di sicurezza dello stesso. paresse poco!
>
> Parlo da tecnico. Per favore ....quello che hai scritto non esiste. Un
> portscanning puo' dirti SOLO quali porte sono aperte, ovvero quali
> servizi sono in ascolto, su una determinata macchina, ammesso che tali
> servizi siano configurati secondo gli standard. NON puo' fare altro. NON
> e' assolutamente in grado di rilevare vulnerabilita'. Al massimo puo'
> dirti che quella macchina ha attivo, per esempio,
> un ftp sulla porta 21.
> Per sapere di qualche vulnerabilita' dovresti sapere QUALE ftp server
> viene usato e che versione, su che sistema operativo sta girando ed
> infine SE esistono vulnerabilita' per quel ftp server di quella versione
> e su quel sistema operativo. E poi cercare di entrarci illecitamente. A
> quel punto, e SOLO a quello, hai effettuato un'intrusione. Questo dal
> punto di vista tecnico.
Vero, però un port scanning alla ricerca di un server netbus o bo è un
po' diverso.
> Ed a proposito dei portscanning alla tua universita', probabilmente se
> vai dal responsabile tecnico e glielo chiedi ti dira' che di
> portscanning
> ne subite qualche decina al giorno. Come tutti. Me compreso.
>
Purtroppo (chili e chili di log)
>> Allora per la V o VI volta. IL PORTSCANNING NON è ILLEGALE. Tuttavia
> un
>> portscanning svolto con determinate modalità è IMHO configurabile come
>> tentativo. Chiaro?
>
> Saro' forse tardo ma io ancora non ho capito quali sarebbero 'ste
> modalita'.
> Intendi dire che se faccio un portscanning sulla porta 80 di un web
> server
> va bene ? Altrimenti no ?
Se lo fai su delle porte in cui è noto ci siano dei (possibili) trojan mi
sa proprio di si.
[cut]
> Vero. Peccato che il portscanning NON sia un accesso. Non piu' di quanto
> non lo sia un ping. Anzi meno. Allora vietiamo i ping ?
>
Se mi fai un ping no, se me ne fai 1.000.000 e mi causi un ddos
scommettiamo che un po' di mazzo te lo possono fare?
"Parsifal" <pars...@lycosmail.com> ha scritto nel messaggio
news:Ats78.23820$om6.6...@news1.tin.it...
> > Si ma limitare la libertà di una cosa stupida ed innoqua come un
> > portscanning in nome di fatti statistici mi sembra un po' eccessivo.
> Scusa ma il portscanning non è affatto una cosa stupida. Se ben utilizzato
> ti può aprire le porte di un sistema, indicandoti con precisione tutte le
> falle di sicurezza dello stesso. paresse poco!
Il portscan non apre con NESSUNA PRECISIONE NESSUNA PORTA: mettitelo in
testa: Il portscan non rileva un beneamato cacchio !
L' unica falla che può rilevare è una backdoor tramite uno di quei
programmini fessi come BO o NetBus: qualunque amministratore di sistema
minimamente preparato sa come eliminare e rilevare un BO ! Pensa che
addirittura i miei amici (del tutto ignoranti in materia informatica) sono
stati in grado di difendersi dai miei tentativi di installare loro un BO per
fare qualche scherzo !
Insomma qiale falla rileva un portscan ?
Chiariamolo, forse sono io che sbaglio, ma almeno per quel che ne so l'
unica possibile falla è un fessissimo programmino stile Netbus. Se poi sul
tuo computer hai messo un server Telnet sta a te segnalare agli utenti che
il servizio non pubblico.
> > determinato servizio è disponibile ?
> > Mi sembra una curiosità del tutto leggittima.
> A quale fine scusa? Se io voglio utilizzare un servizio lo provo, se
> dovrebbe esser su e non lo trovo posso cercarlo, ma a meno che non lavori
> per l'ISTAT non credo che tu abbia una buona ragione per scannare la mia
> macchina.
Io ho curiosità diverse dalle tue: finchè non vengo a farti un danno non
puoi limitare la mia libertà.
> Tra l'altro un portscanning potrebbe anche violare la mia privacy
> permettendoti sapere con esattezza quali servizi siano in uso sulla mia
> macchina.
Ti ripeto: il computer l' hai messo tu su Internet, non sei stao mica
costretto ! E' come avere una finestra sull astrdada: sta a te metterci le
tende: nessuno può vietare di sbirciare se la finestra è aperta !
Responsabilità è la parola d' ordine: ognuno si prenda la sua.
> > > Perchè sarebbe come se tu, per cercare un bar, bussassi a tutte le
porte
> > di
> > > un quartiere.
> > Embè ?
> > Appunto, va benissimo.
> Ok prova a bussare a tutte le porte di un quartiere dicendo che cerchi un
> bar, magari alle 2 di notte poi vediamo cosa ti dicono.
> Mi raccomando se trovi una porta aperta entra pure, sicuramente è un bar!
nel mondo ipotetico che avevo immaginato questa è l' unica soluzione
possibile.
> >Non puoi limitare la libertà in nome di un potenziale
> > uso criminale di una cosa che di per se è innoqua, lo ripeto. Puoi
> > condannarmi per un accesso illegale, non per un portscanning.
> Allora per la V o VI volta. IL PORTSCANNING NON è ILLEGALE. Tuttavia un
> portscanning svolto con determinate modalità è IMHO configurabile come
> tentativo. Chiaro?
Ok allora cerchiamo di ridurci a questa considerazione e basta: senza
sprecare parole inutili.
> > > Certo, provaci sulla subnet della mia università ed il giorno dopo ti
> > trovi
> > > la GdF a casa, garantito.
> > Ci credo veramente molto !
> Faresti bene a crederlo.
> > Dimmi un po' qual' è l' indirizzo della tu aUniversi tà che lo faccio
> anche
> > subito.
> No grazie l'istigazione a delinquere non rientra tra le mie attività
> preferite.
> Se vuoi sporcarti la fedina penale fai pure da solo.
Ehilà che paura !! Non credo che tutti la pensino come te riguardo il
portscanning. Comunque se vuoi avere una certezza mi immolo nel nome del
portscnning libero ! Cosi' vedremo cosa succede, a chi danno ragione...
> > > Se cerchi un servizio lecito hai due possibilità:
> > > Cerchi sulla pagina web della facoltà;
> > > Contatti l'amministratore di rete di ateneo.
> > O faccio un portscan.
> Senti posso fare un f\u su it.comp.sicurezza.varie? Così si fanno 4
risate.
Vai pure.
> Fantastico. Anche oscurantista adesso.
> Bimbo bello, ma hai letto i miei post prima di parlare di oscurantismo?
> Il problema delle tecnologie sono quelli come te che credono che in
internet
> non vi siano regole.
> Bhè inizia a leggerti la netiquette ed impara a comportanti.
> La libertà è un rapporto sinallagmatico: la tua finisce dove inizia la
mia,
> ed il mio diritto a non essere disturbato da lamerozzi con i loro patetici
> scannerini è indubbiamente superiore al lorodesiderio di provare il BO
nuovo
> fiammante che hanno appena scaricato da internette da uno di quei
fichissimi
> diti per Eker.
Ma chettefrega dei BO e dei portscan !! Mi sai che hai una concezione un po'
fascista del tuo diritto alla tranquillità (cioè io devo stare tranquillo
anche a costo di vietarvi di ca**eggiare innoquamente come volete).
Lasciando perdere politica e derivati per me un lamerino che mi fa un
portscan su una macchina che io so essere sicura non è un problema: anzi mi
fa ridere.
Anche se il tentativo di accesso è un po' più serio la cosa mi interessa
perchè costituisce per me una sfida tecnica ed intellettuale.
in ogni caso credo che a NESSUNO facciano male i portscan, neanche a te !
Sul fatto che la mia libertà finisce dove inizia la tua sono d' accordo: il
problema è che un portscan non limita la tua libertà, bensì vietare il
portscan limita la mia libertà.
> > Ma credo che ogni buon giudice (così come lo è in principio la legge)
deve
> > far salva sempre la "buona fede". Se faccio un portscanning non faccio
> male
> > a nessuno, lo ripeto, se scavalco un sistema protetto allora so cacchi !
> Ascolta ed assimila bene il sillogismo seguente:
> Accedere abusivamente ad un computer è reato.
> Con un portscanning alla porta 12345 cerco un accesso abusivo, ovvero
compio
> un tentativo.
> Il portscanning è tentativo di accesso abusivo e quindi un REATO TENTATO.
Finalmente arriviamo al punto del problema: propongo una cosa lasciamo
perdere tutto il resto del messaggio: concentriamoci solo su questo punto.
Di fatto tu non condanni il portscanning in se, bensì poni il problema che
secondo te un tentativo di accesso alla port 1234 è di fatto un tentativo di
accesso illegale.
Secondo me no.
E ti spiego perchè: i motivi sono due
1) la porta 1234 è "solitamente" associata ad una backdoor tipo BO o altri,
essa però non è a priori ed esclusivamente associata a quel servizio. In
altre parole se io tento un accesso sulla porta 1234 al 90% starò tentando
un accesso al BO, al 10% sto semplicemente vedendo cosa c'è. E' quel 10% vhe
ti frega ! Purtroppo finchè non hai la certezza del mio reato non puoi
incriminarmi, devi aspettare il reale tentativo di accesso al BO per
incriminarmi e non un semplice controllo della porta !
Quindi sono due le cose che non puoi fare: a) non puoi incriminarmi per una
semplice verifica della porta 1234, b) non puoi vietare di fare portscanning
sulla porta 1234 altrimenti questa diventerebbe una porta illegale, e stai
sicuro che le prossime versioni di BO finiranno per usare la porta 1235 come
porta di default: di fatto dovresti vietare tutte le possibili porte e
quindi annulleresti la comunicazione.
Dato che c'è una certa aleatorietà nella scelta della porta sia da parte
delle applicazioni "buone", che da quelle "cattive", nulla ti vieterà di
dire che tu sulla porta 1234 stavi cercando un server web, nè nulla vieterà
ad un futuro BO di piazzarsi sulla porta 80 in modo tale che eventuali
portscannatori potranno sempre affermare di stare cercando un server web, ma
in modo ben credibile. Purtroppo è una questione che non è nè bianca nè
nera: il portscanning non lo puoi giudicare IMHO nè buono nè cattivo: devi
affidarti a ciò che avviene dopo, infatti
2) Il portscanning, IMHo, non può essere visto come un tentativo di accesso
legale o illegale che sia. In effetti il portscanning cosa fa: dice
semplicemente se dietro la porta X c'è un server in ascolto o non c' è
nessuno. Per effettuare l' "acceso" devi fare ben altro che questa stupida
verifica ! Hai bisogno di un' applicazione e del suo relativo protocollo !
Riferiamoci al modello OSI: il portscanning è un' operazione di livello
trasporto: fa un tentativo di instaurare una connessione TCP, null
'altro.Una connessione TCP non può essere vista come un tentaivo di accesso,
nè come un accesso vero e proprio in quanto la connessione TCP non ti dice
nulla della macchina che sta dall' altra parte (se non l' indirizzo che tu
già devi conoscere), la connessione si tiene pronta a trasmettere dati, è
come un collegamento fisico diretto, ma i dati trasmessi non li conosco a
priori. Possono essere pure tante parolacce (in questo caso non mi venire a
parlare di difesa dei propri dati!) il tutto dipende dall APPLICAZIONE:è l'
applicazione che consente di "scoprire" la macchina remota, non il livello
trasporto.
Detto ciò mi sembra chiaro che l' "accesso" presuppone qualcosa in più che
una semplice "connessione" di livello trasporto: è l' applicazione che
consente l' accesso, in quanto è l' applicazione che mette a disposizione un
eventuale protocollo che consente alle due macchine di poter scambiare i
dati (siano essi parolacce o file top-secret).
Per questo ragionamento, probabilmente più valido di quello "statistico"
fatto sopra io affermo che "una connessione TCP, su qualsiasi porta venga
fatta, non può essere vista come un "accesso" al sistema, nè tantomeno come
un "tentato accesso", in quanto l' accesso è qualcosa che viene in un
secondo momento, tramite l' applicazione."
Si potrebbe obbiettare che c'è una stretta sequenzialità tra l' azione
"connessione TCP alla porta 1234" e l' azione "tentativo di accesso al
server BO" per cui le due cose tendono a confondersi, almeno in senso
pratico.
Purtuttavia rimane una differenza concettuale ben netta tra le due cose,
che, IMHO, giuridicamente va tenuta in conto.
In secondo luogo data la natura aleatoria della scelta della porta (vedi il
punto di sopra) preferirei conservare questa differenza concettuale
lasciando piena libertà al portscanning e vietando il tentativo di accesso
solo qualora questo venga effettuato a livello di applicaione.
In terzo luogo ancora c'è un dato di fatto: il portscanning, non costituendo
di per sè un' accesso per le ragioni esposte sopra, non è lesivo di nessuno
e quindi come tale, IMHO, non andrebbe vietato su nessuna porta e su nessuna
subnet si prenda su Internet.
Questo è il succo del discorso: vediamo di concentraci su questo.
> > Problemi di chi ha mal configurato il proxy, non certo mio: a ognuno le
> sue
> > responsabilità bello ! La legge non ammette ignoranza !
> ROTFL
> Sempre più divertente.
> Peccato che non è reato configurare a membro di segugio un server, a meno
> che non ci girino sopra dati sensibili, mentre *è reato* accedere
> abusivamente ad un sistema. Piccolo particolare insignificante, no?
Certo che no, ma se configuri un server proxy male non venirtela e prendere
con me che lo uso !
Qui sono io che faccio ROTFL !(non per niente ma perchè non hai nemmeno
capito il senso della mia frase)
> Se spammi sarai incriminato per spam (che BTL non è reato), se sei
costretto
> a limitarti al portscanning perchè non trovi falle allora si tratterà di
un
> semplice tentativo di accesso. Claro?
Vedi le mie motivazioni per cui un portscanning non può essere considerato
un "tentaivo di accesso".
> >Ora il fatto che io possegga una
> > tenaglia non implica direttamente il fatto che io sia un ladro !
> Tu non ti limiti a possedere un portsxcanner, ma lo utilizzi su macchine
> senza espressa autorizzazione del proprietario. Sottile differenza, no?
No. Perchè facendo il portscanning non ledo nessuna tua libertà.
Anzi, sei tu a limitarmi veìietandomi il portscanning.
Qua c'è da chiarire un ulteriore concetto fondamentale, che fa molto
riferimento a quella visione "fascista" che IMHO hai di Internet:
Internet per me è un luogo pubblico, è come la strada: mettere un computer
su Internet è come metterlo in mezzo alla strada.
Ora è vero che legge deve tutelarti affinchè gli altri non ti rompano le
balle, però è anche vero che la legge deve permettere agli altri di
sbirciare dalle finestre quando le lasci aperte ! E' questo il punto, non
puoi vietare agli altri di curiosare se non ti prendi un minimo cura della
tua privacy. In effetti è di un minimo ch estiamo parlando: il portscanning
non ti dice nulla dell' altro, è come se qualcuno si mettesse contare le
porte del tuo palazzo: che male fa ? In che modo viola la tua privacy ?
> > Se mi vedi in giro con una tenagli di notte potrai pensare che sono un
> > ladro, ma finchè non rubo un motorino non puoi farmi nulla !! La legge
è
> > garantista: sei innocente fino a prova contraria, non sia mai si
> ragionasse
> > in modo contrario, saremmo in un regime nazista !
> Ahia peccato che un piccolo innocente articolo del codice penale preveda
che
> in determinate condizioni
> "chiunque [omissis per dichiarazione di illegittimità costituzionale
> dell'articolo nella parte in cui fa riferimento alle condizioni personali
> del soggetto] ècolto in possesso di chiavialterate o contraffatte,
> grimaldelli, o di strumenti atti a forzare serrature è punitop con
l'arresto
> da 6 mesi a tre anni".
Attenzione qui si parla di strumante esplicitamente atti a rompere sistemi
di protezione (in senso informatico è come se io possedessi le chiavi di
accesso al tuo computer). Non si parla di tenaglie, altrimenti ditemi perchè
il mio fabbro non è in galera, e perchè è possibile acquistare tale tenaglia
da qualunque ferramenta!
> Art.707c.p. AIUTO! siamo in un regime nazista e nesuno mi ha avvertito!!!
> O forse siamo solo in un regime dcemocratico che ha interesse ad evitare
> anche reati contro il patrimonio.
Forse tu non hai capito la legge in questione ??
> Potrei poi osservare che IMHO il portscanner non è affatto uno strumento
per
> accedere abusivamente a dun sistema, quale un trojan o un altro proramma
di
> crack, perchè in tal caso il suo possesso sarebbe ipso facto reato ai
sensi
> dell'articolo 615-quater c.p.
Certamente.
> > > Dimmi un solo servizio *lecito* che un provider *generalmente* offre
> senza
> > > pubblicizzarlo, poi ne riparliamo.
> > Ogni, ripeto, OGNI applicazione che utilizza lo stack di protocolli
TCP/IP
> > ha una sua porta dedicata (sia essa TCP o UDP). Fai il conto di quante
> sono
> > le applicazioni che girano su Internet e poi ne riparliamo a sua volta.
> Mi sfugge la risposta, sarà perchè non l'hai data? E sarà che non l'hai
data
> perchè in effetti è NESSUNO?
> TUtti i provider o i fornitori di servizi pubblicizzano i servizi che
> intendono fornire, il che è anche logico, no?
1) su Internet non esistono solo i provider (non sia mai !!!)
2) non ho mai letto sul mio abbonamento a Libero di tutti quei servizi che
offrono su web tipo email gratuite, portali di vario genere etc..
3) voglio provare lo stesso, mi piace perdere il tempo in questo modo, che
fastido ti do ?
> > > No qui ti sbagli di grosso. Non è necessario che il sistema sia
protetto
> da
> > > password perchè si abbia un accesso abusivo.
> > Accesso abusivo signifa non autorizzato: e io sono sicuro che un accesso
> non
> > è autorizzato finchè non non c'è un modo ESPLICITO che me lo segnali:
tipo
> o
> > un sistema di protezione o un avviso al login. Certo chi vuole evitare
> > intrusioni non si limita ad un messaggio, ma per la legge dovrebbe
> bastare.
> No, per la legge non è proprio necessario. Dico, ma documentarsi prima di
> scrivere, pare brutto?
> C'è fior di giurisprudenza in materia e ultimammente la COrte di
Cassazione
> ha espressamente affermato che per la configurazione del reato di accesso
> abusivo *non è necessaria* la presenza di barriere all'accesso.
e allora indicami un qualsiasi altro criterio:
d' altronde anche quando sei su un suolo per capire se è pubblico o privato
dovrai fare affidamento o a un cartello, o a un cancello.
Su internet poi la cosa è mooolto più aleatoria... tutti i sistemi possono
essere potenzialmente "pubblici" o "privati". Magari il legislatore ha
previsto un qualsiasi segnale esplicito, tipo fosse anche solo un cognome
sul citofono ?? Credo fortemente di si, in genere il legislatore è attento a
queste cose.
> > L' illecito come tu hai implicitamente notato non sta nel portscanning
(di
> > per se nè buono nè cattivo) ma in quello che si fa DOPO, una verifica
afin
> > di bene o un accesso illegale. Se c'è accesso illegale incriminatemi, ma
> se
> > c'è solo portscanning lasciatemi giocare in pace !
> IL PORTSCANNING NON è UN GIOCO.
> Lo può essere per dei piccoli lamer che giocano agli Eker, ma non è un
> gioco.
Mammamia che pesantone !
Il portscanning sicuramente salva vite umane e scatena guerre internazionali
! Certo che non è un gioco , è una faccenda seria ! Se ne sta occupando l'
ONU ultimamente, potrebbe risolvere il problema in Medioriente.
> E' come andare a suonare i campanelli alle case di notte. Non mi pare
> proprio un gran bel gioco.
Bussare i campanelli disturba chi dorma, il portscanning non disturba
nessuno.
Se didturba te dimmi come perchè proprio non lo capisco !!
> > > Ora trovami un utilizzo lecito del portscanning di un'intera sub net.
> > te l' ho trovato prima: l' esempio dell' Università.
> Ti è sfuggita la parolina *lecito*
già: lecito, lecito. cosa di "illecito" nel cercare un servizio che i miei
colleghi hanno attivato su una macchina della' università, non lo capisco.
> CUT
> > > mentre un portscanning su una sottorete alla ric<erca di un server BO
è
> > > generalmente illecito.
> > Server BO è sito solotamente su porta 1234 (giusto?), ma nulla mi
> impedisce
> > di metterlo sulla porta 80: indi per cui fare un portscan sulla porta 80
è
> > anche esso illecito ! Claro (o carlo) ?
> Allora giochiamo a non capirci. Eppure non misembra così difficile.
> Il giudice valuta l'id quod plerumque accidit non l'evento eccezionale. CI
> sono intere biblioteche in materia.
Si ma come fai a dirlo a priori ?
imputato: "Sa' giudice io credevo che c'era un server web dietro la porta
80!!"
giudice: "lei non ha nessuna prova del contrario ! è chiaro che lei voleva
fare un' accesso al BO ! Colpevole !!"
oppure:
imputato: "Giudice io veramente non sapevo nenache dell' esistenza del BO,
andavo a cercare una qualche applicazione per i miei studi in materia sulla
porta 1234"
giudice: "ma chi vuoi prendere in giro ! Era ovvio che volevi entare nel
sistema ! Colpevole!"
Non lo vedi come è tutto aleatorio ?
Non sarebbe più semplice lasciare che il "tentato accesso" sia fatto solo a
livello applicazione e non a livello trasporto ??
> > > Veramente a me piacerebbe nopn ricevere i 15\20 ping su netbus a sera.
> > Ma dimmi che male ti fanno !!! Ti prego ! Un PING !!
> Consumano banda, una serie continua di ping può anche arrivare a saturare
> tutta la mia banda arrivando, se i ping sono sufficientemente numerosi al
> DOS, ed al relativo crash della mia connessione.
sei proprio uno sfigato! ma quanti ping ricevi? Milioni ? Miliardi ?
Comunque questa è un' altra questione.
> > quella legge che vieta gli accessi non autorizzati: non puoi servirti di
> una
> > legge che vieta una certa cosa per risolvere i tuoi problemi di banda !!
> Tutti discorsi a parte. La legge non funziona a compartimenti stagni.
e invece si: i principi su cui stiamo discutendo sono diversi e vanno
valutati singolarmente. Le applicazioni poi possono anche risolvere più di
una questione in una sola volta, ma prima bisogna veirifcare uno ad uno i
principi.
> Verificare se un servizio è attivo = verificare la possibilità di accesso
al
> sistema.
"possibilità di" e "accesso" sono due cose diverse: leggi sopra.
> Che poi il tipo alla 12345 abbia un Bo o un Bofake o nulla 'un mi tange.
> Se io scanno una intera subnet alla 12345 sto cercando un server di netbus
e
> non un sito web.
questa è una supposizione. non è assolutamente certa al 100%.
