(e altri che ho certamente dimenticato) per contributi diretti e/o indiretti al materiale qui riportato. Contributi diretti = correzioni, citazioni e materiale diretto a me (tramite e-mail o risposte a miei post su it.comp.sicurezza.varie). Contributi indiretti = tutto il resto che e' stato postato su ics.varie e sul quale questa FAQ e' basata.
0 - Storia
Disclaimer
Distribuzione
Appello
A partire dalla versione 4.0 le SecurFAQ sono state suddivise in più file di testo, a causa delle notevoli dimensioni raggiunte dal documento finora distribuito come file unico. Ecco le diverse parti, per quanto possibile dal contenuto omogeneo:
Le lettere che contraddistinguono le Q&A delle sezioni Generale, Windows e Linux hanno il seguente significato:
Appendici:
0 - Storia 16/10/1998: v. 0.1 pre-alpha - Prima apparizione 24/10/1998: v. 0.2 alpha - Aggiunta [B13], Storia, Disclaimer, Distribuzione, Appello, [C05], [C06] - Aggiornata [A04], [A02], [B01], [B07] 14/11/1998: v. 0.5 beta 1 - Aggiunta [B15], [B16], [B17], [B18], [C07], [C08], [A05], [B19], [B20], [B21], [B22], [B23], [C09], [PORT-Appendice], [C01a], [B24], [B25], [BD-Appendice] - Aggiornata [C01], [A01], [B04], [C04], [A03], [B01] 22/11/1998 v. 0.51 beta 2 - Aggiornata [A05], [B01] 04/01/1999 v. 1.0 Official Release - Aggiunta [LINK-Appendice], [B26], [A06], [C10], [C11], [C12], [B27], [B28], [B29], [B30], [C13], [B31], [C14], [D01], [B32], [B33] - Aggiornata [PORT-Appendice], [B08] 27/01/1999 v. 2.0 Multiplatform - Riorganizzazione sezioni: B09 -> B01-ALL B15 -> B14-W B30 -> B25-W B16 -> B02-ALL B18 -> B15-W B33 -> B26-W B17 -> B03-ALL B19 -> B16-W B22 -> B04-ALL B20 -> B17-W B21 -> B01-M B31 -> B05-ALL B23 -> B18-W B24 -> B19-W B32 -> B01-X B10 -> B09-W B25 -> B20-W B11 -> B10-W B26 -> B21-W C01 -> C01-ALL B12 -> B11-W B27 -> B22-W B13 -> B12-W B28 -> B23-W C01a-> C01-W B14 -> B13-W B29 -> B24-W - Aggiunta Legenda, [D02-ALL], [D03-ALL], [D01-X], [C01-X], [C02-X], [C03-X], [C04-X], [C05-X], [C06-X], [B27-W], [D04-ALL], [C07-X], [C08-X], [C09-X], [D02-W], [D03-W], [D04-W], [D05-W], [E01], [E02], [E03], [C15-W], Legal disclaimer, [B02-X], [B03-X] , [C10-X], [B04-X], [D06-W], [D07-W], [C16-W], [B28-W], [B29-W] - Aggiornata [B25-W], [PORT-Appendice], [B19-W], [D01-W], Disclaimer, Appello, [A04], [B18-W] 11/07/1999 v. 2.1 Enhanced - Aggiunta [B30-W], [C11-X], [C12-X], [D02-X], [D03-X], [B06-ALL], [D05-ALL], [WG-Appendice], [A07], [B31-W] - Aggiornata [C03-X], [B08-W], [PORT-Appendice] 20/08/1999 v. 2.2 Service Release - Aggiunta [B32-W], [D08-W], [C17-W], [B33-W], [D09-W], [B34-W], [C13-X], [B35-W], [B36-W], [B37-W], [B38-W] - Aggiornata [D02-ALL] 14/11/1999 v. 2.25 Service Release - Aggiunta [C14-X], [INTERNET-CAFE'-Appendice], [FIREWALL- Appendice] - Aggiornata [A03], [B07-W] 07/05/2000 v. 3.0 Y2K - The Day After - Aggiunta [A08], [C18-W], [C15-X], [A09], [A10], [A11], [B07-ALL], [B39-W], [NETSCAPE-Appendice], [B05-X], [NETBUS- Appendice], [B08-ALL] - Aggiornata [PORT-Appendice] 15/10/2000 v. 3.1 Y2K - The Day After - Aggiunta [B09-ALL], [B10-ALL], [B11-ALL], [C17-X], [C18-X], [C19-X], [D10-W], [A12], [B12-ALL], [B13-ALL], [C20-X]. - Aggiornata [C02-X] 07/01/2001 v. 3.2 Y2K - The Day After - Aggiunta [B14-ALL], [C02-ALL], [B15-ALL], [A13], [A14], [A15], [C21-X], [B40-W], [B41-W], [C19-W], [C20-W][NT], [C21-W][NT], [B16-ALL], [C22-W], [B42-W] - Aggiornata [BD-Appendice] 21/05/2001 v. 4.0 insmod Riorganizzazione in file separati 30/05/2002 v. 4.1 insmod - Aggiunte [C19-W], [C20-W], [B18], [B30-W], [B31-W], [B19], [B32-W], [C21-W], [C22-W], [B20], [B33-W], [B34-W], [B21], [C24-X], [B35-W], [B22], [C25-X], [B36-W], [B37-W], [B38-W], [B39-W], [B40-W], [B41-W], [C04], [B06-X], [C26-X], [B02-M] [A11], [A12], [C23-W], [C24-W], [D05-X] - Aggiornata [PORT-Appendice], [BD-Appendice], [A07], [B01], [B06], [D04], [B05-W], [B03-W], [C09-X], [C10-X], [D02-X], [C02-X], [C08-X], [C21-X]
