Valutazione 4.87/ 5 (100.00%) 5838 voti

Condividi:        

mstask accessibile da tcp?

Come rimuovere virus e spyware? Le carte di credito sono davvero sicure in rete? È possibile navigare anonimi? Con quali programmi tutelare la propria privacy? Come proteggere i file importanti? Se volete una risposta a queste e altre domande questo è il luogo giusto!

Moderatori: kadosh, Luke57

mstask accessibile da tcp?

Postdi pjfry » 25/01/03 16:11

ho windows2000 con IIS (l'ho dovuto installare soprattutto per l'snmp ma vorrei chiudere tutto il superfluo :undecided: )
qualcuno sà spiegarmi perchè MSTask.exe (l'utilità di pianificazione,giusto?) è 'listening' sulla porta 1027? chiunque può accedere e schedulare qualcosa? e come?
vorrei chiuderla ma ho pensato 2 soluzioni :
1. disabilito il servizio,ma poi così le cose che schedulo io funzionano?
2. chiudo la porta tramite firewall...
però non esiste un modo per lasciare il servizio senza che ascolti su tcp(voglio dire,a livello di impostazioni su win)?

grazie
Avatar utente
pjfry
Moderatore
 
Post: 8240
Iscritto il: 19/11/02 17:52
Località: terni

Sponsor
 

Postdi zello » 26/01/03 14:32

Penso che serva ad accedere al registry in remoto, ma se fosse exploitable sarebbe già successo un macello.
La mia è chiusa dall'esterno usando i criteri di protezione IP (come tutte le porte in listening che ho).

Ciao
Il faut être toujours ivre. Tout est là : c'est l'unique question. Pour ne pas sentir l'horrible fardeau du Temps qui brise vos épaules et vous penche vers la terre,il faut vous enivrer sans trêve...
Avatar utente
zello
Moderatore
 
Post: 2351
Iscritto il: 06/05/02 13:44

Postdi pjfry » 27/01/03 01:27

il fatto è che mi sono posto il problema perchè pochi giorni fà qualcuno ha provato a connettersi a questa porta,il firewall mi ha chiesto il permesso e io l'ho negato... non ho neanche provato a capire di chi fosse l'ip remoto,ma cmq non credo fosse qualcosa di legittimo,no?

come si chiudono le porte con i criteri di protezione? io ho win2000 pro e le uniche scelte che ho sono
-client
-server
-server protetto
ma lì si parla di ipsec,cosa c'entra con le porte?
Avatar utente
pjfry
Moderatore
 
Post: 8240
Iscritto il: 19/11/02 17:52
Località: terni

Postdi zello » 27/01/03 09:24

(Non ricordo la terminologia, perché non ho 2k a mano)
Scegli un nuovo criterio (lo crei tu), gli infili dentro le regole che ti interessano (eventualmente creandone di nuove), e poi lo assegni. Nelle regole puoi specificare quale porta tcp (o udp) devi rendere inaccessibile, eventualmente da quale range. Poi nelle "azioni" specifichi "DROP".
Lo so, non si capisce una mazza. Però o aspetti domani sera che ho un 2k, oppure provi a smanettare aiutandoti con l'help, oppure urli "kadosh!" e speri che si materializzi istantaneamente.

Ciao,
Il faut être toujours ivre. Tout est là : c'est l'unique question. Pour ne pas sentir l'horrible fardeau du Temps qui brise vos épaules et vous penche vers la terre,il faut vous enivrer sans trêve...
Avatar utente
zello
Moderatore
 
Post: 2351
Iscritto il: 06/05/02 13:44

Postdi pjfry » 27/01/03 12:04

ok grazie stò smanettando,ma mi resta ancora *qualche* dubbio...
:aaah ma come cavolo le scrivono 'ste guide?non capisco il nesso tra il bloccare qualche porta e l'IPSEC(che dovrebbe servire per criptare i pacchetti IP,no?)
Avatar utente
pjfry
Moderatore
 
