Originariamente inviato da skywalker
Dei quesiti simili al tuo sono già stati affrontati in precedenza su questo forum, ma anziché rimandarti ad un post precedente, come ho fatto altre volte, colgo l'occasione per fare un breve riepilogo, sperando che possa tornare utile anche ad altri utenti.
1. I leak test eseguiti online non sono affidabili e nella maggior parte dei casi generano risultati fuorvianti. I risultati prodotti dai test online, infatti, si riferiscono al primo dispositivo individuato dal tool di analisi sul percorso che separa il server A sul quale è installato dal computer B dell'utente. Poiché nel 99% dei casi ci si connette alla rete attraverso un Internet Service Provider, il dispositivo esaminato il più delle volte non è quello dell'utente finale, ma un proxy server appartenente all'ISP, che costituisce un nodo intermedio sulla rotta tra A e B. Se poi l'utente per connettersi alla rete usa un router invece di un semplice modem, allora interviene un ulteriore fattore di disturbo, perchè la valutazione dello stato delle porte potrebbe riferirsi al router e non al computer.
2. Quando si valuta il risultato di un test online, ammesso e non concesso che sia veritiero, non bisogna considerare un problema per la sicurezza il fatto che una o più porte risultino come non "stealthed". L'importante è che non risultino aperte. Sia una porta "stealthed" o mascherata (orribile traduzione!) sia una porta chiusa, sono ugualmente inaccessibili. La sola differenza è che, nel caso di una scansione delle porte effettuata dall'esterno, una porta "stealthed" non restituirà alcuna risposta, mentre una porta chiusa restituirà una risposta negativa. Da un punto di vista strettamente logico, è meglio che un computer in rete risulti essere assente piuttosto che presente e non accessibile, ma dal punto di vista della sicurezza non cambia niente, perchè la porta chiusa è comunque protetta da un eventuale attacco. A ciò si aggiunga che spesso è necessario tenere lo "stealthing" disattivato, ad esempio perchè il provider che ci fornisce la connessione ha bisogno di inviarci un ping per sapere se siamo in rete, o perché si vuole avere un ID alto quando si usano i programmi di file sharing. Attivando la modalità "stealth", i risultati ottenuti nei leak test online (se proprio ci tenete ) in media migliorano.
3. Chi volesse avere un responso certo circa l'eventuale presenza di porte aperte sul proprio pc, dovrebbe ricorrere ad un tool specifico da eseguire localmente, ad esempio uno dei seguenti:
TCPView
CurrPorts
|