Usufruendo dello scanner online (advanced port scanner) offerto da PCflank ho scoperto che quando sono attivi programmi di sharing, le relative porte di comunicazione (TCP & UDP) sono "open" (a rischio) cioè visibili...NON sono "stealthed" cioè nascoste (sicure). Una porta aperta è un buco da dove può penetrare di tutto e da dove un Cracker (un Hacker con intento di distruggere) può impossessarsi del vostro PC, inviarvi un trojan, fare quello che vuole.
L'unico modo per mantenere le porte "stealthed" è impostare il blocco nelle regole del firewall. Si dice che: così facendo i programmi "trovano meno fonti" (in realtà trovano le stesse fonti) e "scaricano più lentamente" (veramente scaricano alla stessa velocità). Il problema è del 'sistema di sharing' che privilegia gli utenti NON FIREWALLED e discrimina quelli FIREWALLED, come: assegnando un ID (Basso o Alto), ed impedendo certi tipi di connessione tra i due gruppi.
Esperienze su eMule:
Finché non me ne sono reso conto, stavo autorizzando connessioni da un indirizzo IP internet al mio computer attraverso ALG.exe oppure LSASS.exe . Tutto ciò succedeva nel tempo che tenevo attaccato emule. Allora mi misi con pazienza a rivedere i log del firewall e scoprì che esso segnalava attacchi su parecchie porte fino ad una particolare porta dopodichè niente più segnalazioni di attacco: la porta era quella usata da emule per le connessioni TCP. Appena "la persona" scannerizzò quella porta il firewall rilasciò l'avviso di consentire o meno la comunicazione serverizzata da ALG o LSASS verso questo ip.
Adesso che uso eMule in modo Firewalled non ricevo più attacchi né avvisi.
---------------------------------
Parliamo di:
E' normale che un programma di sharing tenga OPEN una o più porte di comunicazione (finchè attivo)?
C'è il rischio che queste porte aperte vengano utilizzate a scopo di attacco o intrusione nel pc della vittima?
In ogni caso le porte non dovrebbero essere tutte "stealthed" ?