Post: 8240
Iscritto il: 19/11/02 17:52
Località: terni

Postdi pjfry » 29/01/03 11:42

zello!? kadosh!? ci siete?
per favore mi spiegate in 2 parole che c'entra ipsec con le porte bloccate? dalla console mmc sono arrivato ai criteri di protezione,ma non vorrei incasinare troppo la cosa...per esempio dell'autenticazione non me ne frega niente,ma da lì sembra che sia tutto collegato :-?
Avatar utente
pjfry
Moderatore
 
Post: 8240
Iscritto il: 19/11/02 17:52
Località: terni

Postdi kadosh » 29/01/03 14:17

Il discorso su IPSec è decisamente ampio, cercherò di riassumerlo un po'. IPSec serve a proteggere dati su di una rete TCP/IP. E' utile quando la rete tra due PC in comunicazione non è protetta, fornisce integrità, riservatezza e autenticazione del traffico IP per ciascun singolo pacchetto che transita per la rete.
Sfruttando Win 2k IPSec si possono creare criteri che definiscono il tipo ed il livello di protezione da utilizzare durante una comunicazione di rete.
IPSec ha varie componenti:

- Servizio Agente del criterio IPSec
- Protocollo ISAKMP ( internet security association and key management protocol )
- Protocollo Oakley Key Management
- Driver IPSec

IPSec agisce sulle porte in quanto esegue un filtraggio deglio IP in base alla sua destinazione, al tipo di protocollo e alle relative porte che il protocollo utilizza. Ogni pacchetto viene verificato in base al suo filtro e se è accertata la corrispondenza, si utilizzano le proprietà del criterio di protezione associato per inviare la comunicazione. Ovviamente i filtri devono essere configurati sia per il traffico IN che quello OUT.

Un esempio di funzionamento può essere questo:

L'utente A avvia un'applicazione che sfrutta la rete ed il TCP/IP per inviare dati all'utente B. I criteri di protezione assegnati ad A e B determinano il livello di protezione per questa comunicazione.

Il Servizio Agente recupera i criteri e li trasferisce ai protocolli IKE ( ISAKMP e Oakley ) e al driver IPSec.

I protocolli IKE iniziano una negoziazione usando i criteri di protezione posseduti per stabilire uan chiave e un metodo di negoziazione comune chiamato SA ( Security Association ). I risultati vengono trasferiti al Driver che utilizza la chiave per crittografare i dati.

I dati vengono inviati e il Driver su B li decritta trasferendoli all'applicazione in ricezione sulla porta stabilita.



Spero sia un po' più chiaro, non è un argomento facile ed intuitivo, occorrono molti smanettamenti per metterlo a fuoco...ciauz ;)
Ch®is ˜˜ www.glgroup.it˜˜ {~Up You® Life~}™ Semper Fidelis
Avatar utente
kadosh
Moderatore
 
Post: 3791
Iscritto il: 24/09/01 01:00
Località: Roma

Postdi zello » 29/01/03 14:28

Il che vuole anche dire, ovviamente, che se piazzi un criterio DROP associato ad un filtro sul traffico in entrata su una o più porte, senza metterci in mezzo i criteri di crittazione, ottieni di fatto una protezione sulle porte stesse - i.e., una sorta di firewall.
Non è ovviamente ciò per cui è disignato, è estremamente scomodo per regole complesse, ma se si tratta di proteggere una manciata di porte funziona benino.
Il faut être toujours ivre. Tout est là : c'est l'unique question. Pour ne pas sentir l'horrible fardeau du Temps qui brise vos épaules et vous penche vers la terre,il faut vous enivrer sans trêve...
Avatar utente
zello
Moderatore
 
Post: 2351
Iscritto il: 06/05/02 13:44

Postdi pjfry » 29/01/03 14:35

grazie mille a tutti e 2
(mi sà che mi tocca fare un bel pò di ricerche su google per decrittare quello che ha scritto kadosh , ma almeno ho le keywords :) )
Avatar utente
pjfry
Moderatore
 
Post: 8240
Iscritto il: 19/11/02 17:52
Località: terni


Torna a Sicurezza e Privacy


Topic correlati a "mstask accessibile da tcp?":

Notebook non accessibile
Autore: Yami
Forum: Assistenza Hardware
Risposte: 10

Chi c’è in linea

Visitano il forum: Nessuno e 4 ospiti