> Peccato che il server cercato dal lamer di turno con il portscan sia
> installato abusivamente sulla macchina della vittima che non sa di averlo
a
> bordo.
quello è un fatto a parte: la legge già vieta di per se questo tipo di
server. Io sto dando per scontato che la legge già incrimini chi usa e
installa tali virus.
> > > ESattamente come, mentre passeggio, nessuno può venire a curiosare
> > > impunemente nelle mie tasche, nessuno può tentare di accedere al mio
> > > computer per la sola ragione che è connesso ad internet.
> > Ma le tue tasche sono private !
> E il mio compuer no? Non a caso si parla di domicilio informatico a
> proposito del pc!
NO!! Cioè SI!! Dipende !
Un bar è privato ??
Se si, allora un tuo computer è privato, se no allora il tuo computer è
pubblico.
tutto dipende dal fatto che le applicazioni server che ci girano segnalino
esplicitamente se sono aperte a tutti o no.
> > > E' tutt'altro che semplice. L'accesso abusivo è configurabile anche
> > laddove
> > > non vi sia alcuna protezione. (in tal senso vedi Corte di Cassazione).
> > Beh basterebbe anche un messaggio esplicito: ma se non ci sono elementi
> > ESPLICITI allora è pubblico.
> None. E' pubblico se con determinate caratteristiche.
> A prescindere che qui stiamo parlando di accesso e no di scanning, è
> importante anche valutare a che livello viene eseguito l'accesso.
> www; telnet, pop3, smtp, server OFP, server NB o BO? Ad ogni tipologia di
> accesso corrisponde una prassi da cui è rucavabile l'intenzione del
> soggetto che accede.
> Diffixcilmente riuscirai a convincere qualcuno della tua buona fede se
> accediad un server NB o BO.
questo si, ma almeno in linea teorica io potrei benissimo lasciare un BO
aperto al pubblico. Come faccio a capire se è pubblico o privato ?
credo che la soluzone più ragionevole sta nel segnalare in maniera chiara il
caso in cui il servizio è privato.
> > Scusa è come se un ha un giardino che confina con la strada: come fa un
> > passante a sapere se quel giardino è pubblico o è privato ??
> Usa l'immaginazione, l'intuito e valuta in base alla prassi.
Credo che la legge sia molto chiara in questa questione: come funziona ? Non
credo parli di "immaginazione" e "intuito" !
> > Credo che la legge a riguardo prenda piuttosto le difese del passante
> > piuttosto che del privato: cioè se c'è un cancello o una qualsiasi altra
> CUT
> > cacchi del privato ! il passante credo potrà sedersi tranquillamente ed
il
> > privato si fregherà !
> MIca vero. Prescindendo dal fatto che si tratta di un esempio di scuola,
il
> passante potrà accedere nel giardino nella misurain cui questo accesso sia
> giustificabile dalla buona fede. In altre parole potrà guardare i fiori,
ma
> non potrà certo usufruire di strumenti lasciati lì, falciatrice, seggiole,
> sdraio ... in quanto è palese che si tratta di strumenti privati.
> Un giardino è un sito web, gli strumenti sono altre applicazioni più
> invasive non utilizzabile senza l'espresso consenso del proprietario della
> macchina.
Esatto, la porta TCP non è una falciatrice ! E' un fiorellino sul prato ! Lo
posso guaradre quanto voglio senza farti nessun male!
Sono gli strumenti messi a disposizione dal protocollo di applicazione
semmai ad essere simili agli strumenti per il giardino !
> > No, non entro perchè è ESPLICITO che la casa è privata ! Ma su Internet
> > finchè non provo a collegarmi non potrò MAI sapere se il servizio è
> pubblico
> > o è privato !! Questo è banale!
> Banale quanto falso. Non puoi generalizzare a tutti i servizi.
perchè no !!
Dimmi un solo esempio di servizio che non ha bisogno di una segnalazione
esplicita per capire che è privato, me ne basta uno.
> Ribadisco che se credo che un sito web sia hostato sulla macchina mi
> connetto alla macchina con il client , non faccio certo un portscanning
> dellamacchina.
il mondo non è fatto solo di web (per fortuna), potrei voler conoscere quali
sono i servizi messi in gentile concessione da quella macchina, in maniera
molto educata.
> > > Tu non hai alcun diritto di venire a vedere se la porta di casa mia è
> > chiusa
> > > a chiave o no.
> > perchè no !! Che male ti faccio! Se entro arretsami, ma se provo solo a
> > girare la manigli non mi venire a rompere !
> E perchè gireresti la maniglia?!? Non venirmi a dire che sei solo curioso
di
> vedere se è aperta o chiusa che non ci crede nessuno!
E' quello che fa il portscanning. ciò che succede dopo va valutato a parte.
> > > In internet esistono segnaletiche. i motori di ricerca, le home pages
ed
> i
> > > servizi di instradamento.
> > Si ma tu non puoi fare una legislazione basandoti sui motori di ricerca
e
> > sul WEB !!!
> Spiegati meglio. Su cosa si dovebbe basare allora la legge sui computer
> crimes se non su *tutte* le risorse della rete?
Su *tutte* non solo sui portali web !! I servizi di sincronizzazione dell'
orologio per esempio non sono un granchè pubblicizzati sul web, eppure io
potrei essere interessato alla ricerca di un time server vicino a me ! Come
faccio se non facendo portscanning su macchine che ritengo probabili server
?
> > Inoltre queste sono tecnologie che oggi esistono e domani potrebbero
> essere
> > già state sostituie da altre !
> > inoltre NON SONO LE UNICHE !
> Pienamente d'accordo, ma perchè continui a tirare fuori sto povero www?
> Nessuno incrimina l'accesso di tipo web, son ben altre le applicazioni che
> mi preoccupano.
Benissimo: perchè mentre per ciò che riguarda il web si sa che in genere è
destinato al pubblico (anche se non è assolutamente detto), per gli altri
servizi si da' sempre per scontato che siano "illegali" , tipo col telnet...
Ora alcune macchine, quando fai un accesso telnet addirittura ti dicono che
sei un criminale e che ti denunceranno alla polizia ! (lo giuro mi è
successo). Ma io non capisco perchè, visto che la mia Università mi dà
disponibili l' 80% dei servizi interessanti proprio via Telnet... non
considerando poi che tante cose che si fanno via web con uno spreco di banda
enorme impegnato in grafica e suoni potrebbe essere fatte con un telnet
risparmiando banda e denaro.
> >Non fissatevi co' sto' Web come se fosse l'
> > unica cosa che esiste su Internet, anzi forse il web è anche lo cosa
meno
> > interessante di tutta la rete (e tu dovresti saperlo visto che sei un
> > frequentatore di NG)
> Non di solo web vive l'uomo.
> Il fatto è che *ogni* risorsa ha un suo canale di diffusione e di
> indicizzazione.
> Se voglio far conoscere un link, un server ftp, un server NG, lo faccio
> conoscere con tutti i mezzi opportuni, non lo lascio certo nascosto.
Si ma ci sono tante risorse nascoste, potenzialmente favolose là fuori che
neanche ne hai idea... (è lo stesso che dire ci sono tanti negozietti
fichissimi nascosti nei vicoli del centro storico, non devi per forza andare
ai grandi e supersponzorizzati grandi magazzini)
Se ci dovessimo affidare solo alle pubblicità addio Internet ! Saremmo tutti
lobotomizzati come nella televisione.
> > Se davanti a me ho un anonimo portnumber che ne ricavo ? Nulla ! Devo
> > tentare il collegamento.
> Ancora. Proviamo a cambiare prospettiva.
> Supponi di aver trovato aperte le porte 80; 21; 139; 12345;
> Con che lo tenti il collegamento?
> Ed a quali porte?
a tutte! se faccio un portscan probabilmente non sono interessato ad una
semplice risorsa web, magari cerco qualche applicazione meno standard
,chennesò una chat grafica poco conosciuta...)
> > C'è un fatto molto semplice davanti a questa idea: il port number non è
> > qualcosa che consente un' interazione da parte di chi configura i
server:
> E chi configura il server in caso di trojan?
Il cracker. arrestatelo per quello non per il portscan.
> > port number è il port number e basta, non posso aggiungerci nint' altro
!
> Ci sono però delle convenzioni che sarebbe bene rispettare, ancjhe per
> evitare conflitti tra servizi in ascolto.
Sarebbe bene non significa DOVERE. Altrimenti il problema non si poneva
neanche: la porta 1234 è destinata al bo ? Ok allora chiudetela, sempre !
Sarebbe la soluzione a questa discussione.
> > Quindi per avvicinarti al concetto di porta classico
> > il collegamento, alivello applicazione, devi tentarlo per forza.
> E torniamo alla domanda da un 1milione.
> Se scanni alla 12345 con che applicazione tenti il collegamento?
> 99% dei casi: NetBus.
Tu! Io invece sono interessato chennesò al nntp !!
Mica è detto !
> > Che poi ci sono port number classicamente utilizzati per le backdoor è
> come
> > dire che ci sono indirizzi calssicamente utilizzati dagli spacciatori.
> E' tanto vero che i migliori firewall *bloccano* di default quelle porte
ed
> ora anche alcuni provider rigettano di default le richieste su queste
porte.
> Fai un pò te.
allora abbattiamo tutte le case che sono note essere abitate da spacciatori:
uccideremo tanta gente innocente, ma ne sarà valsa la pena !
> > Dovi incriminare la gente non perchè ca**eggia senza far male a
nessuno,
> ma
> > quando compie effettivamente un dolo.
> Quale un bel portscanner di una sub net alla 12345, tanto per esser
chiari.
Che non è dolo, per i motivi da me esposti sopra.
> > > No. Mi dispiace, ma non lo trovo affatto esatto per due ragioni:
> > > 1. in interbet esiste una segnaletica;
> > Non è il port number: è solo a livello applicazione che puoi segnalare:
> > prego entra è un bar, non ti accostare è casa mia.
> Esistono le convenzioni per questo. Ed anche alcune regole tecniche.
Ma nessun obbligo specifico, alcune applicazioni sceglieranno quasi in
maniera obbligata la porta X (tipo la 80 per il www), ma altre, meno
conosciute, saranno meno strandardizzate e quindi un po' più libere nella
scelta (tipo certi giochi in multiplayer)
> > > 2. anche se non esistesse non si potrebbe certo andare per tentativi;
> > E come se no ??
> Per condivisione delle conoscenze, per esperienza. COme ai tempi delle
prime
> BBS.
> Se cercavi una BBS che facevi un phone scanning in tutta la città? No
> chiedevi ti documentavi ed alla fine trovavi la BBS che cercavi.
> Si priocede a piccoli passi, è questo il vantaggio di far parte di una
> comunità.
Si ma a volte io tentavo anche i numeri a caso. Non credo facessi una grave
irregolarità o no ?
E comunque il portscan è divers perchè mentre lo quillo "rompe", non vedo
come un portscan possa "rompere" ?
> > Chi ti dice che io sull aporta 11111 non stia cercando un web server ?
> > la legge dev fare salva la buona fede.
> Appunto la buona fede. Trovami un solo utente che cerchi un web server
sulla
> porta 111111.
Eccomi, che ne sai te ? Dai troppe cose per scontato.
Magari sto crecando un server per giocare a quake in multiplayer !
> Anzi facciamo una cosa, postaimo su it.sicurezza.varie la domanda:
> cosa c'è di solito in ascolto alla porta 11111,12345, 33337 e vediamo se
> qualcuno risponde "un web server" piuttostoi che "senna spy, net bus e
BO".
> Questa è buona fede.
Questa è banalità. E' il principio quello che conta.
> > Finchè io non entro nella back door tu non potrai darmi per colpevole:
> >sono inocente fino a prova contraria.
> > Potrò dirti guarda che io cercavo un web server ! E tu non potrai mai
> > dimostrare il contrario e quindi io rimarrò innocente !
> ROTFL
> Spero che tu non debba mai difenderti iun questo modo, la condanna sarebbe
> assicurata.
Rimane il fatto: finchè non entro a livello applicazione non potrai mai
dimostrare in maniera inequivocabile la mia cattiva fede. Dato che devi far
salva la buona fede devi assolvermi dalle accuse.
> > E poi se io ti dicessi che stavo verificando i tuoi port number perchè
in
> > realtà volevo avvisarti che avevi delle backdoor ?!
> Chi te lo ha chiesto? Chi ti ha autorizzato? Che vuoi?
Sono un paladino della giustizia ! Sono un uomo estremamente generoso,
oppure sono un utente interessato a verificare che il mio provider assicuri
bene i MIEI dati !
Ti potrei citare 1 milione di esempi per cui potrei farlo..
> Ti sei mai chiesto perchè i consulenti di infortica e sicurezza si fanno
> rilasciare una liberatoria prima anche fare un solo ping alle macchine che
> devono verificare?
Perchè c'è gente che rompe (magari perchè non ne capisce niente di
informatica) e si mette paura solo se riceve uno stupido ping !
(d' altronde vedi quanti sono quelli che su it.comp.mp3 dicono di aver
ricevuto migliaia di attacchi mentre usano un programma di file sharing,
perchè consultando le statistiche dei loro firewall vedono migliaia di ping
inoltrati alla loro macchina: un PING serve a verificare che il computer
remoto è online e basta ! Non ha assolutamente nulla di fraudolento)
> Se io copio un sito web, pari pari, e lo faccio solo per farmi bello agli
> occhi della comunità IMHO commetto un plagio.
> Sono un lamer ed ho tradito la fiducia della comunità.
> Non posso dire di aver diffuso, perchè ho solo rubato sottraendo l'idea
> (sito web) al suo creatore ed appropriandomene come se fosse mia.
Si ma il plagio è cattivo di per se, io parlavo di semplice copia e
diffusione, facendo salva la paternità del prodotto...
PS- questi mex diventano troppo lunghi... fra un po' sarò costretto a
fermarmi: mi ci è voluta un' ora per scrivere questo !
> > Scusa ma il portscanning non è affatto una cosa stupida. Se ben
> utilizzato
> > ti può aprire le porte di un sistema, indicandoti con precisione tutte
> le
> > falle di sicurezza dello stesso. paresse poco!
> Parlo da tecnico. Per favore ....quello che hai scritto non esiste.
CUT
> Questo dal punto di vista tecnico.
Un sever BO è una falla della sicurezza? Si
Con un portscannig posso individuare un serve BO? Si
Indi per cui con un portscanning posso individuare con precisione falle
nella sicurezza del sistema.
> Ed a proposito dei portscanning alla tua universita', probabilmente
> se vai dal responsabile tecnico e glielo chiedi ti dira' che di
> portscanning
> ne subite qualche decina al giorno. Come tutti. Me compreso.
Lo so benissimo che di portscannig se ne ricevono a decine. Io stesso ne
ricevo parecchie al giorno, a volte lascio perdere altre volte segnalo
all'abuse. Se ti fosse sfuggito in italia il privato non ha l'obbligo di
denuncia salvo rare eccezioni, tra cui non vi è il portscanning.
Prova, ipotetico non è un invito!, a fare un portscanning ad un server di
un'installazione militare, tipo esercito, carabinieri, gdf, poi vedi cosa
succede. Loro hanno l'obbligo di denuncia e posso garantirti che lì i
portscanning non passano inosservati, soprattutto se ripetuti e volti alla
ricerca di backdoors.
> > Tra l'altro un portscanning potrebbe anche violare la mia privacy
CUT
> disco da un server.
Si tratta di tutt'altro discorso. La mia opinione sui cookies non c'entra nu
lla con il portscanning.
Tra l'altro i cookies vengono autorizzati dall'utente, ma si tratta di
tutt'altro discorso.
> > Allora per la V o VI volta. IL PORTSCANNING NON è ILLEGALE. Tuttavia
CUT
> Intendi dire che se faccio un portscanning sulla porta 80 di un web
> server
> va bene ? Altrimenti no ?
No intendo dire che una scansione di un'intera sottorete alla porta BO, NB o
simile è un palese tentativo di individuare il relativo server. A che fine?
fai te.
> Mah, francamente forse farebbero un controllo, ma dopo essersi
> asciugati le lacrime ed essersi ricomposti. IMHO.
Ed il controllo lo fanno perchè gli sono simpatico o perchè è stato commesso
un illecito.
Il fatto che non sia un reato grave non lo rende mica lecito.
> > No grazie l'istigazione a delinquere non rientra tra le mie attività
> > preferite.
> > Se vuoi sporcarti la fedina penale fai pure da solo.
> Non avevi detto che NON era illegale? :-)
Ma lo leggi l'italiano?
Il portscanning in se e per sè non è illegale, mentre lo è un portscanning
alla ricerca di server BO, NB e simili.
> E chi lo ha stabilito questo scusa ?
> Riferimenti precisi please.
La costante prassi.
> > Ascolta ed assimila bene il sillogismo seguente:
> > Con un portscanning alla porta 12345 cerco un accesso abusivo, ovvero
> compio
> > un tentativo.
> Ti prego di lasciare ai tecnici cio' che e' dei tecnici.
Se i tecnici lasciassero ai giuristi quel che è dei giuristi senza
improvvisarsi esperti di diritto
> > Il portscanning è tentativo di accesso abusivo e quindi un REATO
> TENTATO.
> E se faccio un telnet alla porta 25 allora commetto un accesso abusivo ?
> rispondimi.
Se lo fai ad una macchina ove non hai l'autorizzazione, si! mi pare
semplice.
> > che non ci girino sopra dati sensibili, mentre *è reato* accedere
> > abusivamente ad un sistema. Piccolo particolare insignificante, no?
> Vero. Peccato che il portscanning NON sia un accesso.
Peccato che qui si parlasse di utilizzare servizi mal configurati (in
particolare smtp e simili).
> Quindi io che mi occupo di sicurezza non posso studiarmi un trojan per
> capire come e' fatto e come funziona, per poter mettere al sicuro i miei
> server
> in quanto questo implica il fatto di esserne in possesso.
> Bella cazzata se fosse cosi'.
Leggersi un codice penale troppa fatica?
Prima di dire che scrivo cazzate avresti potuto prendere un codice penale,
se ne trovano anche in internet, cercare l'articolo 615-quater e
615-quinques.
http://space.tin.it/clubnet/airano/Codice%20Penale.htm
E siamo di nuovo fuori thread. Cmq puoi consolarti con il fatto il reato si
configura con la detenzione a scopo di profitto o danno altrui. Quindi
finchè il trojan resta sul tuo computer * a scopo di studio* non commetti
alcun reato. Ah lo scopo di studio deve essere oggettivamente dimostrabile.
> > No, per la legge non è proprio necessario. Dico, ma documentarsi prima
CUT
> > abusivo *non è necessaria* la presenza di barriere all'accesso.
> E la sentenza che la rai mi pare abbia perso che fine ha fatto ?
> (domando
> per seplice curiosita')
Quale sentenza?
Io mi riferisco a Cass.Pen 3067\99, 1675\2000 e Cass.Pen.12732/2000
"Non si tratta perciò di un illecito caratterizzato dall'effrazione dei
sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di
chi, dopo essere legittimamente entrato nel sistema informatico, vi si
mantenga contro la volontà del titolare. Ma si tratta di un illecito
caratterizzato appunto dalla contravvenzione alle disposizioni del titolare,
come avviene nel delitto di violazione di domicilio, che è stato
notoriamente il modello di questa nuova fattispecie penale, tanto da indurre
molti a individuarvi, talora anche criticamente, la tutela di un domicilio
informatico"
Probabilmente la sentenza di cui parli tu è GIP Roma, n. 6677/99 R.G.G.I.P.
In effetti il giudice ha assolto l'imputato. Il problema è che l'assoluzione
è stata determinata da un errore tecnico del PM che ha contestato
all'imputato il reato p.p. dall'art.615-ter comma 2 e comma 3 c.p.
Il problema è che si tratta di una pronuncia che va contro la giurisprudenza
di legittimità, ed effettivamente è piuttosto strana.
Tutto sommato possiamo affermare, alla luce dell'interpretazione
giurisprudenziale prevalente, che il giudice ha cannato alla grande, aiutato
in questo dal PM che ha contestato in maniera sbagliata i fatti.
Infatti l'assoluzione non è stata perchè il fatto non costituisce reato, ma
ai sensi dell'art. 425 comma 3 c.p.p (ovvero carenza di mezzi dell'accusa).
Ora se fossimo in uno stato serio qualcuno dovrebbe andare dal PM e chiedere
spiegazioni, ma questo è un altro discorso.
Dilettanti allo sbaraglio!
> Quale ?
> Mi interessa visto che potrei usarlo quotidianamente.
Ho già spiegato che uno scanning autorizzato di un sistema è lecito.
CUT
> > Verificare se un servizio è attivo = verificare la possibilità di
> accesso al
> > sistema.
> E quindi ?
Tentativo se il servzio è un server BO.
> > Che poi il tipo alla 12345 abbia un Bo o un Bofake o nulla 'un mi
> tange.
> > Se io scanno una intera subnet alla 12345 sto cercando un server di
> netbus e
> > non un sito web.
> oppure sto cercando un' altra cosa che non e' ne' uno ne' l'altro.
Alla porta 12345? ma non farmi ridere!
> Ne deduco che per te *tutte* le risorse della rete sono web e moori di
> ricerca..?!
> ti prego dimmi che ho capito male :-)
Hai capito *molto* male.
> > Supponi di aver trovato aperte le porte 80; 21; 139; 12345;
> > Con che lo tenti il collegamento?
> > Ed a quali porte?
> rispondo anche io: mi collego alla 80 e 21 con browser, ftp o telnet a
> scelta.
> Poi scrivo all'amministatore e gli dico che ha un "regalino" sulla
> macchina,
> confidandogli anche che non lo assumero' mai. :-)
non abbiamo amministratore perchè si tratta di un privato che non
èminimamente interessato a lavorare per te.
> Vabbe' mi son stufato.
Sapessi io a ripetere le stesse cose.
> Solo una considerazione. Io non sono un esperto di legge.
Si vede.
> Pero' da tecnico vorrei tanto che gli uomini di legge in genere
> ascoltassero i tecnici prima di fare leggi.
Qui ti do ragione
> E da persona di buon senso vorrei che la legge evitasse
> di fare "processi alle intenzioni". Soprattutto basandosi su "fantasie
tecniche" come quelle che ho letto
> qui.
Non si fanno processi alle intenzioni. Si chiede solo un minimo di
corretteza culturale che portasse ad ammettere che un portscanning alla
porta 12345 è prodromico alla successiva conbnessione con relativo client.
> Saluti e buon proseguimento
Ciao.
> [cut]
> > Vero. Peccato che il portscanning NON sia un accesso. Non piu' di quanto
> > non lo sia un ping. Anzi meno. Allora vietiamo i ping ?
> Se mi fai un ping no, se me ne fai 1.000.000 e mi causi un ddos
> scommettiamo che un po' di mazzo te lo possono fare?
Altro che.
--
Parsifal
CUT
> stati in grado di difendersi dai miei tentativi di installare loro un BO
per
> fare qualche scherzo!
Non commento per carità.
> > per l'ISTAT non credo che tu abbia una buona ragione per scannare la mia
> > macchina.
> Io ho curiosità diverse dalle tue: finchè non vengo a farti un danno non
> puoi limitare la mia libertà.
Come tu non puoi limitare la mia di libertà.
