|
|
|
|
Strumenti |
14-01-2006, 16:51 | #61 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
...ti ha chiesto qualcosa Jetico o è una cosa che vuoi fare te?? ...è un processo utilizzato per lo sharing in rete e dal firewall di xp...presumo che il firewall di xp sia disattivato per ovvie ragioni, quindi se jetico ti chiede qualcosa questa dovrebbe riferirsi allo sharing appunto...materia delicata e che nn conosco(purtroppo). Ultima modifica di Ciaba : 14-01-2006 alle 16:56. |
|
16-01-2006, 20:08 | #62 |
Member
Iscritto dal: Dec 2005
Città: Verona
Messaggi: 266
|
E' il Jetico che ogni tanto mi chiede... Io mi sono informato su siti non Microsoft, e ho letto che dovrebbe essere un processo "innocuo". Speriamo...
|
17-01-2006, 17:39 | #63 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
|
|
20-01-2006, 11:42 | #64 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 578
|
Ciaba, ho scaricato la tua guida in pdf, ma in Adobe Acrobat mi dà errore e anche in Foxit non me la legge. Cosa può essere?
|
20-01-2006, 13:04 | #65 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
...potrebbe èssere che il server dove ho parcheggiato il file sia giù...l'ho riuppato da un'altra parte, prova questo: http://www.badongo.com/file.php?file...ida_Jetico.pdf |
|
20-01-2006, 13:36 | #66 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 578
|
Grazie mille, adesso va bene.
Puoi aiutarmi in quest'altro thread che ho aperto? http://www.hwupgrade.it/forum/showthread.php?t=1115656 |
20-01-2006, 18:17 | #67 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 578
|
Ecco, vedi. Se riuscivo a leggere prima la tua guida non avrei aperto quel thread... hehe
Grazie della guida: era esattamente il mio problema con il system e il svchost. Solo che io ho in più questo: ho dovuto creare una regola per impedire 'send datagrams' col svchost. E anche per il 'receive datagrams'... Si possono unificare in una sola? Ma cosa sono questi datagrams? E anche quelle porte 135-139? E il system? Mah. Un osservazione all'ottima guida: per il Firefox si potrebbe evitare di creare manualmente le regole che hai descritto, mettendo sul Verdict 'Web Browser' invece che allow per ogni richiesta. E aggiungere sotto la reject shild. E un'altra osservazione: invece che accettare tutte le richieste quando si installano molti programmi per poi cancellarle tutte, si potrebbe disattivare il FW temporaneamente e poi riattivarlo dopo le installazioni. Comunque mooolti complimenti per questa guida! Grazie mille Devo ancora capire cos'altro c'è nella mia configurazione che mi succhia quei pochi KB: come posso fare per sapere quali porte o processi spediscono questi pacchetti? Perché il FW non rileva niente di anomalo e perciò il log non segnal nulla. Tieni presente che tengo aperto solo il TIM Data Kit che serve per la connessione e nient'altro proprio per capire cosa succede. Un ultima considerazione su Jetico: ECCEZIONALE. Mi piace tantissimo e puoi agire su tutto. Lo consiglio a tutti anche se capisco che qualcuno potrebbe un po' perdersi, ma con questa guida si ritroverà |
20-01-2006, 20:57 | #68 |
Junior Member
Iscritto dal: Jan 2006
Messaggi: 14
|
Non riesco a scaricare la guida
Buonasera a tutti. Sono nuovo del forum e sto iniziando ad usare Jetico Personal Firewall. Il problema è che mi interesserebbe moltissimo scaricare la guida (una delle poche in italiano!) ma non ci riesco: mi aiutate? Grazie e alla prossima.
