RobertoMattioli non intendevo che hai dato consigli errati o peggiorativi sia chiaro, le mie domande erano solo per comprendere questo rischio di sicurezza.
Se proprio vogliamo (mantenendo la semplicità di spiegazione) dire di aggiungere un 5 davanti invece che sostituire il 4 sarebbe stato leggermente meglio, ma è un inezia.
Già che scarica con eMule e si è fatto il port forwarding da solo per me è mille volte più tecnico dell'utente medio 😆 Però si, anche a me aveva dato quest'impressione, sopratutto il refuso ping/id alto
RobertoMattioli un leggero aumento di sicurezza. Vogliamo dire trascurabile? Diciamo trascurabile, ma sinceramente non vedo motivo [...] per usare le porte standard
Per me l'aumento non c'è. Poi posso sbagliarmi, per questo chiedevo delucidazioni. Per quanto trascurabile, facciamo anche finta sia dello 0,1%, qualcosa deve cambiare in meglio, non capisco cosa in questo caso
Si, molte cose nei messaggi di TheMarsican non mi tornavano, ma avevano risposto vari utenti compreso tu dando informazioni corrette. Per dire, quando ho letto questo messaggio RobertoMattioli mi sono trovato d'accordo su tutta la linea.
herbert_one cosa si faceva una volta [...] con qualche bel programmino tipo Wotweb...
Ci mettevi un range di IP e una o due porte "interessanti" (e standard) e vai di scansione per ore e ore...
[...] c'era ovviamente chi aveva scopi più malevoli...
Ora, immagino che tutto ciò sia superato da qualcosa di più progredito, ma ci siamo capiti o vogliamo continuare a fare finta che il fatto di cambiare le porte standard serva perchè "Dimensione di sicuro non le blocca." o siimili...
Ma questo succede ancora oggi e ben di più. Gli ipv4 quelli sono, chi lo fa di "lavoro" rientra nei costi anche se trova qualcosa di bucabile ogni 10k IP. È sempre o un espansione della botnet o qualcosa da cui guadagnare. Cioè per dire qua si parla di botnet che si è traversata tutti gli ipv4 in 12 giorni, ed era il 2012. Immagina che fanno adesso.
Il mio approccio è che nel momento esatto in cui apro una porta un attaccante lo sa. Magari è 5 giorni dopo più realisticamente, ma ti eviti problemi così.
@RobertoMattioli @herbert_one Forse si sta perdendo il caso specifico.
Sia in eD2k che BitTorrent il tuo client riferisce a uno o più server l'indirizzo IP e la porta dove trovarti e poi questo server lo va a dire a tutti quelli in ascolto. Ora, un ipotetico attaccante con un exploit per eMule, ritenete più probabile faccia un port scan su 4662/4672 per tutti gli ip, o che si connetta ai vari server più popolati per ricevere una lista già pronta con tutti ip:porta?
Oggi questo exploit non esiste (o non è noto 😉), quindi una volta che l'attaccante capisce che hai la porta di eMule aperta che fa? Si scarica i file che stai uploadando?
I fake server/tracker di cui si parlava vengono utilizzati o per raccolta dati (liste di chi scarica materiale protetto da copyright, non usato in Italia), o per portare l'utente a scaricare malware, poco c'entrano con le porte.
Il rischio è l'aprire una porta, una volta che l'hai preso lo mitighi solo con la sicurezza del servizio in ascolto su essa.
Non è molto diverso da installare COD che in UPnP ti apre le porte che gli servono e son sempre quelle. O qualsiasi altro gioco multiplayer p2p.
Poi anch'io ho consigliato di usare una porta >49152, ma non è per sicurezza, ma per privacy. Se uno vede 4662 aperta al 99% sa che hai eMule sul client, se vede 64246 può essere qualunque programma.
TLDR poiché lo sharing p2p annuncia la tua porta pubblicamente, default o random non ritengo alteri il tuo profilo di sicurezza, se invece stessimo parlando della porta 22 per SSH allora sarei d'accordo con voi