> > Allora per la V o VI volta. IL PORTSCANNING NON è ILLEGALE. Tuttavia un
> > portscanning svolto con determinate modalità è IMHO configurabile come
> > tentativo. Chiaro?
> Ok allora cerchiamo di ridurci a questa considerazione e basta: senza
> sprecare parole inutili.
E' una vita che lo ripeto e mi son beccato anche un "oscurantista", fai te.
> > Se vuoi sporcarti la fedina penale fai pure da solo.
> Ehilà che paura !! Non credo che tutti la pensino come te riguardo il
> portscanning. Comunque se vuoi avere una certezza mi immolo nel nome del
> portscnning libero ! Cosi' vedremo cosa succede, a chi danno ragione...
Ma per favore. Non stiamo mica giocando?
> > Fantastico. Anche oscurantista adesso.
CUT
> > diti per Eker.
> Ma chettefrega dei BO e dei portscan !! Mi sai che hai una concezione un
po'
> fascista del tuo diritto alla tranquillità (cioè io devo stare tranquillo
> anche a costo di vietarvi di ca**eggiare innoquamente come volete).
Sarà che tu hai una visione troppo anarchica della rete.
> Lasciando perdere politica e derivati per me un lamerino che mi fa un
CUT
> in ogni caso credo che a NESSUNO facciano male i portscan, neanche a te !
maha non è il portscan a fare male, ma l'utilizzo che ne viene fatto.
DImentichi che si tratta di un semplice strumento?
> > Il portscanning è tentativo di accesso abusivo e quindi un REATO
TENTATO.
> Finalmente arriviamo al punto del problema: propongo una cosa lasciamo
> perdere tutto il resto del messaggio: concentriamoci solo su questo punto.
Magari potessimo farlo! Così dopo avermi dato dell'oscurantista, del
fascista e non so cos'altro, magari capisci cosa intendo dire.
> Di fatto tu non condanni il portscanning in se, bensì poni il problema che
> secondo te un tentativo di accesso alla port 1234 è di fatto un tentativo
di
> accesso illegale.
Io non condanno, non sono un giudice. Io mi limito a dire che IMHO un
portscanning alla porta 12345 costituisce un tentativo di accesso abusivo.
> Secondo me no.
> E ti spiego perchè: i motivi sono due
> 1) la porta 1234 è "solitamente" associata ad una backdoor tipo BO o
altri,
CUT
> incriminarmi e non un semplice controllo della porta !
E' qui che sbagli. il codice parla di atti diretti in modo non equivoco e la
giurisprudezna ha "stabilito"che la non equivocità (nota non equivocità non
univocità) deve essere valutata sulla base dell'id quod plerumque accidit e
quindi a quel 90% di casi e non al ridotto 10%.
Aggiungi che poi in sede di accertamento salterà sicuramente fuori il client
Bo (nB o simli) ed a questo punto la frittata è fatta ed il tentativo è
palese.
Se poi vogliamo continuare pour parletz, non ho problemi. In teoria possiamo
dire tutto ed il contrario di tutto, ma resterebbero chiacchiere.
> Quindi sono due le cose che non puoi fare: a) non puoi incriminarmi per
CUT
> quindi annulleresti la comunicazione.
Io non vieto nulla.
> 2) Il portscanning, IMHo, non può essere visto come un tentativo di
CUT
> solo qualora questo venga effettuato a livello di applicaione.
Quello è già vietato. E' quello il punto. L'accesso è vietato e di
conseguenza il tentativo di accesso costituisce un illecito ai sensi
dell'art.56.c.p.
> In terzo luogo ancora c'è un dato di fatto: il portscanning, non
CUT
> subnet si prenda su Internet.
Purtroppo la realtà giuridica è differente e noi non possiamo cambiarla.
Quando un cliente mi chiede un parere gli devo rispondere sulla base delle
leggi esistenti e non su come mi piacerebbe che le leggi fossero.
SUlla base delle leggi attuali il bo scanning (chiamiamolo così x comodità)
è identificabile in un tentativo.
> > Peccato che non è reato configurare a membro di segugio un server, a
CUT
> capito il senso della mia frase)
Non dovevamo limitarci al bo scanning?
> > Tu non ti limiti a possedere un portsxcanner, ma lo utilizzi su macchine
> > senza espressa autorizzazione del proprietario. Sottile differenza, no?
> No. Perchè facendo il portscanning non ledo nessuna tua libertà.
> Anzi, sei tu a limitarmi veìietandomi il portscanning.
Bho a me sembra dialogo sterile. Continui a insistere su questo diritto al
portscanning come espressione di libertà.
Mi sembri arroccato su posizioni troppo estreme.
> tua privacy. In effetti è di un minimo ch estiamo parlando: il
portscanning
> non ti dice nulla dell' altro, è come se qualcuno si mettesse contare le
> porte del tuo palazzo: che male fa ? In che modo viola la tua privacy ?
No attento non si limita a contarle. Verifica anche quali sono aperte e
quali no.
CUT
> il mio fabbro non è in galera, e perchè è possibile acquistare tale
tenaglia
> da qualunque ferramenta!
sempre peggio. In un ferramenta puoi acquistare anche coltelli, roncole e
simili, ma ciò non toglie che tu non ci possa circolare liberamente.
Se è per qiuesto il tuo fabbro forza anche le serrature, ma con il consenso
del proprietario.
> Forse tu non hai capito la legge in questione ??
ROTFL
> > ha espressamente affermato che per la configurazione del reato di
accesso
> > abusivo *non è necessaria* la presenza di barriere all'accesso.
CUT
> sul citofono ?? Credo fortemente di si, in genere il legislatore è attento
a
> queste cose.
No mi dispiace deluderti. Il nostro legislatore è tutto tranne che attento.
> > E' come andare a suonare i campanelli alle case di notte. Non mi pare
> > proprio un gran bel gioco.
> Bussare i campanelli disturba chi dorma, il portscanning non disturba
> nessuno.
> Se didturba te dimmi come perchè proprio non lo capisco !!
Genera mcubi di log, assorbe banda, mi rompe le palle.
> > Diffixcilmente riuscirai a convincere qualcuno della tua buona fede se
> > accediad un server NB o BO.
> questo si, ma almeno in linea teorica io potrei benissimo lasciare un BO
> aperto al pubblico. Come faccio a capire se è pubblico o privato ?
Ma per favore. Ma ti rendi conto delle cavolate che scrivi?
> > Banale quanto falso. Non puoi generalizzare a tutti i servizi.
> perchè no !!
> Dimmi un solo esempio di servizio che non ha bisogno di una segnalazione
> esplicita per capire che è privato, me ne basta uno.
Server web. HD condiviso. Uno è palesenmente pubblico l'altro palesemente
privato.
E , ti prefo., non venirmi a dire che tuo cuggino una volta ha condiviso al
mondo volontariamente l'HD perchè voleva farsi brutalizzare il PC.
E' evidente che se un utente ha l'HD condiviso in lettura scrittura si è
trattato di un errore.
> > Spiegati meglio. Su cosa si dovebbe basare allora la legge sui computer
CUT
> faccio se non facendo portscanning su macchine che ritengo probabili
>server
Contattare l'amministratore della macchina?
CUT
> Ora alcune macchine, quando fai un accesso telnet addirittura ti dicono
che
> sei un criminale e che ti denunceranno alla polizia ! (lo giuro mi è
> successo). Ma io non capisco perchè, visto che la mia Università mi dà
> disponibili l' 80% dei servizi interessanti proprio via Telnet... non
> considerando poi che tante cose che si fanno via web con uno spreco di
banda
> enorme impegnato in grafica e suoni potrebbe essere fatte con un telnet
> risparmiando banda e denaro.
Perchè il telnet fa spesso paura. Cmq io se devo utilizzare il telnet su una
macchianprima contatto l'amministratore e chiedo l'autorizzazione.
CUT
> Se ci dovessimo affidare solo alle pubblicità addio Internet ! Saremmo
tutti
> lobotomizzati come nella televisione.
Ma che pubblicità? Passaparola come ai tempi di usenet!
CUT
> > Con che lo tenti il collegamento?
> > Ed a quali porte?
> a tutte!
Appunto Bo incluso.
> > E chi configura il server in caso di trojan?
> Il cracker. arrestatelo per quello non per il portscan.
Ed a te per l'acceso di cui sopra.
> > Se scanni alla 12345 con che applicazione tenti il collegamento?
> > 99% dei casi: NetBus.
> Tu! Io invece sono interessato chennesò al nntp !!
> Mica è detto !
Ma dai per favore. Chi credi di prendere in giro?
> > Se cercavi una BBS che facevi un phone scanning in tutta la città? No
> > chiedevi ti documentavi ed alla fine trovavi la BBS che cercavi.
> > Si priocede a piccoli passi, è questo il vantaggio di far parte di una
> > comunità.
> Si ma a volte io tentavo anche i numeri a caso. Non credo facessi una
grave irregolarità o no ?
> E comunque il portscan è divers perchè mentre lo quillo "rompe", non vedo
> come un portscan possa "rompere" ?
E' come uno squillo.
> > Appunto la buona fede. Trovami un solo utente che cerchi un web server
> sulla
> > porta 111111.
> Eccomi, che ne sai te ? Dai troppe cose per scontato.
Dai, ma ti rendi contgo che ti stai arrampicando sugli specchi.
> Magari sto crecando un server per giocare a quake in multiplayer !
Alla porta 11111? Dio mio, ma chi credi di prendere in giro?
> > Questa è buona fede.
> Questa è banalità. E' il principio quello che conta.
ROTFL
> > Ti sei mai chiesto perchè i consulenti di infortica e sicurezza si fanno
> > rilasciare una liberatoria prima anche fare un solo ping alle macchine
che
> > devono verificare?
> Perchè c'è gente che rompe (magari perchè non ne capisce niente di
> informatica) e si mette paura solo se riceve uno stupido ping !
No perchè è reato tentarte di accedere ad un computer.
--
Parsifal
> "Dario Salvi" <dars...@iol.it> ha scritto nel messaggio
[cuttone]
La cosa che dispiace è che internet venga presa come modello del "io
faccio quello che mi pare, e se non me lo fai fare sei fascista".
E' probabilmente anche questo che fa di internet (agli occhi dei
profrani) un qualcosa da controllare e da incatenare, in quanto un posto
dove tutto è permesso non è ven visto.
Basterebbe invece applicare le (normali) leggi e non ci sarebbe nessun
problema. Siamo arrivati a dire che se la macchina è su internet ci posso
fare quello che voglio, sta a te proteggerla altrimenti sei un pirla...
Sarebbe come dire che chi parcheggia un ferrari in strada è a rischio
furto (e fin qui ci siamo) e chi ci prova (senza farlo fino in fondo) fa
bene perchè il fesso doveva parcheggiarla in garage...
> E quando mai lo hai aperto?
> Mi sembra che si stesse parlando in tre: Dario, Roberto ed io, con
alcuni
> interventi di Fabio e di Candido.
> Quindi, Octopus, con che diritti ti presenti con "chiudo qui il
thread"?
> Gran brutta presentazione. Ah a proposito di sordi... faresti bene a
leggere
> i post prima di scrivere.
a) Mi pare ovvio che lo chiudevo per quello che mi riguarda. Non ho la
pretesa di
limitare gli altri. Io.
b) In un newsgroup pubblico posso intervenire in qualsiasi thread mi
interessi.
Se quello che scrivo non ti interessa basta che tu non lo legga.
c) Che cosa non avrei letto ?
> Un sever BO è una falla della sicurezza? Si
Si nel senso della "sicurezza" globale dei sistemi.
Ma come lo e' una malconfigurazione
No se la intendi come vulnerabilita'.
E' una applicazione. maligna quanto vuoi, ma e' una applicazione
che gira su un sistema.
Una vulnerabilita' e' un "baco" in una applicazione o in un sistema
operativo..
> Con un portscannig posso individuare un serve BO? Si
Puoi individuare una porta aperta dietro la quale "potrebbe" esserci un
server BO.
> Indi per cui con un portscanning posso individuare con precisione
falle
> nella sicurezza del sistema.
No. Puoi individuare porte aperte dietro le quali c'e' un servizio.
Quale servizio non lo sai in via di principio. Puoi dedurre qualcosa
basandoti sul presupposto che sia una situazione standard.
> Lo so benissimo che di portscannig se ne ricevono a decine. Io stesso
ne
> ricevo parecchie al giorno, a volte lascio perdere altre volte segnalo
> all'abuse. Se ti fosse sfuggito in italia il privato non ha l'obbligo
di
> denuncia salvo rare eccezioni, tra cui non vi è il portscanning.
> Prova, ipotetico non è un invito!, a fare un portscanning ad un server
di
> un'installazione militare, tipo esercito, carabinieri, gdf, poi vedi
cosa
> succede. Loro hanno l'obbligo di denuncia e posso garantirti che lì i
> portscanning non passano inosservati, soprattutto se ripetuti e volti
alla
> ricerca di backdoors.
Non metto in dubbio che loro abbiano l'obbligo di denuncia.
Anche perche' lavorando per alcuni di loro lo so per certo.
Il problema e' : denuncia per cosa ?
Perche' ho guardato quali servizi espone un server ?
Che questo possa essere, in alcuni casi, un fatto che mette in allarme
un amministratore di sistemi e' un conto. Che sia un reato e' un altro
IMHO.
> > Intendi dire che se faccio un portscanning sulla porta 80 di un web
> > server
> > va bene ? Altrimenti no ?
> No intendo dire che una scansione di un'intera sottorete alla porta
BO, NB o
> simile è un palese tentativo di individuare il relativo server. A che
fine?
> fai te.
risposta al volo per vita vissuta. Per capire del traffico che va e
viene da
una mia rete verso quella ed avvertire il relativo amministratore che ha
un server BO su una sua macchina e mi sta rompendo le balle.
Ma a parte questo, i portscanning si fanno anche verso 1,2 server su
tutte
le porte.
> Ed il controllo lo fanno perchè gli sono simpatico o perchè è stato
commesso
> un illecito.
> Il fatto che non sia un reato grave non lo rende mica lecito.
Lo fanno perche' un controllo non fa ma male.
Il problema di fondo e' che IMHO non e' reato.
E bada che io sono dalla parte dei "giusti" :-)
> Ma lo leggi l'italiano?
> Il portscanning in se e per sè non è illegale, mentre lo è un
portscanning
> alla ricerca di server BO, NB e simili.
ehi avevo provato una battuta per stemperare. Le faccine servono ancora
a qualcosa spero :-)
> > E chi lo ha stabilito questo scusa ?
> > Riferimenti precisi please.
> La costante prassi.
La costante prassi e' un riferimento giuridico ?
M stranisco ma mi arrendo di fronte alla mia ignoranza in materia.
Solo una domanda :
Se la costante prassi fa riferimento, perche' non dovrebbe
farlo la costante prassi di amministratori vari che hanno
nel portscanning uno strumento di lavoro ?
> Se i tecnici lasciassero ai giuristi quel che è dei giuristi senza
> improvvisarsi esperti di diritto
Infatti sto confessando la mia ignoranza in diritto.
Dico solo che se assimili il portscanning ad una intrusione, o tentata
tale, "tecnicamente" questo non ha senso.
E vorrei sperare che quando vengono fatte delle leggi si tenga conto
dell'aspetto tecnico senno' IMHO si fa una legge su qualcosa che non
esiste.
> > E se faccio un telnet alla porta 25 allora commetto un accesso
abusivo ?
> > rispondimi.
> Se lo fai ad una macchina ove non hai l'autorizzazione, si! mi pare
> semplice.
Intendevo lo faccio sulla porta 25 del server di posta del mio ISP.
posso guardarmi la posta anche cosi'.
> Peccato che qui si parlasse di utilizzare servizi mal configurati (in
> particolare smtp e simili).
Ho riletto. Vero, mi si sono incrociate le righe, pardon.
> > Quindi io che mi occupo di sicurezza non posso studiarmi un trojan
per
> > capire come e' fatto e come funziona, per poter mettere al sicuro i
miei
> > server
> > in quanto questo implica il fatto di esserne in possesso.
> > Bella cazzata se fosse cosi'.
> Prima di dire che scrivo cazzate avresti potuto prendere un codice
penale,
> se ne trovano anche in internet, cercare l'articolo 615-quater e
> 615-quinques.
> http://space.tin.it/clubnet/airano/Codice%20Penale.htm
ALT. mai detto che scrivi cazzate. Ho detto, riferendomi ad una fatto,
che IMHO "sarebbe" una cazzata se cosi' fosse. Posso non essere
d'accordo con
te ma non mi permetterei mai di dire che "spari cazzate".
Comunque me lo spiegeresti a parole adatte ad un profano per fovore ?
> E siamo di nuovo fuori thread. Cmq puoi consolarti con il fatto il
reato si
> configura con la detenzione a scopo di profitto o danno altrui. Quindi
> finchè il trojan resta sul tuo computer * a scopo di studio* non
commetti
> alcun reato. Ah lo scopo di studio deve essere oggettivamente
dimostrabile.
Oki cosi' gia' mi piace di piu'. Ma come faccio a dimostrarlo
oggettivamente ?
Ovviamente li posso avere su una macchina in ufficio e fin qui dovrebbe
andar bene,
ma io lavoro anche a casa. E' una domanda che credo interessi molti
addetti ai lavori.
> > > No, per la legge non è proprio necessario. Dico, ma documentarsi
prima
> CUT
> > > abusivo *non è necessaria* la presenza di barriere all'accesso.
> > E la sentenza che la rai mi pare abbia perso che fine ha fatto ?
> > (domando
> > per seplice curiosita')
> Probabilmente la sentenza di cui parli tu è GIP Roma, n. 6677/99
R.G.G.I.P.
> In effetti il giudice ha assolto l'imputato. Il problema è che
l'assoluzione
> è stata determinata da un errore tecnico del PM che ha contestato
> all'imputato il reato p.p. dall'art.615-ter comma 2 e comma 3 c.p.
> Il problema è che si tratta di una pronuncia che va contro la
giurisprudenza
> di legittimità, ed effettivamente è piuttosto strana.
> Tutto sommato possiamo affermare, alla luce dell'interpretazione
> giurisprudenziale prevalente, che il giudice ha cannato alla grande,
aiutato
> in questo dal PM che ha contestato in maniera sbagliata i fatti.
> Infatti l'assoluzione non è stata perchè il fatto non costituisce
reato, ma
> ai sensi dell'art. 425 comma 3 c.p.p (ovvero carenza di mezzi
dell'accusa).
> Ora se fossimo in uno stato serio qualcuno dovrebbe andare dal PM e
chiedere
> spiegazioni, ma questo è un altro discorso.
> Dilettanti allo sbaraglio!
Oki grazie della spiegazione che in effetti e' diversa dalle "voci" che
circolano.
> > E quindi ?
> > oppure sto cercando un' altra cosa che non e' ne' uno ne' l'altro.
> Alla porta 12345? ma non farmi ridere!
Non essere scortese. Basta chiedere a qualsiasi amministratore di
sistemi
per sapere che alcuni servizi "delicati" sono comunemente messi su porte
assolutamente "non standard". Puoi avere la certezza che li' dietro c'e'
un
server BO solo se ci accedi. Ma qui siamo gia' all'accesso ed il
discorso
cambia.
> Hai capito *molto* male.
Meno male :-)
> > > Supponi di aver trovato aperte le porte 80; 21; 139; 12345;
> > > Con che lo tenti il collegamento?
> > > Ed a quali porte?
> > rispondo anche io: mi collego alla 80 e 21 con browser, ftp o telnet
a
> > scelta.
> > Poi scrivo all'amministatore e gli dico che ha un "regalino" sulla
> > macchina,
> > confidandogli anche che non lo assumero' mai. :-)
> non abbiamo amministratore perchè si tratta di un privato che non
> èminimamente interessato a lavorare per te.
Oki, scrivo all'interessato e lo avverto cha ha un problema.
> > Solo una considerazione. Io non sono un esperto di legge.
> Si vede.
lo so :-)
> > Pero' da tecnico vorrei tanto che gli uomini di legge in genere
> > ascoltassero i tecnici prima di fare leggi.
> Qui ti do ragione
Ale' :-) su qualcosa siamo d'accordo !
> > E da persona di buon senso vorrei che la legge evitasse
> > di fare "processi alle intenzioni". Soprattutto basandosi su
"fantasie
> tecniche" come quelle che ho letto
> > qui.
> Non si fanno processi alle intenzioni. Si chiede solo un minimo di
> corretteza culturale che portasse ad ammettere che un portscanning
alla
> porta 12345 è prodromico alla successiva conbnessione con relativo
client.
e che facciamo una lista delle porte su cui si puo' fare il portscanning
o no ?
Solo un'altra cosa che mi e' venuta in mente.
Tutta 'sta discussione sul portscanning si basa sul fatto che uno il
portscanning
in qualche modo lo vede, e sul fatto (controverso) che sia un accesso o
tentativo
di accesso.
Ora io mi quando vedo un portscanning sulle mie macchine, do'
sicuramente
un'occhiata. Ma non mi preoccupo piu' di tanto, perche' comunque e'
qualcosa che vedo.
Mi preoccupo molto di piu' se non lo vedo, ovvero se lo becco con
sistemi
"alternativi", che sicuramente l'utente privato non ha nella maggioranza
dei casi.
Mi spiego. Se un "cattivo ragazzo" vuole farmi qualche scherzo
sicuramente non
fa un portscanning "normale" perche' io ne trovero' traccia e potro'
premunirmi.
Esiste la possibilita' di farlo senza lasciare alcuna traccia.
Ma, seguendo, in modo dialetticamente provocatorio sia inteso, il tuo
ragionamento,
*potrebbe* non essere perseguibile.
Se la perseguibilita' fosse data dal fatto che io "accedo" (quindi mi
connetto) su una
certa macchina, nel modo sopra accennato non ci sarebbe nessunissima
connessione
e quindi ci si troverebbe di fronte al paradosso di non poter perseguire
una attivita'
che e' molto ma molto piu' sospetta e pericolosa del portscanning
"normale" ed
eventualmente perseguibile.
E' solo, ovviamente una mia opinione ed un mio dubbio. Mi piacerebbe
discuterne,
anche in altre sedi piu' appropriate, proprio nell'ottica di
"collaborazione" tra tecnici
informati e tecnici giuridici di cui si accennava sopra.
Saluti
Octopus
Solo per due brevi risposte
> Sarà che tu hai una visione troppo anarchica della rete.
La rete e' sempre stata storicamente anarchica. Si sta cercando di
"regolamentarla" solo da quando ci sono entrati i soldi.
Tra l'altro e' proprio il TCP/IP che e' alla base di tutto e'
"tecnicamente" anarchico :-)
> E' qui che sbagli. il codice parla di atti diretti in modo non
equivoco e la
> giurisprudezna ha "stabilito"che la non equivocità (nota non
equivocità non
> univocità) deve essere valutata sulla base dell'id quod plerumque
accidit e
> quindi a quel 90% di casi e non al ridotto 10%.
> Aggiungi che poi in sede di accertamento salterà sicuramente fuori il
client
> Bo (nB o simli) ed a questo punto la frittata è fatta ed il tentativo
è
> palese.
