Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati

Versione 38 del 26/07/2024 14.57.04

Nascondi questo messaggio


Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento.

Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.

Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.

Chiarimenti

[scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.]

File /etc/hosts

[sintetizzare, semplificare, standard]

Il funzionamento è molto, molto banale: il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio: quando nel browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file, altrimenti lo cerca su Internet. In questo caso viene ripetuto tante volte l'indirizzo IP del proprio computer (127.0.0.1) e viene fatto seguire dal nome del dominio che si vuole bloccare. Così, il sistema, trovando nel file hosts il dominio cercato, fornisce al browser l'indirizzo del computer anziché quello della compagnia di tracking, e al posto dello spot pubblicitario o dello script per il tracking il browser scarica una pagina inesistente.

File /etc/hosts migliorato

È possibile proteggersi dalle compagnie di tracciamento (trackers) con pochi strumenti, come questa versione modificata del file di sistema /etc/hosts, TOR (non strettamente necessario, a meno che non dobbiate fare cose losche :D) e le giuste impostazioni del browser per ignorare i cookie dei trackers.
In questa pagina si può trovare un file hosts aggiornato con tutti i siti più pericolosi, che potete installare leggendo il seguente paragrafo.

Download e installazione

Installazione di /etc/hosts su Ubuntu

Non è necessario "installare" il file /etc/hosts, è già presente nel sistema operativo Ubuntu e fa parte della sua configurazione di base.

Il file /etc/hosts è un file di testo che associa nomi di host (come nomi di dominio) a indirizzi IP. In pratica, è un piccolo server DNS locale che il sistema utilizza prima di consultare i server DNS esterni. Questo è utile per:

  • Risolvere i nomi di host localmente: Ad esempio, puoi associare un nome di host facile da ricordare a un indirizzo IP interno della tua rete.
  • Bloccare siti web: Aggiungendo un indirizzo IP fittizio a un nome di dominio, puoi impedire al tuo browser di raggiungerlo.
  • Velocizzare la risoluzione dei nomi: Evitando di consultare i server DNS esterni per alcuni nomi, puoi ridurre il tempo di risposta.

Come modificare /etc/hosts

Per modificare il file /etc/hosts, devi avere i permessi di amministratore. Puoi farlo utilizzando un editor di testo come nano o vim.

  1. Apri il terminale e fai una copia di backup. Digita i seguenti comandi:

    sudo mv /etc/hosts /etc/hosts.old
  2. Apri il terminale e digitare i seguenti comandi:

    sudo nano /etc/hosts
  3. Aggiungere una riga alla fine del file nel seguente formato:

    indirizzo_IP  nome_host

    come ad esempio per associare il nome "mioserver" all'indirizzo IP 192.168.1.100, aggiungi la seguente riga:

    192.168.1.100  mioserver
    salva e chiudi il file.

Assicurati di inserire lo spazio tra l'indirizzo IP e il nome di host.

Come da esempio:

Stringa

Descrizione

0.0.0.0 www.esempio.com

Questo farà sì che il tuo sistema cerchi di connettersi a un indirizzo IP non valido quando provi a visitare www.esempio.com

192.168.1.10 myserver.local

Questo ti permetterà di accedere al tuo server utilizzando il nome "myserver.local" invece dell'indirizzo IP.

Perché le modifiche a /etc/hosts potrebbero non persistere

A volte, le modifiche apportate a /etc/hosts potrebbero non persistere dopo un riavvio del sistema. Questo può essere dovuto a diversi motivi, tra cui:

  • Permessi: Assicurati che il file abbia i permessi corretti.
  • Configurazioni di rete: Alcune configurazioni di rete potrebbero sovrascrivere le modifiche apportate a /etc/hosts.
  • Altri software: Alcuni software potrebbero modificare il file /etc/hosts automaticamente.

Ripristino del vecchio /etc/hosts

Ritornare al file hosts che si possedeva in precedenza è semplice quanto installarlo. Digitando nel terminale il seguente comando:

sudo mv /etc/hosts.old /etc/hosts

Server DNS

Come si usano

Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.

  • A tutta la rete

    Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser 192.168.1.1 e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.

  • Al proprio computer con Ubuntu

    Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati solo da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.


  • FoolDNS
    Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!
    Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a quest'indirizzo.
    Indirizzi:

    • 87.118.111.215
    • 81.174.67.134
  • OpenDNS
    Wikipedia - Perchè usarlo e perché no - Privacy
    Indirizzi:

    • 208.67.222.222
    • 208.67.220.220

Proxy

[compilare]

Tor

Descrizione sintetica e link alla guida.

Componenti aggiuntivi per browser

[compilare lista]

Password

Guide di riferimento

  • link alle wiki di riferimento.

Strumenti e servizi

  • have i been pwned?
    Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email.

  • Mozilla Monitor

  • https://sec.hpi.de/ilc/

L'esito negativo da queste verifiche non costituisce garanzia che un proprio account non sia stato violato.

Best practices: autenticazione a due fattori.

Malware

  • Guida wiki Malware
  • ClamAV

  • RootKit Hunter consente di analizzare il filesystem, sottoponendo alla scansione tutti i file presenti in esso alla ricerca di applicazioni malevole.

  • Artillery è un honeypot per GNU/Linux non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem e segnala eventuali anomalie bloccandone la modifica.

  • Firetools: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.

I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe essere inutile, nonché rallentarlo.
Visitare la board Programmi.


Ulteriori risorse


CategoryHomepage