abusi

ABUSI

 

Possono essere volontari, quelli del mascalzone che coscientemente cerca di affliggerci (esempio 1).

Return-Path: <admin@tiscali.it>
Received: from localhost (151.42.213.122) by mail-6.tiscali.it (6.7.019)
id 3FC11D420007DDC9 for pizzico@tiscali.it; Mon, 24 Nov 2003 09:46:32 +0100
Date: Mon, 24 Nov 2003 09:46:32 +0100 (added by postmaster@mail-6.tiscali.it)
Message-ID: <3FC11D420007DDC9@mail-6.tiscali.it> (added by postmaster@mail-6.tiscali.it)
From: admin@tiscali.it
To: Pizzico <pizzico@tiscali.it>
Reply-To: admin@tiscali.it
X-Mailer: The Bat! (v1.61)
X-Priority: 2 (High)
Subject: your account kicoecpw
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="----------4873DA470024640"

Possono essere involontari, quelli dell'utente che inconsciamente apre la via a worm autoreplicanti, per disattenzione o scarsa conoscenza del problema (esempio 2-3).

Return-Path: <domenicali.infedeli@tiscalinet.it>
Received: from vsmtp1.tin.it (212.216.176.221) by mail-8.tiscali.it (6.7.019)
id 3FC312D1000D2F71 for pizzico@tiscali.it; Tue, 25 Nov 2003 21:37:43 +0100
Received: from czbeozt (82.49.57.50) by vsmtp1.tin.it (7.0.019) id 3FC3690700035780; Tue, 25 Nov 2003 21:15:32 +0100
Date: Tue, 25 Nov 2003 21:15:32 +0100 (added by postmaster@virgilio.it)
Message-ID: <3FC3690700035780@vsmtp1.tin.it> (added by postmaster@virgilio.it)
FROM: "MS Security Assistance" <niitvzauzaa@advisor_microsoft.net>
TO: "Customer" <ebkvw.ffdaflm@advisor_microsoft.net>
SUBJECT: Last Patch
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="akjqvgxatmwodo"
Received: from vigili.tiscali.it (62.11.187.27) by mail-4.tiscali.it (6.7.019)
id 3FBCAC59003C3778 for pizzico@tiscali.it; Mon, 24 Nov 2003 10:49:33 +0100
Message-ID: <3FBCAC59003C3778@mail-4.tiscali.it> (added by postmaster@mail-4.tiscali.it)
From: "Marietta.Lasciamistare"<Consorzioparrucchieri@tiscali.it>
To: pizzico@tiscalinet.it
Subject: PILI-PA
date: Mon, 24 Nov 2003 10:52:17 +0100
MIME-Version: 1.0
X-MIMEOLE: Produced By Microsoft MimeOLE V5.50.4133.2400
X-Mailer: Microsoft Outlook Express 5.50.4133.2400
Content-Type: multipart/mixed;
boundary="----30040FA7_Outlook_Express_message_boundary"
Content-Disposition: Multipart message

Possono essere subiti, da utenti cui sono state forzate le porte del PC o regalato un CD installante programmi di spionaggio. Quest'ultimi vengono generalmente  rilevati dall'Antivirus in fase di installazione e dal Firewall che ci richiede l'autorizzazione ad aprire la porta e connettersi in Rete.

Quindi, l'utilizzo congiunto di un buon programma antivirus e un buon programma firewall sono da intendersi indispensabili

per la sicurezza del Pc e della privacy (Windows XP già dispone di firewall, bisogna attivarlo), mentre sarà sempre e comunque opportuno evitare di eseguire allegati di posta inviati da sconosciuti (l'Antivirus potrebbe non essere aggiornato).

In ogni modo, intendiamo identificare correttamente l'untore, magari mascherato sotto falso nome assegnato dallo stesso replicante.