***
Ogni modifica fatta al sistema, riguardante la configurazione hardware
e/o software, e' ESCLUSIVAMENTE a rischio e pericolo del lettore di
questa FAQ, come pure la responsabilita' delle conseguenze di tali
modifiche (dato che non posso conoscere le infinite varianti dei
sistemi in uso e relative necessita' di configurazione, in particolare
riguardo la rete eventualmente installata). Se il computer da
riconfigurare e/o ripristinare non e' il proprio, avvertire il
proprietario/responsabile per essere autorizzati a metterci le mani.
Questo riguarda soprattutto macchine usate in ambito lavorativo e/o
accademico, ma anche piu' semplicemente il computer non proprio ma
del fratello/cugino/amico/fidanzata/...
Precisazione importante: in questo documento sono citati numerosi
programmi (free/share/commerciali). Il fatto che un programma venga
citato nel testo della risposta a una FAQ non implica necessariamente
il suo uso da parte mia: Security FAQ raccoglie gli interventi piu'
interessanti del newsgroup it.comp.sicurezza.varie e del suo fratello
piu' giovane it.comp.sicurezza.windows, tentando di dare al tutto una
forma piu' organica possibile. Pertanto non posso assicurare di essere
in grado di rispondere a quesiti specifici riguardanti questo o quel
programma (per esempio la configurazione del firewall X o del server
della backdoor Y).
***
***
LO SCOPO DI QUESTO DOCUMENTO E' DI RACCOGLIERE I CONCETTI DI BASE
PER DIFENDERSI DALLE INTRUSIONI TELEMATICHE E NON DI INCORAGGIARE
LE INTRUSIONI STESSE. SI RICORDA CHE L'USO DI PROGRAMMI CONCEPITI
PER DANNEGGIARE L'OPERATIVITA' DI ATTREZZATURE INFORMATICHE E' UN
REATO, E CHE LE AZIONI DENOMINATE "MAILBOMBING", "NUKE", "FLOOD",
"DoS", "BOSERVIZZARE" E PROBABILMENTE ALTRE ANCORA SONO ILLEGALI,
ANCHE SE COMPIUTE A SCOPO DIFENSIVO.
SI SCORAGGIANO QUINDI CON MASSIMA DECISIONE LE SUDDETTE PRATICHE,
MENTRE E' SEMPRE POSSIBILE COMPIERE ESPERIMENTI SU AUTORIZZAZIONE
DEI GESTORI DEL SISTEMA UTILIZZATO A TALE SCOPO, DOPO AVER IN VIA
PREVENTIVA INFORMATO I GESTORI STESSI DELLA FINALITA' DELLE PROVE
ESEGUITE, DEI RELATIVI PERICOLI E AVER PRESO TUTTE LE PRECAUZIONI
POSSIBILI PER NON RENDERE IL SISTEMA VULNERABILE DALL'ESTERNO. LO
SCOPO ESCLUSIVO DI "ATTACCHI" CONTROLLATI E AUTORIZZATI E' QUELLO
DI ACQUISIRE INFORMAZIONI SUL LORO FUNZIONAMENTO AL FINE DI POTER
PREVENIRE GLI ATTACCHI STESSI CON PIU' EFFICACIA.
***
***
Questo documento puo' essere incluso in siti web e archivi ftp ad
accesso pubblico, nonche' inserito in raccolte su floppy o cd-rom il
cui prezzo equivalga il costo del supporto e della duplicazione. Nei
casi suddetti di distribuzione autorizzata, avvertitemi all'indirizzo
e-mail riportato all'inizio, cosi' da includere l'indirizzo web o ftp
nella successiva versione.
Nei casi di distribuzione non autorizzata, contattatemi ugualmente
inserendo nella mail il vostro indirizzo IP e la configurazione esatta
della vostra macchina (sistema operativo e versione di Winsock), ed
eseguite il file che sara' incluso nella risposta