a cura di Casper
pagina
2 di 3
La
personalizzazione del funzionamento di BlackICE Defender
comincia cliccando con il tasto destro del mouse sull'icona
che il programma visualizza nel systray, accanto all'orologio
di Windows. Dal menù che si apre, selezionate
innanzitutto la voce Edit BlackICE
Settings.
La
scheda Protection consente
di configurare il livello di protezione.
Per impostazione predefinita troverete selezionate le
caselle Cautious ed Enable Auto-Blocking. Spostate la protezione su Paranoid e lasciate selezionato Auto-Blocking: in
questo modo, il sistema respingerà tutto il
traffico in entrata non espressamente richiesto da applicazioni
funzionanti sul vostro PC. In caso di attacchi gravi, Auto Blocking si
occuperà di filtrare
qualsiasi cosa provenga dall'indirizzo IP dell'intruso,
impedendogli di interferire con l'integrità del
sistema. Se il vostro PC è collegato in LAN sarà opportuno
selezionare anche la casella Allow NetBIOS
Neighborhood. Passate quindi alle schede Packet
Log ed Evidence Log, lasciando
deselezionata in entrambi i casi la casella Logging
enabled.
La
scheda Back Trace merita
qualche attenzione supplementare. I valori numerici che vedete indicano il livello
di gravità che
farà scattare l'identificazione della macchina
che ha generato il traffico sospetto. Con Indirect
Trace si intende un tracciamento
indiretto, che fornisce informazioni senza contattare
direttamente la postazione avversaria. Direct
Trace si riferisce invece a un
rilevamento più approfondito, che il programma
utilizzerà solo in caso di aggressioni dichiaratamente
preoccupanti. Il valore di default in quest'ultima casella
è tuttavia a mio avviso troppo basso, perchè
il tracciamento diretto può essere rilevato dalla
postazione avversaria e rivela potenzialmente la vostra
esistenza. In sostanza, se in condizioni normali il
firewall agisce da schermo per il vostro sistema e lo
nasconde in Rete, scatenare un tracciamento diretto
equivale ad accendere un fiammifero nel buio: qualcuno
sufficientemente attento sarà in grado di vedervi,
anche se questo non gli servirà granchè,
considerato che tutte le porte di comunicazione della
vostra workstation continueranno a risultargli inesistenti.
Portate quindi a 75 il
valore relativo a Direct Trace e
non fatevi scrupoli di portarlo addirittura più
in alto se al dettaglio delle informazioni sul vostro
aggressore, in caso di attacchi gravi, preferite l'assoluta
e ostinata invisibilità. Lasciate selezionate
le caselle DNS lookup e NetBIOS nodestatus.
Attraverso
la scheda Preferences è possibile
ottimizzare il funzionamento dell'interfaccia utente. Deselezionate la casella Enable checking nella sezione Update notification e soffermatevi sulla sezione Attack
notification: qui si decide se,
quando e come il programma vi informerà nel caso
vengano rilevate attività di rete sospette. Suggerisco
di abilitare sia Visible indicator che Audible indicator, ed entrambi a livello dell'indicatore
rosso e arancione, altrimenti non avrete più
un attimo di pace durante le vostre connessioni a Internet.
Con queste impostazioni, BlackICE Defender farà il suo lavoro in silenzio,
attirando la vostra attenzione solo quando necessario e opportuno. Fatto questo,
cliccate sulla scheda Detection e
avrete davanti a voi un riquadro vuoto. Se siete in
rete locale, avete bisogno di accedere regolarmente
a un server FTP, oppure alcuni servizi di messaggistica
non riescono a penetrare le difese del vostro sistema,
dovrete cliccare su Add e aggiungere l'indirizzo
IP del servizio o della macchina che intendete lasciar
passare.
Siate
prudenti ed estremamente selettivi nel concedere permessi
di accesso: gli indirizzi IP che aggiungerete devono
essere assolutamente fidati. Compilate il riquadro come
nell'immagine qui sopra, verificando che l'indirizzo
inserito sia corretto. Se non avete particolari esigenze, è molto probabile che possiate tranquillamente
saltare questa fase e passare alla successiva, di particolare
importanza. Cliccate nuovamente sull'icona del programma
nel systray e dal menù selezionate la voce Advanced
Firewall Settings.
Scegliendo
la scheda Port e
cliccando sul tasto Add verrà visualizzato
una quadro di configurazione come quello raffigurato
qui sopra. Si tratta ora di informare BlackICE Defender
che le sue impostazioni predefinite riguardanti le porte
di comunicazione 113 (Ident) e 139 (NetBIOS) non sono
di nostro gradimento: il programma infatti filtra dinamicamente
il traffico in entrata da queste porte, proteggendole
senza renderle invisibili. Inserite dunque Ident nel campo Name,il valore 113 nel campo Port Number, tipo di protocollo UDP, e infine selezionate
le caselle Reject e Perpetual.
Cliccate su OK e ripetete la procedura, questa volta
inserendo l'etichetta NetBIOS nel campo Name e il valore 139 in Port Number. Anche questa volta, tipo di protocollo UDP e caselle Reject\Perpetual. Si tratta ora di fare lo stesso
anche per il protocollo TCP, seguendo lo stesso procedimento
sia per la porta 113 che per la 139, avendo cura di
scegliere questa volta TCP nel
campo Type. Eseguirlo è molto più semplice che spiegarlo.
Terminata
la riconfigurazione delle porte 113/139 e cliccando
su Applica, il quadro riassuntivo Port avrà l'aspetto schematizzato
qui sopra. Come potrete notare, sarà visualizzata
solo la personalizzazione relativa
al protocollo UDP, mentre per qualche misterioso motivo
non compariranno le analoghe voci riguardanti il protocollo
TCP. Nonostante questo, la configurazione è stata
registrata, come confermerebbe un'occhiata nel file
di configurazione firewall.ini contenuto nella
cartella di installazione del programma. Tutte le opzioni
fin qui impostate attraverso l'interfaccia utente di
BlackICE Defender possono essere inserite anche manualmente
nei files blackice.ini e firewall.ini,
anche se i relativi dettagli non rientrano nello scopo
di questo tutorial.
Pagina
successiva: Conclusioni
|