|
20-01-2006, 21:29 | #69 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 578
|
Hai provato il nuovo link che ciaba ha dato:
http://www.badongo.com/file.php?file...ida_Jetico.pdf io l'ho scaricata da lì e va tutto bene, mentre dal link precedente mi dava problemi. |
20-01-2006, 22:26 | #70 | |
Junior Member
Iscritto dal: Jan 2006
Messaggi: 14
|
Quote:
|
|
21-01-2006, 00:44 | #71 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
Poi, veniamo alle cose "tecniche": -i datagrams(o datagrammi), sono semplicemente i "famosi" pacchetti di trasmissione dei dati. Il protocollo IP cioé nn invia(a volte??...sempre??), in rete flussi di dati continui ma sequenze di binari spezzettate e raggruppate in pacchetti appunto...di più nn so'. Riguardo al svchost ad essi collegato va fatta una distinzione in base alle porte che esso utilizza e al tipo di svchost che è. Cioè per capirsi,...svchost nn è un servizio ma un contenitore di servizi(spero che con Windows Vista l'abbiano cambiato perché per me è una cosa assurda), infatti con appositi programmi si può andare a vedere quali reali servizi si nascondano sotto tale generico nome e in base a tali informazioni capire meglio cosa far passare e cosa no. Come settaggio base però considera che l'invio di datagrams su porta specifica(53) è necessario per li aggiornamenti di Windows quindi crea una regola appositamente per quello. Riguardo al receive datagrams nn so che dirti, nn mi è mai capitato. Potrebbe èssere quindi un servizio legato al tipo di connessione o a servizi che hai abilitati. Se scopri il tipo di servizio scopri anche come monitorarlo e creare regole appositamente per esso. Quindi in definitiva direi di no a una regola unificata per i datagrams...in quanto credo siano fenomeni di eventi profondamente diversi. -le porte: in verità su una pianificazione firewall arebbe di norma bloccato tutto il traffico dalla 124 alla 136(in quanto nn sono porte normalmente utilizzate), e solo monitorate le porte 137-139(netbios),...però è questo un lavoro che i moderni firewall svolgono in maniera eccellente in quanto bloccano tutto eccetto quello che si permette tramite le regole. In questo senso a noi serve solo regolarizzare svchost sulla 135 e la 139(raramente la 138), quindi dato che siamo di strada si fa una regola unica dalla minima che utilizza(135), alla massima(139). Niente di scientifico -Osservazione su Firefox: ok, però stai attento che moltissimi siti(o finti tali), cercano ci comunicare con porte che nn sono quelle canoniche(e abbastanza sicure), utilizzate da un browser. Per rendersene conto basta fare le regole come suggerisco io senza fare la regola Shild e poi andare a farsi una bella navigata in solitario per il mare della rete. Personalmente quindi preferisco avere regole specifiche, ma la mia è solo un'indicazione, ognuno può provare a fare come meglio ritiene giusto anche in base alle esigenze e alla macchina che ha -L'osservazione sulla creazione e cancellazione delle regole: anche qui un appunto me lo permetto. Solitamente a controllare la bontà di quello che si scarica ci pensa il guard dell'antivirus(se è un antivirus degno di tale nome), però, se ci si trovasse di fronte a eseguibili rimanipolati ad arte, è proprio al momento dell'installazione che ci si può accorgere della loro presenza grazie a Jetico. Infatti la finestra di controllo ProcessAttackTable racchiude quelli eventi che partono da un eseguibile e ne attivano un altro o cercano, tramite i meccanismi di Windows, di raggiungere servizi o eseguibili secondari. Senza Jetico attivo queste meccaniche vanno in automatico senza che l'utente si accorga di niente...ma cosa succede se si tratta di virus o troyan che cercano di insinuarsi in altri programmi o prendere possesso di particolari settori di essi?? Non solo, pensa a quando si aggiorna da MSUpdate...con il Pc in rete