> Se poi vogliamo continuare pour parletz, non ho problemi. In teoria
possiamo
> dire tutto ed il contrario di tutto, ma resterebbero chiacchiere.
Beh c'e' gente che usa BO e netbus per controllare remotamente alcune
macchine
meno critiche. E lo fa anche da casa. In questo caso che si fa ?
Inoltre sia BO che netbus (di piu') sono nati come strumenti di
amministrazione
remota, non come backdoor.
Inoltre mi pare che i legislatori non abbiano la benche' minima idea del
numero di amministratori che usano il portscanning. Piu' che 90-10
io direi un 60-40.
> > tua privacy. In effetti è di un minimo ch estiamo parlando: il
> portscanning
> > non ti dice nulla dell' altro, è come se qualcuno si mettesse
contare le
> > porte del tuo palazzo: che male fa ? In che modo viola la tua
privacy ?
> No attento non si limita a contarle. Verifica anche quali sono aperte
e
> quali no.
Questo lo fa qualsiasi client che accede ad un qualsiasi servizio.
> Perchè il telnet fa spesso paura. Cmq io se devo utilizzare il telnet
su una
> macchianprima contatto l'amministratore e chiedo l'autorizzazione.
> > Eccomi, che ne sai te ? Dai troppe cose per scontato.
> Dai, ma ti rendi contgo che ti stai arrampicando sugli specchi.
Pero' e' vero IMHO che dai troppe cose per scontate.
> > > Ti sei mai chiesto perchè i consulenti di infortica e sicurezza si
fanno
> > > rilasciare una liberatoria prima anche fare un solo ping alle
macchine
> che
> > > devono verificare?
> > Perchè c'è gente che rompe (magari perchè non ne capisce niente di
> > informatica) e si mette paura solo se riceve uno stupido ping !
> No perchè è reato tentarte di accedere ad un computer.
Io me la faccio fare anche se devo fare qualcosa che non richiede un
accesso. E francamente lo faccio perche', nel campo informatico,
non mi fido assolutamente ne' delle leggi, ne' tantomeno della
interpretazione delle stesse.
Saluti
Octo
> Se mi fai un ping no, se me ne fai 1.000.000 e mi causi un ddos
> scommettiamo che un po' di mazzo te lo possono fare?
Sicuramente.
Ma un portscanning pur generando molti log, non genera un traffico
apprezzabile. Non e' come un milione di ping. :-)
ciao
Octo
Sai bene che non significa niente: un portscanning è alla ricerca di un
RANGE di porte e non solo di una. In questo RANGE ci sono porte "sospette" e
porte "non sospette"... quindi non puoi dire nulla a priori.
> > Saro' forse tardo ma io ancora non ho capito quali sarebbero 'ste
> > modalita'.
> > Intendi dire che se faccio un portscanning sulla porta 80 di un web
> > server
> > va bene ? Altrimenti no ?
>
> Se lo fai su delle porte in cui è noto ci siano dei (possibili) trojan mi
> sa proprio di si.
Leggi sopra.
> > Vero. Peccato che il portscanning NON sia un accesso. Non piu' di quanto
> > non lo sia un ping. Anzi meno. Allora vietiamo i ping ?
> >
>
> Se mi fai un ping no, se me ne fai 1.000.000 e mi causi un ddos
> scommettiamo che un po' di mazzo te lo possono fare?
Non conosco bene il ddos, ma credo che questo sia attuato esaurendo il
numero di connessioni tcp permesse dal server (c'è qualcuno che può
illuminarmi ?). In questo caso il PING non c'entra niente: ma parlo per
ipotesi.
Da aggiungere a quelle due già esposte:
3) Il portscanning è una tecnica che consente di verificare un RANGE di
porte e non una sola porta. Se io dico al mio portscanner di verificare il
range di porte che vanno da 0 a 5000, sto verificando sia la porta 80 (cosa
che tu consideri legale), sia l aporta 1234 (cosa che tu consideri
illegale). Ora chi ti dice che a me interessava la porta 1234 e non la porta
80 ?
Questo discorso introduce un ulteriore livello di aleatorietà al tentativo
di identificare le reali intenzioni del portscannatore: in effetti, lo
ripeto, l' unico modo per poter verificare le REALI intenzioni di costui è
quello di osservare cosa fa DOPO il portscanning, e cioè osservare le cose a
livello applicazione, e non a livello trasporto.
Ora tu ti preoccupi tanto per un port scanning perchè il tuo personal
firewall ti segnala: "tentativo di accesso alla porta 1234!!" o "tentativo
di accesso alla porta 1111!!" o "c'è puzza di hcaker in giro !", quello che
non ti dice è "tentato accesso alla porta 80!!". Il fatto è che chi fa un
portscanning analizza sia quelle porte che consideri "legali", sia quelle
porte che tu consideri "illegali": dire QUALI di queste porte interessa
REALMENTE il portscannatore è impossibile, a meno che non fai questa
verifica a livello di applicazione.
4) Supponiamo che oggigiorno la porta 1234 sia utlizzata solo ed
esclusivamente dal BO: se ne deduce che ogni interesse mostrato per questa
porta è un interesse indirizzato al BO, e cioè in teoria ad un utilizzo
fraudolento del software.ok. Ma se domani esce il gioco Quacca 3 che
utilizza per il multiplayer la porta 1234 non puoi dire più nulla con
certezza ! La tua teoria crollerebbe in un soffio. A questo punto qualunque
interesse mostrato per la porta 1234 potrebe essere indirizzato sia alla
ricerca di un BO, sia alla ricerca di Quacca 3. Ecco perchè per rilevare un
"tentativo di accesso" serve qualcosa di più che un semplice portscanning,
serve un' analisi a livello applicazione.
Concludo con una frase che sintetizzi tutto questo:
il portscanning è una tecnica che si limita ada analizzare la "superficie"
di un sistema: tentare l' accesso è tutt' altra cosa: richiede tecniche
differenti e fondalmente richiede un' applicazione.
Chi concorda con me alzi la mano !!
Dario
E se il portscanning lo faccio ad un RANGE di porte ? Che mi dici ?
> > > Il portscanning è tentativo di accesso abusivo e quindi un REATO
> > TENTATO.
> > E se faccio un telnet alla porta 25 allora commetto un accesso abusivo ?
> > rispondimi.
> Se lo fai ad una macchina ove non hai l'autorizzazione, si! mi pare
> semplice.
Dimmi un po' come faccio a stabilire se ho l' autorizzazione o no: devo
provare per forza !
(chi mi dice che dietro la porta c'è un bar o una casa ? Nessuno: bussa !)
> Prima di dire che scrivo cazzate avresti potuto prendere un codice penale,
> se ne trovano anche in internet, cercare l'articolo 615-quater e
> 615-quinques.
> http://space.tin.it/clubnet/airano/Codice%20Penale.htm
> E siamo di nuovo fuori thread. Cmq puoi consolarti con il fatto il reato
si
> configura con la detenzione a scopo di profitto o danno altrui. Quindi
> finchè il trojan resta sul tuo computer * a scopo di studio* non commetti
> alcun reato. Ah lo scopo di studio deve essere oggettivamente
dimostrabile.
Anche quello di reato !
> > > Verificare se un servizio è attivo = verificare la possibilità di
> > accesso al
> > > sistema.
> > E quindi ?
> Tentativo se il servzio è un server BO.
e se i server sono tanti ?
e se sulla porta può esserci tanto un bo che un quake 3 arena ?
> > > Che poi il tipo alla 12345 abbia un Bo o un Bofake o nulla 'un mi
> > tange.
> > > Se io scanno una intera subnet alla 12345 sto cercando un server di
> > netbus e
> > > non un sito web.
> > oppure sto cercando un' altra cosa che non e' ne' uno ne' l'altro.
> Alla porta 12345? ma non farmi ridere!
Oggi puoi ridere pure: domani quando uscirà il Quake 500 sulla porta 12345
non riderai più. E' tuuto cos' aleatorio che è necessario, imho, contare su
qualche strumento più certo per poter parlare di tentatvio di accesso.
> > E da persona di buon senso vorrei che la legge evitasse
> > di fare "processi alle intenzioni". Soprattutto basandosi su "fantasie
> tecniche" come quelle che ho letto
> > qui.
> Non si fanno processi alle intenzioni. Si chiede solo un minimo di
> corretteza culturale che portasse ad ammettere che un portscanning alla
> porta 12345 è prodromico alla successiva conbnessione con relativo client.
Purtroppo credo di averti mostrato a sufficienza che il tuo discorso è
raginevole in una certa misura, ma talmente aleatorio e contingente che non
regge un granchè, almeno imho !
> Salve,
> scusate ma riflettendoci ho indiduato altre due argomentazioni non
> trascurabili per cui il portscanning imho non può essere considerato un
> "tentato accesso":
>
> Da aggiungere a quelle due già esposte:
>
>[snip]
> Ora tu ti preoccupi tanto per un port scanning perchè il tuo personal
> firewall ti segnala: "tentativo di accesso alla porta 1234!!" o
> "tentativo di accesso alla porta 1111!!" o "c'è puzza di hcaker in giro
> !", quello che non ti dice è "tentato accesso alla porta 80!!". Il fatto
> è che chi fa un portscanning analizza sia quelle porte che consideri
> "legali", sia quelle porte che tu consideri "illegali": dire QUALI di
> queste porte interessa REALMENTE il portscannatore è impossibile, a meno
> che non fai questa verifica a livello di applicazione.
>
Il tuo. Il mio mi dice che hai fatto portscanning su un certo range di
porte e quindi mi dice quali sono
> 4) Supponiamo che oggigiorno la porta 1234 sia utlizzata solo ed
> esclusivamente dal BO: se ne deduce che ogni interesse mostrato per
> questa porta è un interesse indirizzato al BO, e cioè in teoria ad un
> utilizzo fraudolento del software.ok. Ma se domani esce il gioco Quacca
> 3 che utilizza per il multiplayer la porta 1234 non puoi dire più nulla
> con certezza ! La tua teoria crollerebbe in un soffio. A questo punto
> qualunque interesse mostrato per la porta 1234 potrebe essere
> indirizzato sia alla ricerca di un BO, sia alla ricerca di Quacca 3.
> Ecco perchè per rilevare un "tentativo di accesso" serve qualcosa di più
> che un semplice portscanning, serve un' analisi a livello applicazione.
Quando uscirà quacca 3 si potrà ridiscutere della cosa ma fintanto che
alla 1234 c'è esclusivamente bo non ci sono santi che tengano.
>
> Concludo con una frase che sintetizzi tutto questo: il portscanning è
> una tecnica che si limita ada analizzare la "superficie" di un sistema:
> tentare l' accesso è tutt' altra cosa: richiede tecniche differenti e
> fondalmente richiede un' applicazione.
>
> Chi concorda con me alzi la mano !!
>
Una cesoia è uno strumento atto a fare un certo lavoro (tagliare
metallo). Se ti beccano con una cesoia davanti ad una bella catena (con
all'interno una più bella motocicletta) sono cazzi tuoi.
> Dario
> > stati in grado di difendersi dai miei tentativi di installare loro un BO
> per
> > fare qualche scherzo!
> Non commento per carità.
Commenta pure....
>
> > > per l'ISTAT non credo che tu abbia una buona ragione per scannare la
mia
> > > macchina.
> > Io ho curiosità diverse dalle tue: finchè non vengo a farti un danno non
> > puoi limitare la mia libertà.
> Come tu non puoi limitare la mia di libertà.
E chi lo fa ? Un portscanning non limita la tua libertà.
> > > Se vuoi sporcarti la fedina penale fai pure da solo.
> > Ehilà che paura !! Non credo che tutti la pensino come te riguardo il
> > portscanning. Comunque se vuoi avere una certezza mi immolo nel nome del
> > portscnning libero ! Cosi' vedremo cosa succede, a chi danno ragione...
> Ma per favore. Non stiamo mica giocando?
Sono talmente sicuro della mia ragione che sono disposto a scommettere.
> > Lasciando perdere politica e derivati per me un lamerino che mi fa un
> CUT
> > in ogni caso credo che a NESSUNO facciano male i portscan, neanche a te
!
> maha non è il portscan a fare male, ma l'utilizzo che ne viene fatto.
Per parlare di UTILIZZO devi per forza riferirti a ciò che avviene DOPO il
portscanning, e cioè al livello di applicazione.
> Magari potessimo farlo! Così dopo avermi dato dell'oscurantista, del
> fascista e non so cos'altro, magari capisci cosa intendo dire.
Quello era per qualche frasetta poco condivisibile che hai detto qua e là...
> > Di fatto tu non condanni il portscanning in se, bensì poni il problema
che
> > secondo te un tentativo di accesso alla port 1234 è di fatto un
tentativo
> di
> > accesso illegale.
> Io non condanno, non sono un giudice. Io mi limito a dire che IMHO un
> portscanning alla porta 12345 costituisce un tentativo di accesso abusivo.
Condanni in senso morale.
> > Secondo me no.
> > E ti spiego perchè: i motivi sono due
> > 1) la porta 1234 è "solitamente" associata ad una backdoor tipo BO o
> altri,
> CUT
> > incriminarmi e non un semplice controllo della porta !
> E' qui che sbagli. il codice parla di atti diretti in modo non equivoco e
la
> giurisprudezna ha "stabilito"che la non equivocità (nota non equivocità
non
> univocità) deve essere valutata sulla base dell'id quod plerumque accidit
e
> quindi a quel 90% di casi e non al ridotto 10%.
Benessimo: ora dalla semplice verifica della porta c'è EQUIVOCITA? seulle
reali intenzioni del portscannatore: devi fare ulteriori verifiche oltre
quello di controllare il tuo firewall.
> Aggiungi che poi in sede di accertamento salterà sicuramente fuori il
client
> Bo (nB o simli) ed a questo punto la frittata è fatta ed il tentativo è
> palese.
Se utilizzi il client BO la questione è TOTALEMNETE diversa: sei ad un
livello superiore: sei al livello applicazione !
> Se poi vogliamo continuare pour parletz, non ho problemi. In teoria
possiamo
> dire tutto ed il contrario di tutto, ma resterebbero chiacchiere.
Mi sembra di stare parlando di FATTI e non solo di teorie.
> > Quindi sono due le cose che non puoi fare: a) non puoi incriminarmi per
> CUT
> > quindi annulleresti la comunicazione.
> Io non vieto nulla.
Se consideri un portscanning illegale, di fatto vieti perchè non potrò farlo
visto che poi tu mi denunceresti !
> > 2) Il portscanning, IMHo, non può essere visto come un tentativo di
> CUT
> > solo qualora questo venga effettuato a livello di applicaione.
> Quello è già vietato. E' quello il punto. L'accesso è vietato e di
> conseguenza il tentativo di accesso costituisce un illecito ai sensi
> dell'art.56.c.p.
Non hai capito un granchè vedo:
Forse perchè non hai chiara la differenza tra una connessione TCP ed una
connessione Applicazione.
Una connessione Aplicazione può essere intesa come Tentativo di accesso
illecito solo qualora chi si connette ha gli strumenti espliciti per poter
chiarire se il server che gira dietro è pubblico o privato, la connessione
in se non è illecita.In ogni caso è solo a livello applicazione ch e ci si
può rendere conto se dietro c' è un server BO o un server web, se il server
è protetto o è libero, se c'è un login di benvenuto o uno che ti caccia:
solo a livello applicazione. A livello trasporto non ho nulla di tutto ciò:
non ho login, non ho informazioni sull' applicazione (se non quelle
"statistiche" dedotte dal numero di porta), non ho password, non ho niente !
Una connessione TCP è come una connessione diretta con la macchina in
questione, ma non da' per scontato nulla su ciò che si voglia fare su quella
macchina. Stop.
> > In terzo luogo ancora c'è un dato di fatto: il portscanning, non
> CUT
> > subnet si prenda su Internet.
> Purtroppo la realtà giuridica è differente e noi non possiamo cambiarla.
Qu astaimo dando delle interpretazioni della legge: stiamo interpretando la
realtà giuridica (altrimenti non ci metteresti tanti imho) per verificare se
un portscanning può essere ricondotto ad un "tentativo di accesso" o no. La
legge non parla di portscanning, noi stiamo cercando di applicare la legge
in quel senso... non c'è nessuna realtà da prendere per buona, bisogna
ragionarci su.
> Quando un cliente mi chiede un parere gli devo rispondere sulla base delle
> leggi esistenti e non su come mi piacerebbe che le leggi fossero.
Io sto dicendo cosa avviene in realtà: ti sto dimostrando che un tentativo
di connessione TCP non dice niente su quali sono le intenzioni di colui che
si connette. Ti sto dicendo che per parlare di "accesso" bisogna fare un
salto in su: bisogna parlare di applicazione. Ti sto dicendo che tu stai
dando per scontato che la verifica della porta 12345 implica tentativo di
accesso al BO, mentre in realtà non implica un bel niente, e perchè la porta
potrebbe essere abitata da altri server che non sono il BO, e perchè si
tratta di una verifica e non di un tentativo di accesso, per cui chi
verifica voleva solo fare un' indagine volta a scopi non criminosi.
Questo è il succo del mio discorso: il tuo ha del ragionevole, ma a ben
guardare a fondo è pieno di falle !(ed io te le ho trovate con il
portscanning della tua mente :-))
Concludo sto discorso:
Visto che il portscanning non dice niente o quasi di cosa voglia farci l'
autore: perchè non utlizzare un mezzo che ci dice tutto o quasi sulle
intenzioni di chi si connette ?
Il mezzo in questione è una verifica a livello applicazione e non a livello
trasporto.
Visto che a livello trasporto non si possono compiere mali: lasciate che
ognuno faccia quello che vuole in tale livello. Se invece siete preoccupati
che qualcuno entri nel vostro sistema loggate il vostro livello
applicazione.
Chest' è !
> SUlla base delle leggi attuali il bo scanning (chiamiamolo così x
comodità)
> è identificabile in un tentativo.
Questo per te !!
In realtà no, perchè ti ho appena mostrato che il bo scanning non implica un
bel niente: non svel aquali sono le intenzioni dello scannatore !
Se volete verificare l' accesso illecito fatelo direttamente sul bo e non
sulla porta, è tanto difficile ?
> > > Tu non ti limiti a possedere un portsxcanner, ma lo utilizzi su
macchine
> > > senza espressa autorizzazione del proprietario. Sottile differenza,
no?
> > No. Perchè facendo il portscanning non ledo nessuna tua libertà.
> > Anzi, sei tu a limitarmi veìietandomi il portscanning.
> Bho a me sembra dialogo sterile. Continui a insistere su questo diritto al
> portscanning come espressione di libertà.
> Mi sembri arroccato su posizioni troppo estreme.
Non mi sembrano tanto estreme: sto cercando difendere una mia libertà che
non ti noce in modo alcuno (imho).
>
> > tua privacy. In effetti è di un minimo ch estiamo parlando: il
> portscanning
> > non ti dice nulla dell' altro, è come se qualcuno si mettesse contare le
> > porte del tuo palazzo: che male fa ? In che modo viola la tua privacy ?
> No attento non si limita a contarle. Verifica anche quali sono aperte e
> quali no.
E no !
Dipende da cosa significa per te aperto o chiuso !!!
Se per aperto tu intendi dire "Servizio Pubblico" ti sbagli, perchè per
verificare che un servizio è pubblico, come già detto, devi andare oltre l
asemplice verifica della porta!!!
Il portscanning ti dice se dietro la porta c'è qualcuno o non c' è nessuno,
ma non ti dice CHI c'è dietro ! Nè ti dice se colui che sta dietro ti vuola
fare entrare oppure no ! In parole povere sto' portscanning, da solo, non
serve a un ca**o !! Parliamoci chiaro per farci qualcosa devi utilizzare
anche le applicazioni... quindi qualsiasi illecito compierai lo farai sempre
utlizzando qualche applicazione: e quindi concentriamoci su quelle e
lasciamo stare il portscanning !
> > il mio fabbro non è in galera, e perchè è possibile acquistare tale
> tenaglia
> > da qualunque ferramenta!
> sempre peggio. In un ferramenta puoi acquistare anche coltelli, roncole e
> simili, ma ciò non toglie che tu non ci possa circolare liberamente.
Davvero ?
Conosco tanta gente che cammina con indosso un coltellino multiuso: sono
tutti criminali ?
> No mi dispiace deluderti. Il nostro legislatore è tutto tranne che
attento.
Eppure questa questione è ben più comune e più vecchia che l' accesso su
Internet, credo che qualcuno se lo sia posto il problema in passato.
> > > E' come andare a suonare i campanelli alle case di notte. Non mi pare
> > > proprio un gran bel gioco.
> > Bussare i campanelli disturba chi dorma, il portscanning non disturba
> > nessuno.
> > Se didturba te dimmi come perchè proprio non lo capisco !!
> Genera mcubi di log, assorbe banda, mi rompe le palle.
Scuse non sufficienti: se ti rompono i log disattivali, o limitali ad
allarmi verosimili e non a qualsiasi cosa succede, o semplicemente non
leggerteli (scusa ma se usi un programa di filesharing quanti chili di log
vai a controllare dopo ?); per la banda dubito fortemente che il
portscanning te la assorba fosse anche di un 0,01 %, se è il contrario vuol
dire che sei lo zimbello di tutti i portscannatori del mondo, che ti rompe
le palle non è sufficiente, è soggettivo e non ha fondamento.
> > > Diffixcilmente riuscirai a convincere qualcuno della tua buona fede se
> > > accediad un server NB o BO.
> > questo si, ma almeno in linea teorica io potrei benissimo lasciare un BO
> > aperto al pubblico. Come faccio a capire se è pubblico o privato ?
> Ma per favore. Ma ti rendi conto delle cavolate che scrivi?
No. Ci sono tanti amministratori che lasciano connessioni telnet aperte al
pubblico... eppure con un telnet puoi farci veramente tantissime cose.
Ciò non toglie che è necessario individuare un criterio per stabilire se un
server è pubblico o privato: ed il metodo migliore è rifarsi all' esempio
del giardino: se c' è cartello o cancello è privato, se non c'è è libero.
> > Dimmi un solo esempio di servizio che non ha bisogno di una segnalazione
> > esplicita per capire che è privato, me ne basta uno.
> Server web. HD condiviso. Uno è palesenmente pubblico l'altro palesemente
> privato.
Non sono d' accordo:
innanzitutto che significa HD condiviso ? Devi fare riferimento ad un'
applicazione particolare, non ad un servizio. Anche un server WEB mette in
condivisione una parte del tuo HD, se è per questo !
Facciamo degli esempi di HD condivisi:
1)file sharing: il più comune: è sempre pubblico.
2) Condivisione file e stampanti di windows (SMB): non credo possa
funzoinare su Internet (mi sembra che utilizzi il broadcast). Spessissimo è
protetto da password.
3)NTFS: chi lo attiva può mettere in condivisione anche cartelle aperte al
pubblico, non è quindi palesemente privato. Inoltre credo che su Internet
non funzioni, o funziona malissimo perchè utlizza UDP e quindi è poco
affidabile (correggetemi se sbaglio).
4)FTP: è per lo più pubblico: è sempre protetto da password, quindi è dotato
di segnalazione esplicita.
Allora ? Sto' esempio arriva o no ?