Per far ciò, dobbiamo analizzare gli identificativi (header) del messaggio originale, da proprietà del messaggio. Vedremo quindi una serie di dati del tipo riportato all'(esempio 1):

Apparentemente, il messaggio sembra inviato da admin@tiscali.it e quindi saremmo tentati di ritenerlo sicuro. Invece, il sospetto ci induce a verificare l'indirizzo IP di provenienza.

Forse non tutti sanno esistere un registro mondiale che assegnando gli indirizzi di accesso alla Rete, identifica i diversi Provider.  Andiamo direttamente alla pagina: http://www.ripe.net/db/whois.html

Nel riquadro riservato alla chiave di ricerca inseriamo l'IP del messaggio ricevuto cioè, 151.42.213.122

Ci viene immediatamente fornita la risposta in questi termini (l'esposizione è verticale):

inetnum: 151.42.0.0 - 151.42.255.255
netname:  IUNET-BNET42
descr:      IUnet
descr:      Via Lorenteggio 257
descr:      Milano, I-20100
country:   IT
admin-c:  IIS1-RIPE
tech-c:    IIS1-RIPE
status:    ASSIGNED PA
mnt-by:  AS1267-MNT
mnt-lower:  AS1267-MNT
mnt-routes: AS1267-MNT
changed: hostmaster@arin.net
changed: hostmaster@arin.net
changed: er-transfer@ripe.net
changed: staff@iunet.it 
source:     RIPE
route:        151.42.0.0/16
descr:        INFOSTRADA
origin:       AS1267
cross-mnt:  AS1267-MNT
mnt-lower:  AS1267-MNT
mnt-routes: AS1267-MNT
mnt-by:   AS1267-MNT
changed: hostmaster@iunet.it
changed: hostmaster@iunet.it
source:   RIPE
person: Infostrada Internet Staff
address: Infostrada SpA
address: Via Lorenteggio 257
address: I-20152 Milano
address: Italy
phone:   +39 02 413311
e-mail:    staff@iunet.it
nic-hdl:   IIS1-RIPE
mnt-by:  AS1267-MNT
changed: hostmaster@iunet.it
source:   RIPE

e comprendiamo quindi che il messaggio è stato in realtà inviato da un utente

Infostrada -via Lorenteggio 257- 20152 Milano

cui rivolgeremo le nostre rimostranze con lettera,

ovvero telefonicamente al n. 02 413311,

oppure ancora con e-mail a < hostmaster@iunet.it >, modificato da < staff@iunet.it > (ovvero e per non sbagliare, entrambi). Questo indirizzo ufficiale del Provider vede talora disporre di un indirizzo specifico per le rimostranze, che nel caso non appare, generalmente denominato abuse e quindi possiamo provare ad utilizzare pure questo terzo indirizzo: abuse@iunet.it, inviando un messaggio comune ai tre destinatari.

Va segnalato ancora che "professionisti" incalliti usano sistemi di ridestinazione del messaggio, rendendo talora impossibile la loro corretta identificazione e neutralizzazione.

Per quanto attiene all'(esempio 2-3), possiamo tentare di avvertire domenicali.infedeli e Marietta.Lasciamistare che qualche loro corrispondente è stato incauto. Ma non è detto che tali nominativi siano reali e corretti. Meglio ricercare l'IP del Provider che peraltro, in questi casi, sarà subissato di segnalazioni e potrebbe nemmeno risponderci, già impegnato ad identificare l'untore

Da ultimo, nel raccomandare ancora il regolare aggiornamento dei file di definizione virus, segnaliamo alcuni programmi di uso gratuito in ambito domestico, da ricercarsi nella versione per il vostro Sistema Operativo.

Caricati su: http://volftp.mytech.it/

ANTIVIRUS

AVG Free Edition.

Avast! Home Edition.

AntiVir Personal Edition.

FIREWALL

Omniquad Personal Firewall.

Kerio Personal Firewall.

Zone Alarm.

 

Essenziali per Windows - Help per tutti