Una guida su Sygate Personal Firewall un noto programma per proteggerci dagli intrusi sul nostro pc. Programma freeware, potente e molto utile. Tra le caratteristiche principali del programma: regole riguardanti le applicazioni, gli indirizzi IP di fiducia, le porte, i protocolli, avvisi con PopUp, blocco dei Cavalli di troia o di altri intrusioni indesiderati, File di Log e molto altro
Introduzione all'uso del Personal Firewall.
Questo firewall garantisce al vostro computer di essere al riparo da hacker
e da chiunque voglia inserirsi abusivamente nel vostro computer. Le regole
riguardanti le applicazioni, gli indirizzi IP di fiducia, le porte, i protocolli
e la programmazione possono essere personalizzati per supportare qualsiasi
configurazione di rete. Sygate Personal Firewall rileva anche i trojan horse
per mezzo di una tecnologia di rilevazione delle intrusioni basata sugli host
e sulle applicazioni: il possibile attacco viene immediatamente notificato,
con la possibilita' di fermare ulteriori attacchi. In questa nuova versione
e' stato aggiunto il supporto per VPN, migliori prestazioni del motore di
protezione, supporto per Windows XP.
Sito produttore: http://soho.sygate.com
Pagina download: http://soho.sygate.com/free/default.php
Licenza: Freeware per uso personale.
Compatibilità : Windows 98, Windows XP, Windows ME, Windows 95, Windows
2000, Windows NT
System Try Icon
La prima cosa che noterete dopo aver installato il programma è la try icon,
cioè l'icona accanto all'orologio.L'icona è animata se siete connessi ad una
lan o ad internet, e le due freccie possono assumere vari aspetti,ecco l'icona.
la freccia rivolta in giù indica il traffico in entrata, mentre quella in
sù indica quello in uscita, quando la freccia assume colore blu vuol dire
che in quella direzione si sta dirigendo il traffico altrimenti è grigia;
se è rossa vuol dire che il traffico è in attesa di dirigersi in quella direzione.
Ecco la tabella delle icone coni vari significati:
Icone |
Significato
|
 |
Il programma è in stato di allerta.
|
 |
Il traffico in entrata è stato approvato dal firewall,non c'è traffico in uscita.
|
 |
Sia in uscita che in entrata,il traffico è stato accettato dal pogramma.
|
 |
Non c'è traffico in entrata,il traffico in uscita è stato accettato.
|
 |
Potenziale traffico in entrata è stato accettato,traffico in uscita approvato.
|
 |
Traffico in entrata bloccato,non c'è traffico in uscita.
|
 |
E' stato bloccato in uscita ed in entrata il traffico.
|
 | Non c'è traffico in entrata,il traffico in uscita è stato bloccato.
|
 | Traffico in entrata approvato,traffico in uscita bloccato.
|
 |
Non c'è nessun traffico. |
Nascondere la try icon.
Dal menu Tools cliccare su Hide system try icon, per mostrarla di nuovo cliccare
su show system try icon.
Modalità Alert.
Se l'icona nella try bar assume un'apparenza strana non preoccupatevi, semplicemente
il programma è in uno stato di allerta, sta ricevendo segnali e quindi monitorando
la vostra connessione. Nella try icon vi basta cliccare col destro del mouse
e potete impostare il programma su Normal, se invece volete consentire tutto
il traffico sia in uscita che in entrata, allora cliccate su Allow all altrimenti
se volete bloccare tutto il traffico cliccate su Black all, mettete che vi
dovete allontanare per un pò.
Messaggi pop-up.
Quando avete avviato il programma ed esso risiede nella try icon se avviate
un programma qualunque, il firewall vi lancerà una finestra di pop up simile
a questa:
come vedete avevo lanciato Internet explorer, il firewall lo conidera traffico
in uscita, quindi mi sta chiedendo se voglio consentire al programma di accedere
ad internet, se siete connessi è ovvio che vogliate usare internet explorer
quindi rispondete Yes, se invece si tratta di un programma tipo Word che avete
avviato mentre eravate connessi e che non vi serve per accedere ad un servizio
internet potete benissimo rispondere no, l programma continuerete ad usarlo
senza che però possa mandare informazioni alla rete. Questo ragionamento va
bene per qualunque programma,se poi volete far ricordare la riposta al programma
allora spuntate l'opzione "remember my answer,and don't ask me..".
Cavalli di troia.