> E , ti prefo., non venirmi a dire che tuo cuggino una volta ha condiviso
al
> mondo volontariamente l'HD perchè voleva farsi brutalizzare il PC.
Io lo faccio tutti giorni con i miei programmi di filesharing !
E non ho intenzione di farmi brutalizzare nulla.
> E' evidente che se un utente ha l'HD condiviso in lettura scrittura si è
> trattato di un errore.
Dipende dall' applicazione che utlizzi, come esposto sopra.
> > faccio se non facendo portscanning su macchine che ritengo probabili
> >server
> Contattare l'amministratore della macchina?
Perchè non servirsi dei potenti mezzi "automatici" che la tecnologia ci
mette a disposizione ?
No eh ?
> > Ora alcune macchine, quando fai un accesso telnet addirittura ti dicono
> che
> > sei un criminale e che ti denunceranno alla polizia ! (lo giuro mi è
> > successo). Ma io non capisco perchè, visto che la mia Università mi dà
> > disponibili l' 80% dei servizi interessanti proprio via Telnet... non
> > considerando poi che tante cose che si fanno via web con uno spreco di
> banda
> > enorme impegnato in grafica e suoni potrebbe essere fatte con un telnet
> > risparmiando banda e denaro.
> Perchè il telnet fa spesso paura.
A torto. Se ne hai paura non attivare prorpio il servizio, vuol dire che non
lo sai usare !
> Cmq io se devo utilizzare il telnet su una
> macchianprima contatto l'amministratore e chiedo l'autorizzazione.
Mi sembra eccessivo. Tutti i telnet sono protetti da un login. Se hanno
accesso pubblico te lo esplicitano.
> > Se ci dovessimo affidare solo alle pubblicità addio Internet ! Saremmo
> tutti
> > lobotomizzati come nella televisione.
> Ma che pubblicità? Passaparola come ai tempi di usenet!
Dopo pochi mesi il passaparola verrebbe sostituito dalla pubblicità: come
avviene oggi su usenet: una volta era frequentata solo da gente seria che
voleva scambiarsi informazioni, oggi è piena di spammatori che utilizzano
tutte le tattiche possibili per fare pubblicità ai loro siti ! (anche se
lagente seria continua a frequentarli)
> > > Con che lo tenti il collegamento?
> > > Ed a quali porte?
> > a tutte!
> Appunto Bo incluso.
Appunto WEB incluso.
Chi ti dice se sto cercando un servizio lecito o un servizio illecito visto
che le provo tutte ?
> > > E chi configura il server in caso di trojan?
> > Il cracker. arrestatelo per quello non per il portscan.
> Ed a te per l'acceso di cui sopra.
Si, se faccio accesso, non se controllo la porta.
> > > Se scanni alla 12345 con che applicazione tenti il collegamento?
> > > 99% dei casi: NetBus.
> > Tu! Io invece sono interessato chennesò al nntp !!
> > Mica è detto !
> Ma dai per favore. Chi credi di prendere in giro?
Nessuno: il tuo è un raginamento contingente che ha troppo di aleatorio.
Domani magari sulla porta 12345 ci sarà la mi achat preferita e tu non
potrai dire più niente !
Perchè non ci affidiamo un po' più ai fatti e meno alle ipotesi ? ioè
tradotto in termini pratici: perchè non ci affidiamo alle applicazioni e non
al TCP ?
> > > Se cercavi una BBS che facevi un phone scanning in tutta la città? No
> > > chiedevi ti documentavi ed alla fine trovavi la BBS che cercavi.
> > > Si priocede a piccoli passi, è questo il vantaggio di far parte di una
> > > comunità.
> > Si ma a volte io tentavo anche i numeri a caso. Non credo facessi una
> grave irregolarità o no ?
> > E comunque il portscan è divers perchè mentre lo quillo "rompe", non
vedo
> > come un portscan possa "rompere" ?
> E' come uno squillo.
A me il computer non fa RIIIING !!! svegliandomi nel cuore nella notte
quando qualcuno mi fa un portscan ! Se il tuo lo fa vedi di settare in modo
diverso il firewall !
> > Magari sto crecando un server per giocare a quake in multiplayer !
> Alla porta 11111? Dio mio, ma chi credi di prendere in giro?
Senti aprescindere che io REALMENTE non so quali porte usino il NetBus o il
BO (ora me le stai insegnando tu). Io quelle rare volte che uso il
portscanning è veramente perchè voglio sapere se su quella macchina ci sono
servizi "legali" che mi interessano. Se trovo qualche backdoor (non mi è mai
capitato) probabilmente contatterei l' amministratore segnalandola ! E credo
che come me facciano anche molti altri: c' è tanta gente in buona fede che è
solo affascinata dalle tecnologie e vuole provarle senza provocare danni
agli altri !
Mo' perchè devi venire tu a rompere le cose a me che non ti faccio niente di
male, anzi semmai ti rendo anche un servizio ?
> > > Ti sei mai chiesto perchè i consulenti di infortica e sicurezza si
fanno
> > > rilasciare una liberatoria prima anche fare un solo ping alle macchine
> che
> > > devono verificare?
> > Perchè c'è gente che rompe (magari perchè non ne capisce niente di
> > informatica) e si mette paura solo se riceve uno stupido ping !
> No perchè è reato tentarte di accedere ad un computer.
Si ma un PING non ha nulla a che fare con l' accesso al computer (chi lo
pensa è davvero di un' ignoranza mostruosa) !
dario
> La cosa che dispiace è che internet venga presa come modello del "io
> faccio quello che mi pare, e se non me lo fai fare sei fascista".
No, quello che dico è fammi fare quello che voglio finchè non ti arreco
danno.. E' una regola che credo si applichi anche nella vita reale.
> E' probabilmente anche questo che fa di internet (agli occhi dei
> profrani) un qualcosa da controllare e da incatenare, in quanto un posto
> dove tutto è permesso non è ven visto.
Già: ma non è vero che tutto è permesso: se io ti rubo il tuo numero di
carta di credito:ti rubo dei soldi ! Questo non ha a che fare solo con l'
informazione: un domani potrei anch enon essere arrestato per averti rubato
il numero, ma per averti rubato i soldi si !
> Basterebbe invece applicare le (normali) leggi e non ci sarebbe nessun
> problema.
Perfettamente d' accordo. Secondo me si potrebbe rinunciare in toto a fare
anche una sola legge dedicata al mondo della telematica: quelle esistenti
credo siano più che sufficienti.
> Siamo arrivati a dire che se la macchina è su internet ci posso
> fare quello che voglio, sta a te proteggerla altrimenti sei un pirla...
No qui mi hai frainteso: volevo solo dire che io capisco se il tuo servizio
è pubblico o privato in base al fatto che c'è una protezione, nel caso della
macchina è palese che è privata.
> Sarebbe come dire che chi parcheggia un ferrari in strada è a rischio
> furto (e fin qui ci siamo) e chi ci prova (senza farlo fino in fondo) fa
> bene perchè il fesso doveva parcheggiarla in garage...
No, ma prendersi le proprie responsabilità, specie se si gestiscono dati
degli altri oltre che i propri, non sarebbe male.
e tra queste ci saranno porte "buone" e porte "cattive": quali stava
cercando quel tipo? Boh ! E chi lo può sapere ?
> Quando uscirà quacca 3 si potrà ridiscutere della cosa ma fintanto che
> alla 1234 c'è esclusivamente bo non ci sono santi che tengano.
Quacca 3 potrebbe uscire anche domani, potrebbe anche già esserci solo che
non lo sappiamo: il problema è che tutta la vostra teoria i basa sul
preconcetto che " verifica della porta 1234" = " verifica dell' esistenza
dii un BO in ascolto" quando questo per i motivi suddetti (leggi 3 e 4) non
è vero.
> Una cesoia è uno strumento atto a fare un certo lavoro (tagliare
> metallo). Se ti beccano con una cesoia davanti ad una bella catena (con
> all'interno una più bella motocicletta) sono cazzi tuoi.
Non vedo cosa c' entri questo con la frase che ho detto io.
E invece si sono:
la porta 1234 viene utilizzata "ufficialmente" dal servizio:
search-agent 1234/tcp Infoseek Search Agent
(fonte: http://www.iana.org/assignments/port-numbers)
e la porta 12345 viene utilizzata "ufficialmente" da:
italk 12345/udp Italk Chat System
Mi sa che vi ho fregato !
Dario
ufficialmente le porte 1234 e 12345 sono state assegnate ai servzi (leciti):
italk 12345/tcp Italk Chat System
search-agent 1234/tcp Infoseek Search Agent
Fonte: http://www.iana.org/assignments/port-numbers
Quindi la relazione biunivoca da presupposta "porta 12345"-"server BO" non
esiste: la tua toria è smontata in quanto si basa su preconcetti, pregiudizi
comuni e non sui "fatti".
Un saluto...
Dario.
[snip]
> No qui mi hai frainteso: volevo solo dire che io capisco se il tuo
> servizio è pubblico o privato in base al fatto che c'è una protezione,
> nel caso della macchina è palese che è privata.
>
>> Sarebbe come dire che chi parcheggia un ferrari in strada è a rischio
>> furto (e fin qui ci siamo) e chi ci prova (senza farlo fino in fondo)
>> fa bene perchè il fesso doveva parcheggiarla in garage...
>
> No, ma prendersi le proprie responsabilità, specie se si gestiscono dati
> degli altri oltre che i propri, non sarebbe male.
>
>
Da una parte mi fa piacere che si riesca a fare una discussione lunga,
complessa ma senza morderci come fanno in tanti, dall'altra mi duole
vedere che non si vuole capire una cosa fondamentale: come ha già
ricordato parsifal (con tanto di sentenze), il "domicilio informatico"
è privato fino a che io non ti do il permesso di entrare, non è pubblico
fino a che io ti vieto di entrare.
Che tu lo possa considerare giusto o sbagliato sono tue opinioni (pensa
che c'è gente che dice che mussolini era un grande statista..), però la
legge è un altro paio di maniche.
> c) Che cosa non avrei letto ?
I fatti son due o non hai letto i post precedenti o non hai capito quello
che abbiamo scritto. Fai te.
> > Un sever BO è una falla della sicurezza? Si
CUT
> server BO.
Appunto.
> > succede. Loro hanno l'obbligo di denuncia e posso garantirti che lì i
> > portscanning non passano inosservati, soprattutto se ripetuti e volti
> alla
> > ricerca di backdoors.
> Non metto in dubbio che loro abbiano l'obbligo di denuncia.
> Anche perche' lavorando per alcuni di loro lo so per certo.
Ecco appunto non credo che al Ministero sarebbero felici se sapessero che un
loro amministratore di rete se ne infischia dei possibili attacchi.
> Il problema e' : denuncia per cosa ?
> Perche' ho guardato quali servizi espone un server ?
> Che questo possa essere, in alcuni casi, un fatto che mette in allarme
> un amministratore di sistemi e' un conto. Che sia un reato e' un altro
> IMHO.
Attento se io ti scanno la subnet del ministero alla ricerca di BO o NEtBus
che fai?
Te ne freghi sicuro che nessuno dei dipensenti abbia applicazioni maligne a
bordo o ti pari il didietro presentando un rapporto
di sicurezza con cui segnali un tentativo di accesso?
Io credo che sia più probabile la II che ho detto.
> risposta al volo per vita vissuta. Per capire del traffico che va e
CUT
> le porte.
E questi sono usi legittimi del portscan su cui nemmeno discuto.
Mi sembrava evidente che non mi riferisco al portscan fatto da un
amministartore di rete per lavoro, ma a quello fatto da un lamer per
cca##eggio. Credo che ci sia differenza.
> E bada che io sono dalla parte dei "giusti" :-)
Lo so il mio esempio non era casuale. ;-)
> ehi avevo provato una battuta per stemperare. Le faccine servono ancora
> a qualcosa spero :-)
hai ragione non avevo visto la faccina ;-)
Sorry.
> > La costante prassi.
> La costante prassi e' un riferimento giuridico ?
> M stranisco ma mi arrendo di fronte alla mia ignoranza in materia.
Si è prevista come fonte del diritto all'articolo 1 delle preleggi.
Ovviamente è una fonte residuale, ma ha una sua valenza giuridica.
> Solo una domanda :
CUT
In questoaso infatti il portscanning è lecito. E ci mancherebbe altro!
> Infatti sto confessando la mia ignoranza in diritto.
> Dico solo che se assimili il portscanning ad una intrusione, o tentata
> tale, "tecnicamente" questo non ha senso.
Attento io non assimilo il portscannig tout court ad un'intrusione. Anzi.
Affermo però che un portscanning alla ricerca di un server BO, a meno che
non venga effettuato da persone autorizzate o in grado di dimostrare la loro
buona fede (in primi un amministartore di rete) è IMHO configurabile come un
tentativo, ma non in quanto intrusione in se e per se, ma in quanto atto
diretto in modo non equivoco.
E' paragonabile ad un tizio che punta un fucile ad un altro. Potrebbe farlo
per spaventarlo, per sparare un colpo di avvertimento, solo per sentire che
effetto fa puntare un fucile su un altro essere umano, ma se viene fermato
da un agente esterno (poliziotto che interviene o fucile scarico) la sua
condanna per tentato omicidio è altamente probabile.
Capisco che è un concetto difficile (la dottrina e la giurisprudenza si
scannano letteralmente sul tentativo), ma questa è l'interpretazione
dominante. Se ti interessa cerco di riassumerti in una risposta a parte
alcune delle problematiche inerenti il tentativo in generale.
> E vorrei sperare che quando vengono fatte delle leggi si tenga conto
> dell'aspetto tecnico senno' IMHO si fa una legge su qualcosa che non
> esiste.
Qui non posso darti torto. Cmq sotto questo aspetto non c'è da lamentarsi,
in materia si computer crimes ho paradossi che ti farebbero rizzare i
capelli in testa.
> > Se lo fai ad una macchina ove non hai l'autorizzazione, si! mi pare
> > semplice.
> Intendevo lo faccio sulla porta 25 del server di posta del mio ISP.
> posso guardarmi la posta anche cosi'.
In questo caso assolutamente no. Ci mancherebbe altro. Spesso io ho
utilizzato il telnet per leggere la posta.
> > Peccato che qui si parlasse di utilizzare servizi mal configurati (in
> > particolare smtp e simili).
> Ho riletto. Vero, mi si sono incrociate le righe, pardon.
Di nulla.
> Comunque me lo spiegeresti a parole adatte ad un profano per fovore ?
Molto volentieri (credo che io e te siamo partiti con il piede sbagliato, ma
la vediamo quasi allo stesso modo).
In parole povere il codice prevede due differenti fattispecie criminose.
la prima (art.615-IV) punisce il soggetto che per trarre un profitto
ingiusto (praticamente qualsiuasi vantaggio non giustificato di fronte alla
legge, per esempio non pagare un canone di abbonamento) ovvero per causare
un danno detiene, si procura o cede ad altri (in pratica come si muove)un
qualsiasi strumento idoneo ad accedere ad un sistema informatico. Dunque
anche se io cedo la mia pass ed il mio login ad un amico per pagare
l'abbonamento a 1\2.
L'articolo successivo, invece punisce la diffusione consapevole di programmi
in grado di danneggiare un elaboratore o alterarne il funzionamento (in
pratica virus e IMHO anche trojan). La fattispecie criminosa si configura
anche se la diffusione non è effettuata allo scopo di danneggiare, tanto che
si è discusso se fosse punibile l'invio di virus a McAfee o Norton.
IMHO no, in quanto il fatto è scrtiminato dalla volontà del soggetto di
pernettere di trovare una cura al male e quindi nella consapevolezza di
agire secondo una prassi di correttezza in internet.
> > E siamo di nuovo fuori thread. Cmq puoi consolarti con il fatto il
CUT
> dimostrabile.
> Oki cosi' gia' mi piace di piu'. Ma come faccio a dimostrarlo
> oggettivamente ?
Se sei un amministratore di rete, già siamo sulla buona strada. Se ti chiami
Kaspersky e nel tempo libero realizzi antivirus siamo ben oltre il
ragionevole dubbio ;-)
E' evidente che la professione, e la professionalità, sono di per se stesse
elementi che giocano a tuo favore. Unico elemento di dubbio, se, per
assurdo, ti beccassero ad inviare un file silkeroppato con un server BO
potrenbbe essere difficile dimostrare l'assenza di dolo, ma anche in questo
caso, se la "vittima" fosse uno dei tuoi utenti potresti difenderti
dimostrando che si trattava di un test interno di sicurezza. E' evidente che
se la vittima fosse esterna il risultato sarebbe scontato ;-)
CUT
> > Dilettanti allo sbaraglio!
> Oki grazie della spiegazione che in effetti e' diversa dalle "voci" che
> circolano.
Il tizio ha avuto una fortuna non indifferente! BTL credo di aver capito
come ci sia riuscito e quale programma ha utilizzato. Se non si rischiasse
di dare qualche brutta idea a qualche ragzzino sarebbe interessante
discuterne.
> Non essere scortese.
Hai ragione scusa.
CUT
> server BO solo se ci accedi. Ma qui siamo gia' all'accesso ed il
> discorso
> cambia.
Non so sono perplesso. Uno scanning di un intero range di porte tanto tanto,
ma un ragazzino che scanna 1\2 subnet alla 12345 non credo che cerchi
servizi "strani", nel senso nonusuali, ma servizi particolari (net bus).
IMHO.
Ti prego di notare che distinguo tra ragazzino (lamer) e utente serio
(amministratore di rete o simili)che tante buone ragioni per effettuare uno
scanning (anche se, correggimi se sbaglio) un utente serio non fa uno
scanning ad una sola porta, a meno che non sappia a priori cosa cercare e
sappia che quella è la porta standard del servizio, giusto ;))
> > non abbiamo amministratore perchè si tratta di un privato che non
> > èminimamente interessato a lavorare per te.
> Oki, scrivo all'interessato e lo avverto cha ha un problema.
Giusto. Qualcuno non ha risposto così ;-) ed ha di fatto avallato la mia
ipotesi.
Tu usi il portscan come strumento di lavoro, come un fabbro che gira con
grimaldelli o un finanziere che gira con la pistola.
E' evidente che nel tuo caso, a meno che tu non ecceda dai tuoi poteri, il
portscan è lecito.
> > Si vede.
> lo so :-)
Però non sei ottuso, il che non è poco ( e lo dico sul serio!!!!)
> > Qui ti do ragione
> Ale' :-) su qualcosa siamo d'accordo !
IMHO su tante cose.
E' che parlavamo due lingue diverse.
> > porta 12345 è prodromico alla successiva conbnessione con relativo
> client.
> e che facciamo una lista delle porte su cui si puo' fare il portscanning
> o no ?
No assolutamente no.
Semplicemente ammettiamo che un portscanning effettuato *solo* a cerce
porte, effettuato da chi non avrebbe alcun diritto di farlo ed ha installato
e pronto all'uso il relativo client, *forse* è un pochino sospetto ;-)
CUT
> Esiste la possibilita' di farlo senza lasciare alcuna traccia.
Si, ma siamo ad un livello superiore al classico lamerozzo con il BO nuovo
nuovo (che BTL 9\10 è a sua volta infetto e si espone a consuguenze poco
piacevoli se incontra *qualcuno* a cui in quel momento girano le p@lle ;-))
> Ma, seguendo, in modo dialetticamente provocatorio sia inteso, il tuo
CUT
> "normale" ed
> eventualmente perseguibile.
Scusa, ma da quello che so io sul cd stealth scanner si effettua cmq una
connessione soltanto che questa avviene utilizzando modalità tali da non
essere registrata dai firewall. Sbaglio?
Se non sbaglio, ma anche se sbagliassi IMHO il tentativo si avrebbe lo
stesso a meno di non configurarlo (trattandosi spesso di uno scanning di un
generico range di porte) come un atto preparatorio e quindi non punibile.
Bella questione!!!!
> E' solo, ovviamente una mia opinione ed un mio dubbio. Mi piacerebbe
> discuterne,
Anche a me, se vuoi l'e-mail è valida, oppure potremmo aprire un nuovo
thread, come preferisci.
> Saluti
Ciao
--
Parsifal
oki..poi davvero la finisco perche' tanto mi sembra diventata una
discussione sterile.
> Si chiude qualcosa che si ha aperto. Aprire con un chiudo qui è
quantomeno
> strano.
ok scusa mi sono espresso male.
> Nessuno ti vieta di intervenire, con le dovute maniere e magari senza
> insultare.
Ho forse insultato qualcuno ? Non mi pare.
> I fatti son due o non hai letto i post precedenti o non hai capito
quello
> che abbiamo scritto. Fai te.
Bella svicolata IMHO. Spiegami cosa avete scritto visto che secondo te
non
l'ho capito.
> CUT
> > server BO.
> Appunto.
mica ho capito 'sta risposta :-)
> > Non metto in dubbio che loro abbiano l'obbligo di denuncia.
> > Anche perche' lavorando per alcuni di loro lo so per certo.
> Ecco appunto non credo che al Ministero sarebbero felici se sapessero
che un
> loro amministratore di rete se ne infischia dei possibili attacchi.
Il loro amministratore non se infischia affatto. Di quelli veri :-)
> Attento se io ti scanno la subnet del ministero alla ricerca di BO o
NEtBus
> che fai?
> Te ne freghi sicuro che nessuno dei dipensenti abbia applicazioni
maligne a
> bordo o ti pari il didietro presentando un rapporto
> di sicurezza con cui segnali un tentativo di accesso?
> Io credo che sia più probabile la II che ho detto.
Me ne frego perche' SO che i dipendenti non lo hanno.
Me ne frego perche' ho altri sistemi di sicurezza
Certo la terza volta scrivo al tuo provider e provo a farti fare
secco l'account.
Ah, succede un tot di volte al giorno e non solo per BO che rappresenta
una percentuale trascurabile).
> E questi sono usi legittimi del portscan su cui nemmeno discuto.
> Mi sembrava evidente che non mi riferisco al portscan fatto da un
> amministartore di rete per lavoro, ma a quello fatto da un lamer per
> cca##eggio. Credo che ci sia differenza.
E' una differenza che tecnicamente non esiste.
Eh, magari. La mia e-mail e' in chiaro :-)
>
> > E vorrei sperare che quando vengono fatte delle leggi si tenga conto
> > dell'aspetto tecnico senno' IMHO si fa una legge su qualcosa che non
> > esiste.
> Qui non posso darti torto. Cmq sotto questo aspetto non c'è da
lamentarsi,
> in materia si computer crimes ho paradossi che ti farebbero rizzare i
> capelli in testa.
Quindi c'e' da lamentarsi :-)
> > Comunque me lo spiegeresti a parole adatte ad un profano per fovore
?
> Molto volentieri (credo che io e te siamo partiti con il piede
sbagliato, ma
> la vediamo quasi allo stesso modo).
> In parole povere il codice prevede due differenti fattispecie
criminose.
> la prima (art.615-IV) punisce il soggetto che per trarre un profitto
> ingiusto (praticamente qualsiuasi vantaggio non giustificato di fronte
alla
> legge, per esempio non pagare un canone di abbonamento) ovvero per
causare
> un danno detiene, si procura o cede ad altri (in pratica come si
muove)un
> qualsiasi strumento idoneo ad accedere ad un sistema informatico.
