Atlantis Land A02-WRA4-54G Manuale d'uso

Pagina 57

Advertising
background image

I-FLY WIRELESS ROUTER ADSL

51

Cliccando su Delete invece l’intera regola viene eliminata e tutto il traffico che la riguarda viene
scartato.
Per aggiungere invece regole nuove è possibile cliccare sulle voci opportune (sotto la tabella) :

Scegliendo Add TCP/UDP Filter è possibile aggiungere regole che utilizzino il protocollo TCP/UDP.
Scegliendo Add RAW IP Filter è possibile filtrare ogni protocollo contenuto nell’IP (ICMP, GRE
etc..). Vediamo alcuni protocolli contenuti nel pacchetto IP:

TCP (Transmission Control Protocol) Tale protocollo fornisce un servizio di comunicazione

basato sulla connessione (al contrario dell’IP e UDP). Tale servizio è affidabile. Vengono
utilizzate le porte di origine e destinazione (interi di 16 bit). E’ usato moltissimo per Telnet
(porta 23), FTP (porta 20 e 21), http (porta 80), SMTP e POP3 (porta 25 e 110).

UDP (User Datagram Protocol) Tale protocollo fornisce un servizio di comunicazione non

basato sulla connessione (come dell’IP). Tale servizio è più veloce del TCP sebbene meno
sicuro. Vengono utilizzate le porte di origine e destinazione (interi di 16 bit). E’ utilizzato, data
la sua velocità, per interrogare i DNS.

ICMP (Internet Control Message Protocol) Viene usato per notificare al mittente eventuali

problemi legati ai datagrammi IP. I principali messaggi dell’ICMP sono: Destination
Unreachable
(l’host non è raggiungibile e pertanto il pacchetto non sarà consegnato), Echo
Reply ed Echo Request
(usati per verificare la raggiungibilità di alcuni host nella rete),
Parameter Problem (indica che un Router che ha esaminato il pacchetto ha rilevato un
qualche problema nell’intestazione), Redirect (usato da un host o un Router per avvisare il
mittente che i pacchetti dovrebbero essere inviati ad un altro indirizzo), Source Quench
(inviato da un Router congestionato al mittente per informarlo dello stato), Timestamp e
Timestamp Reply
(simili ai messaggi di Echo, ma aggiungono l’orario) TTL Exceeded (il
campo TTL è sceso a zero, dunque il pacchetto è stato scartato e ne viene informato il
mittente).

Scegliendo invece All blocked/User-defined è necessario creare un set di regole ex novo, infatti con
questa selezione tutto il traffico, tanto entrante che uscente, viene scartato.

3.8.2.4.2 Intrusion Detection

Il Router può automaticamente riconoscere e bloccare un attacco di tipo DoS (Denial of Service) o
Port Scan se la funzione di Intrusion Detection è attiva. Lo scopo di attacchi appartenenti a questa
tipologia non è quello di cogliere informazioni particolari dalla LAN quanto piuttosto renderla
inutilizzabile per un certo periodo di tempo. Il Firewall inoltre supporta la funzionalità Blacklist per
minimizzare l’efficacia degli attacchi. La Blacklist è vuota nel momento dell’attivazione del Firewall.
Quando il Router si accorge di essere stato attaccato memorizza nella blacklist l’IP da cui proviene
l’attacco. L’IP di ogni pacchetto ricevuto dal Router, prima di essere processato, viene confrontato con
quelli presenti nella blacklist (e se presente viene scartato). A seconda del tipo di attacco, l’IP verrà
mantenuto « inattivo » per un determinato periodo di tempo (scaduto il quale verrà cancellato dalla
Blacklist).

Questo modulo del Firewall è attivabile solo se in General Settings è stato
impostato uno dei 4 livelli di sicurezza previsti.


Vediamo nel dettaglio le tipologie di attacchi DoS.

• Attacchi che mirano all’esaurimento della banda, sono realizzabili in due modalità diverse a

seconda di quanta banda abbia l’attaccante. Qualora la banda sia maggiore dell’attaccato può
saturarlo diversamente può usare altri host che di fatto amplificano l’attacco.

Advertising