disattivare il firewall è praticamente un suicidio a scopo di suicidio( ), e durante l'aggiornamento di Win ci sono 2 richieste di regola per ogni pacchetto da scaricare-installare, se si danno regole temporali invece il numero diventa esponenziale in quanto vengono monitorati i singoli pacchetti di ogni download costringendo all'assenso temporaneo ad ognuno...una palla. -Riguardo ai Kb persi nn so che dirti, potrebbe èssere qualsiasi cosa...anche il servizio di aggiornamento di win per esempio(ma avrò di sicuro detto una vaccata). Cmq con ProcessEplorer della Sysinternals puoi monitorare processo per processo quante risorse occupa e per quale scopo comunica(listening, send, etc etc), mi raccomando però con Jetico dagli accesso alla rete perché per fare questo lavoro usa il LocalHost. Se nn ti basta e vuoi qualcosa di più specifico prova a chiedere a Wgator che lui su queste cose sa un ballino di roba, potrebbe darti una dritta in merito. Fine papiro della XII dinastia Ultima modifica di Ciaba : 21-01-2006 alle 01:00. |
|
21-01-2006, 00:50 | #72 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
...in che senso nn funziona?? NN riesci ad accedere, cliccare, far partitre il dwld?? Ultima modifica di Ciaba : 21-01-2006 alle 00:55. |
|
21-01-2006, 12:30 | #73 | |
Junior Member
Iscritto dal: Jan 2006
Messaggi: 14
|
Quote:
Il link mi rimanda a Badongo.com; da qui vado su "Click here to download file "Guida_Jetico.pdf", poi però, sia che salvi, sia che provi ad aprire, mi da errore. Quale programma devo usare? Adobe Acrobat o Foxit? Grazie ancora. |
|
21-01-2006, 15:48 | #74 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 578
|
Grazie ciaba per i suggerimenti a sysinternals: sto provando ma non capisco bene cosa succeda. Ci sono anche tentativi datagrams UDP su porta 1900 e pacchetti bloccati di tipo IGMP.
Tra l'altro nei protocolli disponibili in Jetico ti dà TCP e una marea d'altri, ma non ci sono UDP né IGMP... Bè comunque faccio una regola più generica. Comunque deve provare con più calma la prossima settimana. Per quel che riguarda il discorso Firefox, ti dicevo di usare il predefinito 'Web browser' perché ti crea esattamente le stesse regole che tu hai fatto manualmente. Se poi aggiungi la Shield come ti dicevo, diventa tutto identico alla tua config, solo che risparmi un po' di tempo. Per il discorso Internet update e progs, sì puoi avere ragione: Jetico è utile anche per identificare prog modificati. |
21-01-2006, 18:00 | #75 | |
Junior Member
Iscritto dal: Jan 2006
Messaggi: 14
|
Quote:
Dopo averla studiata vi farò sapere. A presto |
|
22-01-2006, 03:34 | #76 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
|
|
22-01-2006, 03:35 | #77 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
|
|
13-02-2006, 11:20 | #78 |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Guida veloce all'utilizzo delle Tables di Jetico
...ho finito di stendere questa seconda parte, spero vi sia utile.
http://www.badongo.com/file.php?file...(parte_II).pdf |
13-02-2006, 15:49 | #79 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 578
|
Grazie Ciaba.
Realizzata bene come la prima. Certo che Jetico è proprio bello. Non capisco perché sul thread sticky dei FW SW non l'abbiano inserito nel poll di quale FW usiamo. Mah? Lo usiamo solo noi? Avevo letto di un upgrade alla v2 verso inizio 2006. Ne sai niente? Ciao |
14-02-2006, 09:04 | #80 | |
Senior Member
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4024
|
Quote:
Qualcuno che lo usa cmq c'è, ma che ci vuoi fare, molti guardano prima l'interfaccia e se non pesa almeno 20 mega in memoria nn lo installano...e magari poi è solo un firewall...mentre Jetico ha un sacco di controlli sulle applicazioni, DLL injection, etc etc...insomma è un'altro pianeta ed è free, vai a farglielo capire... |
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:56.