Dunque
> anche se io cedo la mia pass ed il mio login ad un amico per pagare
> l'abbonamento a 1\2.
Se faccio un regalo senza ricavarci assolutamente nulla ? :-)
> L'articolo successivo, invece punisce la diffusione consapevole di
programmi
> in grado di danneggiare un elaboratore o alterarne il funzionamento
(in
> pratica virus e IMHO anche trojan). La fattispecie criminosa si
configura
> anche se la diffusione non è effettuata allo scopo di danneggiare,
tanto che
> si è discusso se fosse punibile l'invio di virus a McAfee o Norton.
> IMHO no, in quanto il fatto è scrtiminato dalla volontà del soggetto
di
> pernettere di trovare una cura al male e quindi nella consapevolezza
di
> agire secondo una prassi di correttezza in internet.
Quindi se io mando ad uno piu' bravo di me un virus (reso inattivo) per
analizzarlo
mi metto nei guai ?
> Se sei un amministratore di rete, già siamo sulla buona strada. Se ti
chiami
> Kaspersky e nel tempo libero realizzi antivirus siamo ben oltre il
> ragionevole dubbio ;-)
> E' evidente che la professione, e la professionalità, sono di per se
stesse
> elementi che giocano a tuo favore. Unico elemento di dubbio, se, per
> assurdo, ti beccassero ad inviare un file silkeroppato con un server
BO
> potrenbbe essere difficile dimostrare l'assenza di dolo, ma anche in
questo
> caso, se la "vittima" fosse uno dei tuoi utenti potresti difenderti
> dimostrando che si trattava di un test interno di sicurezza. E'
evidente che
> se la vittima fosse esterna il risultato sarebbe scontato ;-)
capisco.
> Il tizio ha avuto una fortuna non indifferente! BTL credo di aver
capito
> come ci sia riuscito e quale programma ha utilizzato. Se non si
rischiasse
> di dare qualche brutta idea a qualche ragzzino sarebbe interessante
> discuterne.
uhmm per il fatto a cui mi riferivo io e' semplicemente entrato nella
condivisione
Windows messa "in rete" con accesso completo ad "everyone" (senza
password).
E sapevo che, dopo perizia, era proprio per quello che l'aveva scampata,
facendo altresi' rimediare qualche guaio all'amministratore della
macchina.
> Ti prego di notare che distinguo tra ragazzino (lamer) e utente serio
> (amministratore di rete o simili)che tante buone ragioni per
effettuare uno
> scanning (anche se, correggimi se sbaglio) un utente serio non fa uno
> scanning ad una sola porta, a meno che non sappia a priori cosa
cercare e
> sappia che quella è la porta standard del servizio, giusto ;))
giusto
> Però non sei ottuso, il che non è poco ( e lo dico sul serio!!!!)
muchas gracias
CUT
> Scusa, ma da quello che so io sul cd stealth scanner si effettua cmq
una
> connessione soltanto che questa avviene utilizzando modalità tali da
non
> essere registrata dai firewall. Sbaglio?
no, non c'e' connessione. La 3-way connection e' interrotta al secondo
step.
E' per questo che i fw (99%) non la beccano.
Non si verifica una connessione. Ma basta per avere un elenco.
> Se non sbaglio, ma anche se sbagliassi IMHO il tentativo si avrebbe lo
> stesso a meno di non configurarlo (trattandosi spesso di uno scanning
di un
> generico range di porte) come un atto preparatorio e quindi non
punibile.
> Bella questione!!!!
Il fatto e' che e' proprio preparatorio nel 95% dei casi. Ed e' QUELLO
che mi preoccupa, molto piu' della ricerca di BO :-)
Se poi e' non punibile, te saluto ! :-)
> Anche a me, se vuoi l'e-mail è valida, oppure potremmo aprire un nuovo
> thread, come preferisci.
Per me non c'e' problema. Magari sentiamo a che livello di
sbriciolamento
di balle sono arrivati gli altri e poi decidiamo :-)
Saludos
Octo
> > Ma per favore. Non stiamo mica giocando?
> Sono talmente sicuro della mia ragione che sono disposto a scommettere.
Non voglio ragazzini sulla coscienza.
> > Magari potessimo farlo! Cosě dopo avermi dato dell'oscurantista, del
> > fascista e non so cos'altro, magari capisci cosa intendo dire.
> Quello era per qualche frasetta poco condivisibile che hai detto qua e
Ah ecco per qualche frasetta poco condivisibile tu ingiuri le persone.
Sei mi ricordi alcune persone che conosco:o la pensi esattamente come loro o
sei un fascista.
Che tristezza.
> > Io non condanno, non sono un giudice. Io mi limito a dire che IMHO un
> > portscanning alla porta 12345 costituisce un tentativo di accesso
abusivo.
> Condanni in senso morale.
Lungi da me ogni considerazione di carattere morale.
il ng č it.DIRITTO.internet, no it.MORALE.internet
> > Se poi vogliamo continuare pour parletz, non ho problemi. In teoria
> possiamo
> > dire tutto ed il contrario di tutto, ma resterebbero chiacchiere.
> Mi sembra di stare parlando di FATTI e non solo di teorie.
Di fatti ne vedo pochi. vedo un soggetto trincerato dietro le sue
convinzioni, senza alcuna intenzione di ascoltare gli altri.
> > Io non vieto nulla.
> Se consideri un portscanning illegale, di fatto vieti perchč non potrň
farlo
> visto che poi tu mi denunceresti !
Se non č illegale di che ti preoccupi?
Nemmeno sto piů a ripetere che non parlo del portscanner, ma di alcuni usi
che vengono fatti dello stesso, ormai sono stufo.
Il fatto č che tu sai che il portscanning alla ricerca di server bo č di
fatto un tentativo, ma vorresti sentirti dire che non lo č. Bhč scordatelo,
il bo scanning *č un tentativo*.
> > Quello č giŕ vietato. E' quello il punto. L'accesso č vietato e di
CUT
> macchina. Stop.
Nel momento in cui il server non risponde non hai la possibilitŕ di fare
altro quindi la tua attivitŕ si deve necessariamente arrestare lě. Quindi
gli atti sono diretti in modo non equivoco e non hanno la possibilitŕ di
andare oltre per il semplice fatto che hai trovato una barriera non
superabile. Differente sarebbe il caso in cui trovato un server bo attivo
rinunciassi ad utilizzarlo, ma se non lo trovi, non puoi dimostrare che non
volevi entrare e tutto quello che resta č un tentativo fallito.
E questa č l'ultima volta che lo ripeto.
> legge non parla di portscanning, noi stiamo cercando di applicare la legge
> in quel senso... non c'č nessuna realtŕ da prendere per buona, bisogna
> ragionarci su.
La legge parla di accesso abusivo e di tentativo.
> Concludo sto discorso:
> Visto che il portscanning non dice niente o quasi di cosa voglia farci l'
CUT
> applicazione.
La fai troppo facile, banalizzando in maniera eccessiva. Tu parli del
diritto che vorresti, non del diritto che č.
Sinceramente sono stufo di ripetere le stesse cose.
> > SUlla base delle leggi attuali il bo scanning (chiamiamolo cosě x
CUT
> bel niente: non svel aquali sono le intenzioni dello scannatore !
Come no una bella indagine istat sui bo server presenti in una sub net.
> > No attento non si limita a contarle. Verifica anche quali sono aperte e
> > quali no.
> E no !
> Dipende da cosa significa per te aperto o chiuso !!!
Aperto= accessibile
Chiuso=non risponde
Facile no?
> Il portscanning ti dice se dietro la porta c'č qualcuno o non c' č
CUT
> lasciamo stare il portscanning !
A quel punto non avremmo piů un tentativo, ma un accesso abusivo.
Facciamo una cosa, raccogli 500.000 firme ed abroga l'articolo 56 del codice
penale.
> > simili, ma ciň non toglie che tu non ci possa circolare liberamente.
> Davvero ?
> Conosco tanta gente che cammina con indosso un coltellino multiuso: sono
> tutti criminali ?
Fatti perquisire allo stadio o all'aereoporto con in tasca un coltellino e
vedrei che fine fa.
> > Genera mcubi di log, assorbe banda, mi rompe le palle.
CUT
> le palle non č sufficiente, č soggettivo e non ha fondamento.
Bella questa! Ti infastidiscono gli allarmi toglili, ti rubano la macchina,
ma gli allarmi non ti disturberanno piů!.
Che dire? ROTFL
> > Ma per favore. Ma ti rendi conto delle cavolate che scrivi?
CUT
> del giardino: se c' č cartello o cancello č privato, se non c'č č libero.
Telnet \= BO, se per te sono la stessa cosa, inizio a preoccuparmi.
> > Server web. HD condiviso. Uno č palesenmente pubblico l'altro
palesemente
> > privato.
> innanzitutto che significa HD condiviso ? Devi fare riferimento ad un'
> applicazione particolare, non ad un servizio. Anche un server WEB mette in
> condivisione una parte del tuo HD, se č per questo !
Parte del tuo HD non tutto il tuo HD
Sei bravo a confondere le acque, ma con me non attacca.
Pensa che strano che quando parlo di condividere un HD tutti capiscono a
cosa mi riferisco.
Te lo spiego in parole semplici: vai su risorse del computer, clicchi con il
tasto destro del mouse su c, scorri l'elenco fino alla voce condivisione,
non setti nessuna password e voilŕ il tuo HD č condiviso, chiaro? Non mi
pareva difficile.
> Allora ? Sto' esempio arriva o no ?
Direi che era arrivato.
> > E , ti prefo., non venirmi a dire che tuo cuggino una volta ha condiviso
> al
> > mondo volontariamente l'HD perchč voleva farsi brutalizzare il PC.
> Io lo faccio tutti giorni con i miei programmi di filesharing !
> E non ho intenzione di farmi brutalizzare nulla.
Ah capisco quindio se io ora digito trova (tuo IP) accedo al tua HD in
lettura e scrittura?
Ma chi credi di prendere in giro?
Se usi programmi di file sharing come morpheus (BTL ha un bel bug di
sicurezza!) non condividi l'hd, ma alcune cartelle.
Su siamo seri e non facciamo i bambini.
> > E' evidente che se un utente ha l'HD condiviso in lettura scrittura si č
> > trattato di un errore.
> Dipende dall' applicazione che utlizzi, come esposto sopra.
Ma lo leggi quello che scrivi?
> > Contattare l'amministratore della macchina?
> Perchč non servirsi dei potenti mezzi "automatici" che la tecnologia ci
> mette a disposizione ?
> No eh ?
Perchč č piů corretto, sia dal punto di vista legale che dal punto di vista
della netiquette, chiedere il permesso prima di entrare. Non mi sembra
difficile.
> > Perchč il telnet fa spesso paura.
> A torto. Se ne hai paura non attivare prorpio il servizio, vuol dire che
non
> lo sai usare !
Mica fa paura a me! E cmq dovresti avere ormai l'etŕ per capire il concetto
di proprietŕ privata e che ci sono soggetti che se stuzzicati a casa loro si
rompono e reagiscono con gli strumenti che la legge mette loro a
disposizione.
> > Cmq io se devo utilizzare il telnet su una
> > macchianprima contatto l'amministratore e chiedo l'autorizzazione.
> Mi sembra eccessivo. Tutti i telnet sono protetti da un login. Se hanno
> accesso pubblico te lo esplicitano.
Mi sembra corretto ed educato.
> > Ma che pubblicitŕ? Passaparola come ai tempi di usenet!
CUT
> lagente seria continua a frequentarli)
Gli spammers si segnalano, esistono i filtri, le tue mi sembrano le scuse di
chi non sa piů cosa inventarsi.
> > > > Con che lo tenti il collegamento?
> > > > Ed a quali porte?
> > > a tutte!
> > Appunto Bo incluso.
> Appunto WEB incluso.
Non cambiare discorso. Hai appena tentato un accesso al BO ed hai ammesso di
usare il portscannig per individuare BO dopo averlo inviato ai tuoi amici.
> Chi ti dice se sto cercando un servizio lecito o un servizio illecito
visto
> che le provo tutte ?
Il fatto che ti sei connesso al Bo ti dice nulla?
> > > > E chi configura il server in caso di trojan?
> > > Il cracker. arrestatelo per quello non per il portscan.
> > Ed a te per l'acceso di cui sopra.
> Si, se faccio accesso, non se controllo la porta.
Lo hai fatto, lo hai scritto.
> > Ma dai per favore. Chi credi di prendere in giro?
> Nessuno: il tuo č un raginamento contingente che ha troppo di aleatorio.
> Domani magari sulla porta 12345 ci sarŕ la mi achat preferita e tu non
> potrai dire piů niente !
> Perchč non ci affidiamo un po' piů ai fatti e meno alle ipotesi ?
ROTFL
Tu parli di fatti? Forse non hai chiaro il concetto di fatto e lo confondi
con il concetto di ipotesi.
Ti chiarisco le idee:
la porta 12345 viene oggi utilizzata al 99% dei casi dal net bus tanto da
essere bloccata di default da quasi tutti i firewall, questo č un fatto.
la porta 12345 domani potrebbe essere utilizzata da una chat, questa č
un'ipotesi.
Quindi restiamo ai fatti.
> > E' come uno squillo.
> A me il computer non fa RIIIING !!! svegliandomi nel cuore nella notte
> quando qualcuno mi fa un portscan ! Se il tuo lo fa vedi di settare in
modo
> diverso il firewall !
Giusto, non diciamo ai ladri di non cercare di rubare le macchine, ma ai
proprietari delle auto di staccare la sirena dell'allarme.
ROTFL
> > > Magari sto crecando un server per giocare a quake in multiplayer !
CUT
> Mo' perchč devi venire tu a rompere le cose a me che non ti faccio niente
di
> male, anzi semmai ti rendo anche un servizio ?
Io non ti rompo affatto. Ti dico solo che commetti un reato tentato. Io ti
rendo un servizio evitandoti di svegliarti una mattina con la PolPost a
casa, non tu che mi scanni la macchina e mi rompi le scatole.
Cmq tanto per notizia, il mio FW č configuarto per avvisarmi *solo* in caso
di scan mirato su certe porte ovvero in caso di scan ripetuto dal medesimo
IP.
> > No perchč č reato tentarte di accedere ad un computer.
> Si ma un PING non ha nulla a che fare con l' accesso al computer (chi lo
> pensa č davvero di un' ignoranza mostruosa) !
Basta ci rinuncio. Chissŕ perchč con OCTOPUS ci siamo capiti, mentre con te
č come parlare al muro.
Bha ci rinuncio.
Stammi bene e se ti arrestano fammi un fischio ;-). Se ti difendi con le tue
teorie ti becchi l'ergastolo ;-)
--
Parsifal
> Ora tu ti preoccupi tanto per un port scanning perchè il tuo personal
CUT
> REALMENTE il portscannatore è impossibile, a meno che non fai questa
> verifica a livello di applicazione.
Falso anche questo.
Il mio firewall mi dice che u utente ha scannato dalla porta x alla porta y
ovvero ha scannato solo la porta Z
> 4) Supponiamo che oggigiorno la porta 1234 sia utlizzata solo ed
CUT
> serve un' analisi a livello applicazione.
Quacca 3 deve ancora uscire, se quando uscirà utilizzerà la porta 12345
allora ne parleremo.
Al momento si tratta solo di un'ipotesi (anche piuttosto strampalata, chi è
così stupido da dare ad un server di gioco una porta che il 70% dei firewall
blocca di default?).
--
Parsifal
> > Sarà che tu hai una visione troppo anarchica della rete.
> La rete e' sempre stata storicamente anarchica. Si sta cercando di
> "regolamentarla" solo da quando ci sono entrati i soldi.
> Tra l'altro e' proprio il TCP/IP che e' alla base di tutto e'
> "tecnicamente" anarchico :-)
No non anarchica, ma autonoma
La rete ha sempre avuto le sue regole, spesso più stringenti di quelle della
RL
Vedi i gruppi di usenet.
Io ancora mi ricordo il primo cazziatone che ricevetti quando al mio secondo
o terzo post quotai come una scimmia ubrica.
Roba da far rizzare i capelli, non ebbi il coraggio di postare per duo\tre
giorni ;-)
> > E' qui che sbagli. il codice parla di atti diretti in modo non
CUT
> > dire tutto ed il contrario di tutto, ma resterebbero chiacchiere.
> Beh c'e' gente che usa BO e netbus per controllare remotamente alcune
> macchine
> meno critiche. E lo fa anche da casa. In questo caso che si fa ?
Brrr. IMHO incoscienza allo stato puro.
Consiglio vivamente VCN, è piccolo, veloce, potente, gratuito ed i suoi
sorgenti sono disponibili in rete.
Io lo uso abitualmente per amministare macchine da remoto e non ho mai avuto
nessun problema.
Ah ultima chicca! il client è disponibile anche sotto linux (RH 7,2 lo
installa di serie).
Che vuoi di più dalla vita? Un lucano? Prendi la macchina e vai a Potenza
;-)
> Inoltre sia BO che netbus (di piu') sono nati come strumenti di
> amministrazione
> remota, non come backdoor.
Si, ma date le loro caratteristiche (installazione stealthdi defaul, avvio e
accesso silenzioso e simili cose sono piu diretti all'intrusione che
all'amministrazione).
> > No perchè è reato tentarte di accedere ad un computer.
> Io me la faccio fare anche se devo fare qualcosa che non richiede un
> accesso. E francamente lo faccio perche', nel campo informatico,
> non mi fido assolutamente ne' delle leggi, ne' tantomeno della
> interpretazione delle stesse.
Fai bene.
I pararsi il didietro. Negli ambienti che frequenti gira uno strano pennuto,
noto come uccello padulo e che si contraddistingue per il suo volo
sinusuoidale e per la sua spiccata attitudine a cercare qualche buco (tra i
70 e 150 cm di altezza) in cui infilarsi quando qualcosa va storto ;-)
--
Parsifal
> > > oppure sto cercando un' altra cosa che non e' ne' uno ne' l'altro.
> > Alla porta 12345? ma non farmi ridere!
> Oggi puoi ridere pure: domani quando uscirà il Quake 500 sulla porta 12345
> non riderai più. E' tuuto cos' aleatorio che è necessario, imho, contare
su
> qualche strumento più certo per poter parlare di tentatvio di accesso.
E' uscito QUAKE 500, no? Allora smettila di arrampicarti sugli specchi e
trovare giustificazioni penose, tra l'altro sconsolatamente una uguale
all'altra.
Se hai scritto una cosa in un post non capisco a che pro la posti di nuovo.
E' solo un'inutile spreco di risorse.
--
Parsifal
> Mi sa che vi ho fregato !
Già qui mi cascano le braccia, vi ho fregato :(
Giusto per curiosità ho fatto un paio di ricerche a fini statistici (id quod
plerumque accidit):
http://www.google.it/search?q=porta+12345&hl=it&lr=
http://digilander.iol.it/terzocchio1/Trojan%20Horse1.htm
http://assistenza.tiscali.it/interpuntonet/articolo7/
http://www.whoopy.it/mirc/kauz_mirc_c0de.asp
http://groups.google.it/groups?q=porta+12345&hl=it&sa=N&tab=wg
Buona lettura
--
Parsifal
Si ma è uscito questo:
italk 12345/tcp Italk Chat System
Non è Quake 5000 ma è pur sempre qualcosa...
> Allora smettila di arrampicarti sugli specchi e
> trovare giustificazioni penose,
Specchi ? ripeto: Italk Chat System non è uno specchio o una fantasia.
> tra l'altro sconsolatamente una uguale
> all'altra.
Se mi ripeto è perchè non capisci.
> Se hai scritto una cosa in un post non capisco a che pro la posti di
nuovo.
> E' solo un'inutile spreco di risorse.
A volte capita che devo scrivere le stesse cose per rispondere a più
post....
Credimi anche io mi rompo di ripetere sempre le stesse cose.
--
"Il concetto di furto delle idee non può essere definito al pari di
quello di furto di beni materiali, ovvero: rubare un auto significa
sottrarla, rubare un idea significa moltiplicarla..."
"Parsifal" <pars...@lycosmail.com> ha scritto nel messaggio
news:YWW78.30042$om6.7...@news1.tin.it...
Ho letto: embè ?
Mico sto negando il fatto che BO usi la 12345 !
Sto dicendo che non è l' unico...
E questo in risposta al fatto che secondo te 12345 = BO. Purtroppo devo
smentirti: 12345 = BO, Italk Chat e chissà quali altre diavolerie....
Conclusione: Accesso alla 12345 non è imputabile al 100% come accesso (che
poi "accesso" non è, ma verifica) al BO: e nenache al 90%, e neanche forse
al 30 %. Mi dici che elementi hai in mano per potermi accusare ?
Mi sa che la tua teoria fa acqua.
Dario
> Sto dicendo che non è l' unico...
E' ovvio che essendo le porte liberamente configurabili chiunque può
occupare una porta piuttosto che un'altra.
Anche BO è configurabile per mettersi in ascolto su un'altra porta invece
della 31337\6, magari la 23234, ma resta il fatto che un ping alla 31337
viene identificato come scan da BO perchè quello è il server genaralmente in
ascolto su quella porta esattamente come un ping alla 80 è identificata come
connessione web. Tutto il resto sono chiacchiere.
> E questo in risposta al fatto che secondo te 12345 = BO.
Semmai NetBus
> smentirti: 12345 = BO, Italk Chat e chissà quali altre diavolerie....
> Conclusione: Accesso alla 12345 non è imputabile al 100% come accesso (che
> poi "accesso" non è, ma verifica) al BO: e nenache al 90%, e neanche forse
> al 30 %. Mi dici che elementi hai in mano per potermi accusare ?
> Mi sa che la tua teoria fa acqua.
Prescindendo dallla quintalata di link che ti ho fornito, e che indicano
l'uso che generalmente è fatto della 12345 direi che
un'Altra lista ufficiale potrebbe essere questa (direi che sygate è
abbastanza attendibile)
http://scan.sygatetech.com:443/cgi-bin/probe/trojans.cgi
oppure i dati forniti dal NIST o ICAT, non proprio gli ultimi arrivati,
http://csrc.nist.gov/
http://icat.nist.gov/vt_portal.cfm
Oppure il CERT
http://www.cert.org/tech_tips/home_networks.html
http://www.cert.org/vul_notes/VN-98.07.backorifice.html
ed in particolare questi dove specifica le porte di default
http://www.cert.org/summaries/CS-98-08.html
http://www.cert.org/summaries/CS-99-01.html
Per il resto potrai sempre trovare chi dice di aver utilizzato la porta
12345 per far girare il pinguino delonghi, ma resta il fatto che comunemente
detta porta ospita netbus così come la 31337 ospita BO.
Tutto il resto sono solo chiacchiere, questi sono dati di fatto.
--
Parsifal
CUT
> > cca##eggio. Credo che ci sia differenza.
> E' una differenza che tecnicamente non esiste.
Infatti la differenza non devi valutarla sulla tecnica, ma sulle modalità di
utilizzo del portscan (mi spiegherà meglio nell'e-mail sul entativo che ti
sto preparando).