Il firewall ci protegge sia dagli hacker, cracker, ma anche dai cavalli di
troia (trojan Horse) cioè dei virus che un malintenzionato cerca di inserire
nel nostro registro di sistema per controllare il nostro pc da remoto, un
messaggio che vi può apparire è il seguente:
in questo caso trattandosi di dati in entrata vengono bloccati
immediatamente.
Applications.
Andate nel menu Option oppure cliccate col destro sulla try icon e scegliete
la voce applications. Ora vi appare questa finestra:
quelle che vedete sono tutte le applicazioni che sono state monitorate durante
la connessione, cioè quelle per cui il firewall vi ha chiesto il permesso
di accesso alla rete. Come vedete nella colonna Access avete la parola allow
che vuol dire permesso concesso, ask invece vuol dire che quando avvierete
di nuovo quel programma vi saarà di nuovo chiesto il permesso. Se volete cancellare
l'intera lista cliccate su remove all'effeto sarà che il firewall dovrà di
nuovo chiedervi se consentire l'accesso o meno ai programmi in questione,
tralasciate advanced.
Logs.
Nel menu Tools cliccate su logs e scegliete security logs.Nella finestra che
vi compare dal menu View cliccate su Traffic logs:
quello che vedete è tutto il traffico della rete quando vi siete connessi,
nella colonna Time vedete due freccie, quella rivolta a destra vuol dire traffico
in uscita, mentre l'altra è in entrata, infatti ne avete un responso nella
colonna Direction. Nella colonna Action avete la risposta che avete dato al
programma, vediamo di esaminare solo il primo log, bene capiamo che il 19
luglio 2002 alle ore 20.34 usando il protocollo tcp/ip (quello che normanlmente
usate per le connessioni) un programma residente sul mio pc ha tentato di
accedere alla rete, nel mio caso si tratta della posta elettronica e precisamente
dell'account libero.it usando la porta di connessione 25 che è quella normale
per la posta in uscita, naturalmente stavo usando la posta quindi ho permesso
l'accesso, l'ip locale indica l'ip della mia macchina.Col tempo questa lista
può diventare lunga quindi vi conviene cancellarla ogni tanto cliccando su
clear dal menu File. Se invece volete esportarla allora cliccate su export,
se volete filtrare i dati, potete scegliere dal menu Filter la voce 1 days,
cioè i dati dell'ultimo giorno, oppure 2days gli ultimi due giorni.. Se volete
ricevere più informazioni su un log, vi basta selezionarlo col mouse, e se
siete connessi dovete cliccare su back trace dal menu Action.Quando siete
connessi potete avere un resoconto di quello che sta succedendo semplicemente
avviando la console principale, cioè vi basta cliccare due volte sulla try
icon, poi dal menu view cliccate su connection details, così da avere i dettagli
della connessione.
Option.
Dal menu Tool cliccate su option, adesso siete nella scheda General. Se volete
che il programma venga avviato insieme a Windows allora spuntate l'opzione"Automatically
load sygate at start up". Se poi volete che siano ricercati automaticamente
degli aggiornamenti al programma allora spuntate la seconda opzione"automatically"
check for update". Potete far bloccare tutto il traffico sia in uscita che
in entrata mentre lo screen saver è attivo,per questo spuntate l'opzione"black
all traffic while screen saver is active" e se volete che sia invisibile la
try icon allora spuntate l'opzione"Hide sygate...".Potete impostare anche
una password per proteggere il programma, mettiamo che siate in molti ad usare
il pc. Andate nella seconda scheda, qui dovete impostare quale collegamento
internet usate, poi lasciate spuntata la seconda opzione, mentre la terza
serve a consentire ad altri in rete di condividere con noi le nostre stampanti
e i nostri files, cioè permettergli dii esplorare il nostro hard disk, ovvio
che devono essere utenti che già sono autorizzati da voi. Nella terza scheda
potete fare in modo che quando ricevete un tentativo di attacco che potete
vedere nel log potete subito inoltrarlo al vostro provider, per farlo spuntate
l'opzione "notify immediately"poi nel campo from inserite la vostra e-mail
e nell campo to l'e-mail del vostro provider, dovrebbe essere del tipo abuse@provider,
per libero è abuse@libero.it nel campo subject scrivete abuso. In ultimo se
volete testare la vostra sicurezza cliccate sul pulsante test, dovete essere
connessi. La guida è finita se volete scrivermi fatelo al seguente indirizzo.
Autore della guida: Tony Mercurio
Siti web:
http://www.tonyfree.too.it
http://www.sharemanuals.too.it