CUT
> > Capisco che è un concetto difficile (la dottrina e la giurisprudenza
> si
> > scannano letteralmente sul tentativo), ma questa è l'interpretazione
> > dominante. Se ti interessa cerco di riassumerti in una risposta a
> parte
> > alcune delle problematiche inerenti il tentativo in generale.
> Eh, magari. La mia e-mail e' in chiaro :-)
Dammi un paio di giorni e arriva ;-)
> > Qui non posso darti torto. Cmq sotto questo aspetto non c'è da
> lamentarsi,
> > in materia si computer crimes ho paradossi che ti farebbero rizzare i
> > capelli in testa.
> Quindi c'e' da lamentarsi :-)
E nemmeno poco :-(
CUT
> Dunque
> > anche se io cedo la mia pass ed il mio login ad un amico per pagare
> > l'abbonamento a 1\2.
>
> Se faccio un regalo senza ricavarci assolutamente nulla ? :-)
Coimmetti ugualmente un reato: il gestore ha un danno, mancato guadagno,
l'amico ha un profitto, mancata spesa.
Secondo parte della giurisprydenza, piuttosto minoritaria, tu hai un
profitto, la riconoscenza dell'amico.
CUT
> > pernettere di trovare una cura al male e quindi nella consapevolezza
> di
> > agire secondo una prassi di correttezza in internet.
> Quindi se io mando ad uno piu' bravo di me un virus (reso inattivo) per
> analizzarlo
> mi metto nei guai ?
In teoria si, a meno che non si tratti di un soggetto che scrive antivirus o
si occupa in maniera professionale di sicurezza informatica.
> > di dare qualche brutta idea a qualche ragzzino sarebbe interessante
> > discuterne.
> uhmm per il fatto a cui mi riferivo io e' semplicemente entrato nella
> condivisione
> Windows messa "in rete" con accesso completo ad "everyone" (senza
> password).
Credo che abbia sfruttatato una falla di morpheus.
> E sapevo che, dopo perizia, era proprio per quello che l'aveva scampata,
> facendo altresi' rimediare qualche guaio all'amministratore della
> macchina.
In ogni caso IMHO il reato era perfetto in quanto si era trattenuto in un
sistema informatico privato senza l'espressa autorizzazione del proprietario
e, palesemente contro la volontà dellko stesso. Purtroppo un PM ignorante ha
contestato l'aggravante dell'aver forzato misure di sicurezza, non
esistenti, spianando lastrada all'assuluzione. Per l'amministratore, credo
che *qualche guaio* sia il minimo che gli possa capitare.
CUT
> > essere registrata dai firewall. Sbaglio?
> no, non c'e' connessione. La 3-way connection e' interrotta al secondo
> step.
> E' per questo che i fw (99%) non la beccano.
> Non si verifica una connessione. Ma basta per avere un elenco.
Si ho letto il report del CERT.
Brutta gatta da pelare.
E' possibile accorgersi di essere stati oggetto di uno stealth scanning?
CUT
> > generico range di porte) come un atto preparatorio e quindi non
> punibile.
> > Bella questione!!!!
> Il fatto e' che e' proprio preparatorio nel 95% dei casi. Ed e' QUELLO
> che mi preoccupa, molto piu' della ricerca di BO :-)
> Se poi e' non punibile, te saluto ! :-)
Se riesci a beccarlo ed a dimostrare che ti scanna la subnet credo che sia
possibile imputargli il tentativo. Il problema è che lo SS deve essere
effettuato in maniera da poter essere ricondotto nella categoria del
tentataivo e non degli atti preparatori. Quando tiu arriverà la mia mail
avrai tutto più chiaro (spero).
> > Anche a me, se vuoi l'e-mail è valida, oppure potremmo aprire un nuovo
> > thread, come preferisci.
> Per me non c'e' problema. Magari sentiamo a che livello di
> sbriciolamento
> di balle sono arrivati gli altri e poi decidiamo :-)
oKi
Ciao e buon lavoro.
> Infatti la differenza non devi valutarla sulla tecnica, ma sulle
modalità di
> utilizzo del portscan (mi spiegherà meglio nell'e-mail sul entativo
che ti
> sto preparando).
> CUT
> Dammi un paio di giorni e arriva ;-)
Attendo :-)
> CUT
> > Se faccio un regalo senza ricavarci assolutamente nulla ? :-)
> Coimmetti ugualmente un reato: il gestore ha un danno, mancato
guadagno,
> l'amico ha un profitto, mancata spesa.
> Secondo parte della giurisprydenza, piuttosto minoritaria, tu hai un
> profitto, la riconoscenza dell'amico.
se posso epsrimermi liveramente.....minkia ! :-)
CUT
> > Quindi se io mando ad uno piu' bravo di me un virus (reso inattivo)
per
> > analizzarlo
> > mi metto nei guai ?
> In teoria si, a meno che non si tratti di un soggetto che scrive
antivirus o
> si occupa in maniera professionale di sicurezza informatica.
Il che esclude un buon 70% di "quelli bravi" :-)
CUT
> Credo che abbia sfruttatato una falla di morpheus.
Naaa, e' roba del 1998 mi pare. Morpheus non c'era.
CUT
> E' possibile accorgersi di essere stati oggetto di uno stealth
scanning?
Si. Ma per l'utente casalingo la vedo complicata :-)
> Se riesci a beccarlo ed a dimostrare che ti scanna la subnet credo che
sia
> possibile imputargli il tentativo. Il problema è che lo SS deve essere
> effettuato in maniera da poter essere ricondotto nella categoria del
> tentataivo e non degli atti preparatori. Quando tiu arriverà la mia
mail
> avrai tutto più chiaro (spero).
oki attendo
> Ciao e buon lavoro.
Altrettanto
Octo
> No non anarchica, ma autonoma
Uhmm, diciamo allora "autoregolamentante"
> Io ancora mi ricordo il primo cazziatone che ricevetti quando al mio
secondo
> o terzo post quotai come una scimmia ubrica.
> Roba da far rizzare i capelli, non ebbi il coraggio di postare per
duo\tre
> giorni ;-)
I see what You mean :-)
CUT
> > Io me la faccio fare anche se devo fare qualcosa che non richiede un
> > accesso. E francamente lo faccio perche', nel campo informatico,
> > non mi fido assolutamente ne' delle leggi, ne' tantomeno della
> > interpretazione delle stesse.
> Fai bene.
lo so ;-)
> I pararsi il didietro. Negli ambienti che frequenti gira uno strano
pennuto,
> noto come uccello padulo e che si contraddistingue per il suo volo
> sinusuoidale e per la sua spiccata attitudine a cercare qualche buco
(tra i
> 70 e 150 cm di altezza) in cui infilarsi quando qualcosa va storto ;-)
vero. In alternativa un altro simpatico gioco, un classico, e'
il tiro al piccione :-)
O.
> > In teoria si, a meno che non si tratti di un soggetto che scrive
> antivirus o
> > si occupa in maniera professionale di sicurezza informatica.
> Il che esclude un buon 70% di "quelli bravi" :-)
Vero, purtroppo.
Cmq credo che anche nel caso di invio tra colleghi sia possibile scriminare
la fattispecie, ma non ci giurerei.
> > Credo che abbia sfruttatato una falla di morpheus.
> Naaa, e' roba del 1998 mi pare. Morpheus non c'era.
Ah allora solo il classico "condividi files e stampanti attivato".
Che tristezza!!!!
> > E' possibile accorgersi di essere stati oggetto di uno stealth
> scanning?
> Si. Ma per l'utente casalingo la vedo complicata :-)
Se si può vedere, si può colpire ;-)
Ciao
--
parsifal
Su questo non sono d' accordo:
Tu prima di visitare www.iol.it chiedi l' autorizzazione all' amministatore
?
Non credo: perchè sai che è libero, e presupponi che tutti i siti, non
protetti da una password o da un messaggio, lo siano.
Applica la stessa cosa a tutti gli altri possibili servizi.
E forse capirai il perchè dell' esempio del mondo con tutte porte uguali.
D' altronde se tu non hai intenzione di condividere un bel niente non ti
carichi nessun server sulla tua macchina.
Siamo finalmente ai fatti:
questo generalemente che significa ? 90% dei casi ? 50 % ? o 10 % ?
No perchè l' incidenza di questo numero è notevole: non puoi portare uno in
tribunale affidandoti ad un 30 % ( e neanche ad un 50% secondo me)
> > E questo in risposta al fatto che secondo te 12345 = BO.
> Semmai NetBus
> > smentirti: 12345 = BO, Italk Chat e chissà quali altre diavolerie....
> > Conclusione: Accesso alla 12345 non è imputabile al 100% come accesso
(che
> > poi "accesso" non è, ma verifica) al BO: e nenache al 90%, e neanche
forse
> > al 30 %. Mi dici che elementi hai in mano per potermi accusare ?
> > Mi sa che la tua teoria fa acqua.
> Prescindendo dallla quintalata di link che ti ho fornito, e che indicano
> l'uso che generalmente è fatto della 12345 direi che
> un'Altra lista ufficiale potrebbe essere questa (direi che sygate è
> abbastanza attendibile)
> http://scan.sygatetech.com:443/cgi-bin/probe/trojans.cgi
attendibile, ma di parte: nel senso che Sygate si occupa principalmente di
Sicurezza, e quindi di backdoor e non di usi leggittimi...
> oppure i dati forniti dal NIST o ICAT, non proprio gli ultimi arrivati,
> http://csrc.nist.gov/
> http://icat.nist.gov/vt_portal.cfm
> Oppure il CERT
> http://www.cert.org/tech_tips/home_networks.html
> http://www.cert.org/vul_notes/VN-98.07.backorifice.html
> ed in particolare questi dove specifica le porte di default
> http://www.cert.org/summaries/CS-98-08.html
> http://www.cert.org/summaries/CS-99-01.html
Stesso discorso di sopra
L' unico modo un po' più certo è quello di fare una misura statistica: un
sondaggio sulla porta 12345.
> Per il resto potrai sempre trovare chi dice di aver utilizzato la porta
> 12345 per far girare il pinguino delonghi, ma resta il fatto che
comunemente
> detta porta ospita netbus così come la 31337 ospita BO.
Bisognerebbe un po' quantificarlo sto' "comunemente" no ?
Mi sembri un po' un pesantone.
Non stavo mettendo a rischio computer aziendali nè tantomeno della pubblica
amministrazione: erano computer domestici con qualche mp3 e qualche foto
divertente. In ogni caso glielo avrei segnalato subito lo scherzo e gli
avrei detto come disinstallare subito il BO.
Tuttavia sto' BO di cui tu hai tanta paura è un programma così conosciuto e
scemo che a nessuno di loro, dico nessuno, sono riuscito ad installarlo
perchè l' antivirus lo rifiutava. Eppure sto parlando di utenti domestici
assolutamente ignoranti: figuriamoci un amministratore di sistema !
> Non voglio ragazzini sulla coscienza.
Potrei anche essere più vecchio di te.
> > Condanni in senso morale.
> Lungi da me ogni considerazione di carattere morale.
> il ng è it.DIRITTO.internet, no it.MORALE.internet
Balle ! Condanni ! Ritieni sia una cosa brutta = condanni (al paese mio)
> Il fatto è che tu sai che il portscanning alla ricerca di server bo è di
> fatto un tentativo, ma vorresti sentirti dire che non lo è. Bhè
scordatelo,
> il bo scanning *è un tentativo*.
Secondo me invece no per i motivi già esposti:
1) non è un' "accesso", ma una verifica (vedere se la tua banca ha una porta
laterale non significa accederci: è curiosità)
2) dietro la porta 12345 potrebbe esserci un qualsiasi altro servizio oltre
che il BO, perchè i server non hanno leggi imposte, ma convenzioni violabili
3) dietro la porta 12345 potrebbe esserci un qualsiasi altro servizio oltre
che il BO, perchè nella fattispecie la porta 12345 è stata asseganata anche
ad altri servizi
4) esiste un metodo migliore per valutare l' "accesso": considera le cose a
livello applicazione.
Questo è il riassunto di tutto.
> Differente sarebbe il caso in cui trovato un server bo attivo
> rinunciassi ad utilizzarlo, ma se non lo trovi, non puoi dimostrare che
non
> volevi entrare e tutto quello che resta è un tentativo fallito.
Ma non puoi nanche dimostrare il contrario: leggi sono innocente fino a
prova contraria.
> E questa è l'ultima volta che lo ripeto.
anche io.
> > bel niente: non svel aquali sono le intenzioni dello scannatore !
> Come no una bella indagine istat sui bo server presenti in una sub net.
Ti ho citato molti altri casi di "curiosità" leggittime: te le ripropongo:
1) sono un utente che voglio verificare che il mio provider sta proteggendo
bene i miei dati
2) sto cercando un' altra applicazione che non sia la backdoor (la cosa di
più peso)
3) voglio renderti un piacere segnalandoti eventuali falle nel tuo sistema
4) voglio provare il mio nuovo portscanner
5) non sono dell' istat, ma voglio vedere effettivamente che garanzie di
sicurezze vengono offerte da quella rete, a scopo di indagine personale
Ora se vuoi sapere quante persone fanno un portscanning a asopo illecito e
quanti a scopo lecito fai un' indagine: misura, trova dei numeri, in quanto
a priori non si può dire nulla di certo, per ora sono tutte chiacchiere.
> Aperto= accessibile
> Chiuso=non risponde
> Facile no?
No.
Che significa accessibile ?
Che c'è il server dietro, o che il server dietro non presenta alcuna forma
di protezione ?
C'è una differenza enorme. (per capirlo considera questo: dietro una certa
porta 80 c'è un server web, ma questo non significa che è accessibile. Ora
se non ci sono messaggi espliciti il server è "accessibile" a tutti,
altrimenti è meglio non provare ad entrarci)
> > lasciamo stare il portscanning !
> A quel punto non avremmo più un tentativo, ma un accesso abusivo.
No. Se provo ad entrare in un sistema provando password a casaccio, senza
riuscirci, ho un tentativo di accesso: non un accesso.
Il tentativo si fa a livello applicazione e non a livello trasporto.
> > Conosco tanta gente che cammina con indosso un coltellino multiuso: sono
> > tutti criminali ?
> Fatti perquisire allo stadio o all'aereoporto con in tasca un coltellino e
> vedrei che fine fa.
Non hai risposta alla mia domanda.
> Bella questa! Ti infastidiscono gli allarmi toglili, ti rubano la
macchina,
> ma gli allarmi non ti disturberanno più!.
> Che dire? ROTFL
Il fatto è che rompono le palle solo a te !
E perdippiù non hai motivato in modo oggettivo il rompimento.(hai solo
affermato che rompono ma senza dire perchè)
> > del giardino: se c' è cartello o cancello è privato, se non c'è è
libero.
> Telnet \= BO, se per te sono la stessa cosa, inizio a preoccuparmi.
Non capisco che c'entra, il mio è un discorso del tutto generico che non fa
riferimento nè a telnet nè al BO in particolare.
In secondo luogo il mio discorso fa riferimento a server "volontariamente"
installati e non a backdoor di cui si ignora l' esistenza, quello è un caso
a parte.
> Te lo spiego in parole semplici: vai su risorse del computer, clicchi con
il
> tasto destro del mouse su c, scorri l'elenco fino alla voce condivisione,
> non setti nessuna password e voilà il tuo HD è condiviso, chiaro? Non mi
> pareva difficile.
Quello è un protocollo che si chiama SMB.
E ti ho detto che mi sa che su Internet non può funzionare (ma non ne sono
sicuro al 100%, qualcuno che ci dà una mano?)
Allora ? Sto esempio arriva o no ?
> > Io lo faccio tutti giorni con i miei programmi di filesharing !
> > E non ho intenzione di farmi brutalizzare nulla.
> Ah capisco quindio se io ora digito trova (tuo IP) accedo al tua HD in
> lettura e scrittura?
Come ci accedi senza un programma applicativo che te lo consenta ?
Vedi che sei impreciso e parli senza specificare le cose ?
Di quale applicazione stai parlando ?
Se nel mio HD ci entri usando il client di WinMx non stai facendo nulla di
male perchè è proprio quello che voglio !
> Ma chi credi di prendere in giro?
nessuno, e tu ?
> > > E' evidente che se un utente ha l'HD condiviso in lettura scrittura si
è
> > > trattato di un errore.
> > Dipende dall' applicazione che utlizzi, come esposto sopra.
> Ma lo leggi quello che scrivi?
si e tu ?
> > > Contattare l'amministratore della macchina?
> > Perchè non servirsi dei potenti mezzi "automatici" che la tecnologia ci
> > mette a disposizione ?
> > No eh ?
> Perchè è più corretto, sia dal punto di vista legale che dal punto di
vista
> della netiquette, chiedere il permesso prima di entrare. Non mi sembra
> difficile.
Ok, allora d'ora in poi tutte le volte che voglio accedere ad un sito lo
chiedo prima all' amministratore...
Attento a quello che dici, potrebbe essere usato male.
> E cmq dovresti avere ormai l'età per capire il concetto
> di proprietà privata e che ci sono soggetti che se stuzzicati a casa loro
si
> rompono e reagiscono con gli strumenti che la legge mette loro a
> disposizione.
Se hanno ragione...
> > Mi sembra eccessivo. Tutti i telnet sono protetti da un login. Se hanno
> > accesso pubblico te lo esplicitano.
> Mi sembra corretto ed educato.
Buon per te... io sono un po' più "maleducato", ma non per questo credo di
esere fuorilegge.
> > > Ma che pubblicità? Passaparola come ai tempi di usenet!
> CUT
> > lagente seria continua a frequentarli)
> Gli spammers si segnalano, esistono i filtri, le tue mi sembrano le scuse
di
> chi non sa più cosa inventarsi.
E' un discorso a parte: purtroppo credo che la pubblicità su Internet
cominci ad invaderci come ha fatto su tutti gli altri media. E purtroppo
credo anche che sarà sempre più difficile distinguere uno che ti vuole dare
un consiglio da uno spammer... ma ne possiamo parlare altrove....
> > > Appunto Bo incluso.
> > Appunto WEB incluso.
> Non cambiare discorso. Hai appena tentato un accesso al BO ed hai ammesso
di
> usare il portscannig per individuare BO dopo averlo inviato ai tuoi amici.
No, non l' ho mai detto: veramente per i miei amici provavo il collegamento
direttamente con il client.
> > Chi ti dice se sto cercando un servizio lecito o un servizio illecito
> visto
> > che le provo tutte ?
> Il fatto che ti sei connesso al Bo ti dice nulla?
Ehilà allora lo hai ammesso !!!
Il fatto che mi connetta al bo implica che ne sto utilizzando l'
applicazione, non la semplice verifica della porta.
> > Si, se faccio accesso, non se controllo la porta.
> Lo hai fatto, lo hai scritto.
controllare la porta è diverso da fare l' accesso. Avvengono a due livelli
differenti di comunicazione.
> la porta 12345 viene oggi utilizzata al 99% dei casi dal net bus tanto da
> essere bloccata di default da quasi tutti i firewall, questo è un fatto.
questa cifra te la sei inventata tu: non è un fatto. Dammi una cifra
calcolata in un qualsiasi modo, non supposta.
> la porta 12345 domani potrebbe essere utilizzata da una chat, questa è
> un'ipotesi.
la porta 12345 E' utilizzata ANCHE da una chat, questo è un fatto.
> Stammi bene e se ti arrestano fammi un fischio ;-). Se ti difendi con le
tue
> teorie ti becchi l'ergastolo ;-)
Non credo, finchè opererò a fin di bene.
Speriamo solo che non mi arrestino con delle "ipotesi" non provate come
vorresti fare te !
CUT
> > http://www.cert.org/summaries/CS-98-08.html
> > http://www.cert.org/summaries/CS-99-01.html
> Stesso discorso di sopra
Bel sistema per negare l'evidenza.
> L' unico modo un po' più certo è quello di fare una misura statistica: un
> sondaggio sulla porta 12345.
ROTFL. E' quello che ho fatto io, se mani non te ne fossi accorto.
Una ricerca in usenet utilizzando le parole chiave "12345" e "12345 porta" e
"12345 port" e quelli che ti ho postato sono alcuni dei risultati.
> > Per il resto potrai sempre trovare chi dice di aver utilizzato la porta
> > 12345 per far girare il pinguino delonghi, ma resta il fatto che
> comunemente
> > detta porta ospita netbus così come la 31337 ospita BO.
> Bisognerebbe un po' quantificarlo sto' "comunemente" no ?
Già quantificato una marea di volte nel 90% dei casi (ed è una stima anche
troppo prudente".
--
Parsifal
Come al solito non vuoi capire: è la cassazione che dice questo, non io.
Se ne può discutere quanto ti pare, ma la legge dice giusto questo. Se io
rendo noto al pubblico che è libero bene, altrimenti è privato sempre e
comunque
Sei sicuro ??
A quale legge o decreto o simile ti riferisci ?
Mi sembra un po' strano che la cassazione pretenda che io chieda a tutti
siti che guardo l' autorizzazione ad entrarci...
Dario
Cosa ?
> > > http://www.cert.org/summaries/CS-98-08.html
> > > http://www.cert.org/summaries/CS-99-01.html
> > Stesso discorso di sopra
> Bel sistema per negare l'evidenza.
Vedila come vuoi tu...
> > L' unico modo un po' più certo è quello di fare una misura statistica:
un
> > sondaggio sulla porta 12345.
> ROTFL. E' quello che ho fatto io, se mai non te ne fossi accorto.
> Una ricerca in usenet utilizzando le parole chiave "12345" e "12345 porta"
e
> "12345 port" e quelli che ti ho postato sono alcuni dei risultati.
Doppio ROTFL. Tutto ciò che mi hai postato sono degli articoli in cui si
dice che sulla porta 12345 *potrebbe* esserci un BO (o NetBus che sia), ma
questo è ovvio e non l' ho mai negato. Quello che volevo sapere è "Quanti
sulla port 12345 hanno una backdoor, e quanti sulla stessa porta hanno un
altro servizio lecito"
questo è tutto, e non credo che una ricerca su Usenet possa risolvere questo
problema... bisognerebbe fare, in effetti, proprio un portscanning in modo
piuttosto casuale !
> > Bisognerebbe un po' quantificarlo sto' "comunemente" no ?
> Già quantificato una marea di volte nel 90% dei casi (ed è una stima anche
> troppo prudente".
*Come* lo hai quantificato ?!?!
Conosci qualche fondamento di statistica e teoria della probabilità ?
Ci vogliono misure, non pagine di software house che producono firewalls !
(peraltro del tutto interessate a seminare un certo "panico" da BO tra la
gente non credi ?)
> > > Condanni in senso morale.
> > Lungi da me ogni considerazione di carattere morale.
> > il ng è it.DIRITTO.internet, no it.MORALE.internet
> Balle ! Condanni ! Ritieni sia una cosa brutta = condanni (al paese mio)
naaa. Io non condanno dico che è illegale in quanto vietato dalla legge.
Devo dire che hai un concetto del diritto piuttosto naif.
> > il bo scanning *è un tentativo*.
> Secondo me invece no per i motivi già esposti:
Ed ampiamente confutati, tanto da ritenere inutile una nuova confutazione
punto per punto.
> > Differente sarebbe il caso in cui trovato un server bo attivo
> > rinunciassi ad utilizzarlo, ma se non lo trovi, non puoi dimostrare che
> > volevi entrare e tutto quello che resta è un tentativo fallito.
> Ma non puoi nanche dimostrare il contrario: leggi sono innocente fino a
> prova contraria.
Non ho bisogno di dimostare nulla se non il tuo *tentativo di accesso*.
Il resto sono solo chiacchiere.
> > > bel niente: non svel aquali sono le intenzioni dello scannatore !
> > Come no una bella indagine istat sui bo server presenti in una sub net.
> Ti ho citato molti altri casi di "curiosità" leggittime: te le ripropongo:
No ti prego, non ancora con queste giustificazioni assolutamente
inconsistenti. Sono prive di un qualsivoglia fondamento tecnico o giuridico.
> 1) sono un utente che voglio verificare che il mio provider sta
proteggendo
> bene i miei dati
Non regge. Non puoi tentare di violare un sistema. Se vuoi conoscere cosa fa
il tuo prider per proteggere i tuoi dati personali la legge ti fornisce la
possibilità di interrogarlo ai sensi della 675\96, non certo improvvisandoti
eker e tentando l'accesso.
Anche nella remotissima ipotesi che una simile scusa regga la risposta
logica sarebbe "ed allora che c...o scanni gli altri utenti? non volevi
verificare la protezione del provider?" Apprò a questo punto sei costretto
ad ammettere che il portscanning è in grado di testare la sicurtezza di un
sistema, cosa che IMHO è inesatta se non nella misura di quanto da me
specificato nella risposta ad Octopus.
> 2) sto cercando un' altra applicazione che non sia la backdoor (la cosa di
> più peso)
Si certo. Tutti a verificare se il *client* di Italk è attivo.
ROTFL
> 3) voglio renderti un piacere segnalandoti eventuali falle nel tuo sistema
Fatti i cavoli tuoi. Io non provo ad entrare in casa tua per verificare la
bontà dei tuoi sistemi di sicuyrezza.
> 4) voglio provare il mio nuovo portscanner
e magari anche il tuo bel client net bus.
> 5) non sono dell' istat, ma voglio vedere effettivamente che garanzie di
> sicurezze vengono offerte da quella rete, a scopo di indagine personale
Scrivi all'amministartore, nessuno ti aurtorizza a scannarla.
> Ora se vuoi sapere quante persone fanno un portscanning a asopo illecito e
> quanti a scopo lecito fai un' indagine: misura, trova dei numeri, in
quanto
> a priori non si può dire nulla di certo, per ora sono tutte chiacchiere.
Certo come no. Per poi sentirmi rispondere che i dati non sono attendibili.
Io i dati te lio ho forniti, completi di link.
> > Aperto= accessibile
> > Chiuso=non risponde
> > Facile no?
> No.
> Che significa accessibile ?
> Che c'è il server dietro, o che il server dietro non presenta alcuna forma
> di protezione ?
Che c'è il server dietro, il server BO o NetBus non presenta di default
alcuna sorta di protezione. Non devo ricordarti che stiamo parlando del BO
scanning, vero?
> C'è una differenza enorme. (per capirlo considera questo: dietro una certa
> porta 80 c'è un server web, ma questo non significa che è accessibile. Ora
> se non ci sono messaggi espliciti il server è "accessibile" a tutti,
> altrimenti è meglio non provare ad entrarci)
Ma chi se ne frega della porta 80. Siamo seri su. Partliamoqui dello
scanning sulla porta Bo NetBUS e simili. E' inutile che torni sempre a
tirare in ballo la porta 80.
> > A quel punto non avremmo più un tentativo, ma un accesso abusivo.
> No. Se provo ad entrare in un sistema provando password a casaccio, senza
> riuscirci, ho un tentativo di accesso: non un accesso.
> Il tentativo si fa a livello applicazione e non a livello trasporto.
Il tentativo si fa al livello dove ti permette di arrivare la protezione del
sistema sulla base delle modalità dell'azione.
> > > Conosco tanta gente che cammina con indosso un coltellino multiuso:
sono
> > > tutti criminali ?
> > Fatti perquisire allo stadio o all'aereoporto con in tasca un coltellino
e
> > vedrei che fine fa.
> Non hai risposta alla mia domanda.
Non sono criminali, non per il coltellino almeno, ma se lo portano in
determinati luoghi o con determinate modalità commettono un illecito e sono
passibili di sanzione.
> > Che dire? ROTFL
> Il fatto è che rompono le palle solo a te !
> E perdippiù non hai motivato in modo oggettivo il rompimento.(hai solo
> affermato che rompono ma senza dire perchè)
Santa panzienza! Fatti un giro su it.comp.sicurezza.* e chiedi, vedrai che
in tanti la pensano come me.
Se vuoi restare su it.diritto.internet leggiti cosa fa Octopus se uno
insiste troppo.
Mi da fastidio perchè non hai alcun diritto di cercare di entrarmi nella
macchina esattamente come mi darebbe fastidio vedere un toso che prova se la
portiera della mia macchina è aperta. Claro?
> > Telnet \= BO, se per te sono la stessa cosa, inizio a preoccuparmi.
> Non capisco che c'entra, il mio è un discorso del tutto generico che non
fa
> riferimento nè a telnet nè al BO in particolare.
Peccato che tutto il discorso sul portscanning sia partito e diretto alla
classificazione come tentativo del bo scanning.
Quindi BO c'entra ed anche parecchio.
> > Te lo spiego in parole semplici: vai su risorse del computer, clicchi
con
CUT
> Quello è un protocollo che si chiama SMB.
O anche netbios lo so.
> E ti ho detto che mi sa che su Internet non può funzionare (ma non ne sono
> sicuro al 100%, qualcuno che ci dà una mano?)
Posso garantirti che funziona ed anche parecchio bene.
Permette di accedere, in lettura o scrittura, all'HD di un altro computer
sia che si trovi nella stessa LAN sia che si trovi alla Galapados.
> > Ah capisco quindio se io ora digito trova (tuo IP) accedo al tua HD in
> > lettura e scrittura?
> Come ci accedi senza un programma applicativo che te lo consenta ?
> Vedi che sei impreciso e parli senza specificare le cose ?
NETBIOS. ti basta? Certo che il tuo ostruzionismo è spaventoso.
> Di quale applicazione stai parlando ?
Mi sembra che tu sia riuscito ad individuarla da solo, cmq visto che fai
finta di non capire ti ripeterò che si tratta del protocollo NETBIOS.
> > > Dipende dall' applicazione che utlizzi, come esposto sopra.
> > Ma lo leggi quello che scrivi?
> si e tu ?
Allora rileggi e comprendi.
SE UN HD è APERTO IN LETTURA E SCRITTURA...
non credo che si possa discutere molto sul significato
> > Perchè è più corretto, sia dal punto di vista legale che dal punto di
> vista
> > della netiquette, chiedere il permesso prima di entrare. Non mi sembra
> > difficile.
> Ok, allora d'ora in poi tutte le volte che voglio accedere ad un sito lo
> chiedo prima all' amministratore...
> Attento a quello che dici, potrebbe essere usato male.
Si soprattutto da te.
Mi sembra di discutere con un bambino. Fai finta di non capire, travisi
volontariamente quello che scrivo, desolante.
Nessuno ha mai poarlato di sito, su siamo seri. O dai risposte serie o taci
è meglio.
> No, non l' ho mai detto:
Alla mia domanda:
> > > Ed a quali porte?
Hai risposto:
> > a tutte!
Quindi...
> > Il fatto che ti sei connesso al Bo ti dice nulla?
> Ehilà allora lo hai ammesso !!!
> Il fatto che mi connetta al bo implica che ne sto utilizzando l'
> applicazione, non la semplice verifica della porta.
Si ma se non trovi il BO resta il tentativo, visto che non lo hai trovato.
> > la porta 12345 viene oggi utilizzata al 99% dei casi dal net bus tanto
da
> > essere bloccata di default da quasi tutti i firewall, questo è un fatto.
> questa cifra te la sei inventata tu: non è un fatto. Dammi una cifra
> calcolata in un qualsiasi modo, non supposta.
Frutto di una ricerca su googgle e su usenet, di cui ti ho già postato i
link.
Arrotondato per difetto al 90%
> > la porta 12345 domani potrebbe essere utilizzata da una chat, questa è
> > un'ipotesi.
> la porta 12345 E' utilizzata ANCHE da una chat, questo è un fatto.
Che non conosce praticamente nessuno. Su siamo seri.
> > Stammi bene e se ti arrestano fammi un fischio ;-). Se ti difendi con le
> tue
> > teorie ti becchi l'ergastolo ;-)
> Non credo, finchè opererò a fin di bene.
Guarda, che non esiste il delinquere a fin di bene.
E' una sentenza della cassazione (parsifal, aiutami tu!) che se non erro
ti è già stata segnalata più volte nel corso del thread, che equipara il
pc al domicilio e pertanto sempre privato a meno che ti venga conesso
esplicitamente l'accesso, indipendentemente dalle protezioni o barriere
presenti
>>Il fatto è che tu sai che il portscanning alla ricerca di server bo è di
>>fatto un tentativo, ma vorresti sentirti dire che non lo è. Bhè
>> scordatelo, il bo scanning *è un tentativo*.
> Secondo me invece no per i motivi già esposti:
> 1) non è un' "accesso", ma una verifica (vedere se la tua banca ha una porta
> laterale non significa accederci: è curiosità)
Boh, secondo me il portscanning e' come bussare ad una porta: se c'e'
qualcuno dall'altra parte apre, altrimenti no. Se poi la porta e' chiusa
a chiave e io la forzo, e' tutto un altro discorso. Se la porta e'
aperta, non busso ed entro, penso comunque sia reato, giusto?
--
ciao |visita
|http://www.sifor.it
gelty |http://www.sifor.com
Si questo lo so, e va bene com' è..
> e pertanto sempre privato a meno che ti venga conesso
> esplicitamente l'accesso, indipendentemente dalle protezioni o barriere
> presenti
Beh qua mi sembra che il ragionamento non tenga molto.
D' altronde anche lasciando perdere Internet, nella vita reale la cosa
avviene in maniera identica: ho fatto l' esempio del giardino sulla strada:
se non c'è una segnaletica esplicita (tipo un cartello o una staccionata)
come fa il passante a capire che il giardino è pubblico o privato ?
Parsifal ha già risposto che non può capirlo: e quindi la legge prende
piuttosto le difese del passante più che del proprietario consentendo al
passante "l' accesso abusivo" al giardino.
Su internet le cose avvengono in maniera simile in quanto la differenza tra
un servizio pubblico ed uno privato sta prorpio nella presenza di tali
barriere. Quindi se dobbiamo ragionare su Internet come faremmo nella vita
reale: perchè dovremmo vietare l' accesso se non esplicitamente autorizzato,
visto che nella vita reale non lo si fa ?
Dario
Ok, allora se ti vengo fare il portscanning sulla 12345 su tutta la tua
subnet non venirti a lamentare: tanto per te è giusto ! Hai detto che non lo
condanni !
> > > il bo scanning *è un tentativo*.
> > Secondo me invece no per i motivi già esposti:
> Ed ampiamente confutati, tanto da ritenere inutile una nuova confutazione
> punto per punto.
Veramente non ho mai visto una confutazione valida: comunque lasceremo che
gli altri decidano.
> > > Differente sarebbe il caso in cui trovato un server bo attivo
> > > rinunciassi ad utilizzarlo, ma se non lo trovi, non puoi dimostrare
che
> > > volevi entrare e tutto quello che resta è un tentativo fallito.
> > Ma non puoi nanche dimostrare il contrario: leggi sono innocente fino a
> > prova contraria.
> Non ho bisogno di dimostare nulla se non il tuo *tentativo di accesso*.
Per l' appunto: vorresti dimostrare un *tentativo di accesso* partendo dal
solo portscanning ?
Dubito che sia sufficiente (per le ragioni già esposte)
> Sono prive di un qualsivoglia fondamento tecnico o giuridico.
Dal punto di vista tecnico reggono certamente più del tuo punto di vista
giuridico: chiedi a chi vuoi.
> > 1) sono un utente che voglio verificare che il mio provider sta
> proteggendo
> > bene i miei dati
> Non regge. Non puoi tentare di violare un sistema.
Di fatto non sto violando nessun sistema: non sto nenache tentando. Sto
VERIFICANDO.
E' come se io andassi dalla mia banca e controllassi che non ci sono porte
laterali in cui entrare facilmente: sto violando qualcosa ?
Una porta laterale è visibile a tutti che cosa sto violando ?
Forse quello che non ti entra bene in testa è che il portscanning NON E' UNA
VIOLAZIONE DEL SISTEMA, NON E' UN ACCESSO, si tratta di verifica.
A parte lo sfogo: ma lo sai cos'è un portscanning ?
Mi pare di ripetere sempre le stesse cose: vogliamo essere rigorosi giusto ?
E allora non diciamo cose non vere: tipo che il portscanning costituisce un
violazione !
Fai questa domanada a chi vuoi tu, falla anche su it.comp.sicurezza o
chiunque altro chiedi loro se una verifica di stato della porta costituisce
"un accesso al sistema" o un "tentativo di accesso al sistema" o "una
violazione del sistema"....
L' unica giustificazione che hai, non del tutto errata peraltro (ma secondo
me non sufficiente), sta nel fatto che una verifica della porta 12345
presuppone, con una buona percentuale, ma non al 100%, che "colui che
verifica" vuole poi entrare nel sisema con una backdoor. ma non esistono
viloazioni, di nessun genere, almeno fino ad allora, e su questo mi sembra
che eravamo d' accordo (tant'è vero che tu hai sempre parlato di "tentativo"
e non di "accesso compiuto", tra l'aaltro a sproposito, imho)
> Se vuoi conoscere cosa fa
> il tuo prider per proteggere i tuoi dati personali la legge ti fornisce la
> possibilità di interrogarlo ai sensi della 675\96, non certo
improvvisandoti
> eker e tentando l'accesso.
Ancora co sto' tentativo di accesso ?
vabeh... E' un cane che si morde la coda: se dai per scontato che l' unico
uso possibile della verifica porta 12345 è un uso illegale allora hai
ragione tu: ogni lettura di tale porta è piuttosto sospetto. Tuttavia se
osservi, come sto cercando di fare invano io, che tale verifica può essere
fatta anche a fin di bene dovai concordare con me che tale verifica non deve
essere vista in modo per forza sospetto.
>IMHO è inesatta se non nella misura di quanto da me
> specificato nella risposta ad Octopus.
> > 2) sto cercando un' altra applicazione che non sia la backdoor (la cosa
di
> > più peso)
> Si certo. Tutti a verificare se il *client* di Italk è attivo.
> ROTFL
Ridi pure, a parte che è il server quello attivo e non il client, ma il mio
è un esempio ben verosimile: non hai ancora dimostrato con una statistica
vera quanto la porta 12345 sia utilizzata da backdoor, e quanto lo sia da
server "buoni".
3) voglio renderti un piacere segnalandoti eventuali falle nel tuo sistema
> Fatti i cavoli tuoi. Io non provo ad entrare in casa tua per verificare la
> bontà dei tuoi sistemi di sicuyrezza.
Infatti con un portscan non ENTRO in un bel niente: osservo la superficie.
Cosa che anche nella vita reale mi viene garantita.
(ti ho detto di essere rigoroso: verifica della porta non significa non
entrare in un bel niente, è una lettura esterna del tuo pc. Come vedere le
porte di accesso, dall' esterno, di una banca o di una casa.)
> > 4) voglio provare il mio nuovo portscanner
> e magari anche il tuo bel client net bus.
Spiritoso.
> > 5) non sono dell' istat, ma voglio vedere effettivamente che garanzie di
> > sicurezze vengono offerte da quella rete, a scopo di indagine personale
> Scrivi all'amministartore, nessuno ti aurtorizza a scannarla.
Nessuno mi autorizza ma nessuno mi vieta.
> > Ora se vuoi sapere quante persone fanno un portscanning a asopo illecito
e
> > quanti a scopo lecito fai un' indagine: misura, trova dei numeri, in
> quanto
> > a priori non si può dire nulla di certo, per ora sono tutte chiacchiere.
> Certo come no. Per poi sentirmi rispondere che i dati non sono
attendibili.
> Io i dati te lio ho forniti, completi di link.
No purtroppo non mi hai fornito nessun dato: senti in tutti i link che
visitato non c'era nanche un X%...
Non veniva detto da nessuna parte: "Secondo l' indagine da noi svolta il X%
degli utenti ha sulla porta 12345 il server Iatlk,e il Y% degli utenti ha
invece una backdoor", ho trovato sempre scritto "Attenzione! sulla porta
12345 PUO' esserci una backdoor !", ma questo già lo sapevamo.
> > > Aperto= accessibile
> > > Chiuso=non risponde
> > > Facile no?
> > No.
> > Che significa accessibile ?
> > Che c'è il server dietro, o che il server dietro non presenta alcuna
forma
> > di protezione ?
> Che c'è il server dietro, il server BO o NetBus non presenta di default
> alcuna sorta di protezione. Non devo ricordarti che stiamo parlando del BO
> scanning, vero?
Ok: ma porta attiva=dietro c'è un server, uno qualsiasi. Si tratta di BO? di
NetBus? di Italk? di Quacca 500 ?
Booo!
Chi può mai dirlo ! Devi provare a connetterti con il client per poterlo
dire !
(cioè devi effettuare un'operazione di livello applicazione, il livello
trasporto non ti basta)
> > Il tentativo si fa a livello applicazione e non a livello trasporto.
> Il tentativo si fa al livello dove ti permette di arrivare la protezione
del
> sistema sulla base delle modalità dell'azione.
OK: a livello trasposrto non esistono protezioni. Nè messaggi di "prego
entra" o "sciò pussa via!". Nè è possibile scambiarsi dati in quanto non si
è ancora stabilito "auli dati" scambiarsi.
Quindi a quale livello si fa l' accesso ?
Rispondi tu per me, vediamo se hai capito.
(approposito lo sai che differenza passa tra una connessione TCP,ed una di
livello applicazione ? Se no è inutile che stiamo qui a parlarne: tutta sta'
discussione non è servita a nulla perchè mancherebbero i presupposti)
> > Il fatto è che rompono le palle solo a te !
> > E perdippiù non hai motivato in modo oggettivo il rompimento.(hai solo
> > affermato che rompono ma senza dire perchè)
> Santa panzienza! Fatti un giro su it.comp.sicurezza.* e chiedi, vedrai che
> in tanti la pensano come me.
> Se vuoi restare su it.diritto.internet leggiti cosa fa Octopus se uno
> insiste troppo.
> Mi da fastidio perchè non hai alcun diritto di cercare di entrarmi nella
> macchina esattamente come mi darebbe fastidio vedere un toso che prova se
la
> portiera della mia macchina è aperta. Claro?
Rimane, a mio avviso, un "fastidio" un po' ingiustificato, anche se concordo
con te che se uno ti fa il portscanning 24h su 24h per una settimana mi
incacchio, ma per motivi che non c' entrano con il "tentato accesso" (d'
altronde, sto tipo non deve avere trovato nulla di interessante, che insiste
a fare ?)
> > E ti ho detto che mi sa che su Internet non può funzionare (ma non ne
sono
> > sicuro al 100%, qualcuno che ci dà una mano?)
> Posso garantirti che funziona ed anche parecchio bene.
> Permette di accedere, in lettura o scrittura, all'HD di un altro computer
> sia che si trovi nella stessa LAN sia che si trovi alla Galapados.
Sicuro ?
Io so che SMB utlizza il broadcastng, che su Internet non ha senso (almeno
non oltre la tua subnet)...
Hai esperienza diretta di questa cosa che dici ?
> > > Ah capisco quindio se io ora digito trova (tuo IP) accedo al tua HD in
> > > lettura e scrittura?
> > Come ci accedi senza un programma applicativo che te lo consenta ?
> > Vedi che sei impreciso e parli senza specificare le cose ?
> NETBIOS. ti basta? Certo che il tuo ostruzionismo è spaventoso.
Partivo dal presupposto che NetBios non funzioni su Internet: in tal caso
avevo ragione.
Ora vediamo se è vero.
> > Ok, allora d'ora in poi tutte le volte che voglio accedere ad un sito lo
> > chiedo prima all' amministratore...
> > Attento a quello che dici, potrebbe essere usato male.
> Si soprattutto da te.
> Mi sembra di discutere con un bambino. Fai finta di non capire, travisi
> volontariamente quello che scrivo, desolante.
> Nessuno ha mai poarlato di sito, su siamo seri. O dai risposte serie o
taci
> è meglio.
Non vedo che differenza c'è tra un sito o un telnet.
Per quel che riguarda il BO le cose cambiano, perchè potrebbe essere stato
installato non volontariamente: in tal caso sarebbe meglio verificare prima
chiedendo come dici tu. Ciò non toglie che il portscanning però non
costituisce un accesso !
> > > Il fatto che ti sei connesso al Bo ti dice nulla?
> > Ehilà allora lo hai ammesso !!!
> > Il fatto che mi connetta al bo implica che ne sto utilizzando l'
> > applicazione, non la semplice verifica della porta.
> Si ma se non trovi il BO resta il tentativo, visto che non lo hai trovato.
Se trovi il BO e non ti ci connetti ??
E se non trovi il BO chi ti dice che mi ci volevo connettere !?!!?
Chi ti dice che era prorpio il BO che stavo cercando ?!?!?
Sono sempre le stesse argomentazioni: è ovvio che se trovo il BO e mi ci
connetto ho fatto un illecito, ma non è questo il caso di cui stiamo
discutendo: ci stiamo limitando al solo portscanning: per te "verifica della
12345" *implica* "volontà di connettersi al BO", per me no.
> > > la porta 12345 viene oggi utilizzata al 99% dei casi dal net bus tanto
> da
> > > essere bloccata di default da quasi tutti i firewall, questo è un
fatto.
> > questa cifra te la sei inventata tu: non è un fatto. Dammi una cifra
> > calcolata in un qualsiasi modo, non supposta.
> Frutto di una ricerca su googgle e su usenet, di cui ti ho già postato i
> link.
> Arrotondato per difetto al 90%
Ti ho detto che non è una misura valida dal punto di vista statistico: la
misura da fare è "quanti utilizzano dietro la 12345 un BO e quanti un server
legale ?". La ricerca di google non produce questo risultato (e questa è
matematica ! Non credo ci sia molto da discutere)
> > la porta 12345 E' utilizzata ANCHE da una chat, questo è un fatto.
> Che non conosce praticamente nessuno. Su siamo seri.
Sai che porta usa ICQ ? Sai che porta usa Quake 3 ? Sai che porta usa un
client di sincronizzazione dell' orologio ?
Quali porte sai tu ?!?
Credo solo quelle *molto* note (tipo la 80 o la 21), e quelle di queste
*pericolossime* backdoor.
Figuriamoci poi la maggior parte della gente quante porte conosce ?
> > Non credo, finchè opererò a fin di bene.
> Guarda, che non esiste il delinquere a fin di bene.
Peccato che io non abbia nessuna intenzione di delinquere.
Si giusto !
Ti prego fallo capire anche tu a Parsifal ! !
:-)
Dario