Riegel Grazie per l'info ma non ne avevo mai sentito parlare, cosa c'entra con i dispositivi in grado di proteggere i più piccoli (in questo caso i miei nipoti) dallo "sporco" della Rete?

  • Riegel ha risposto a questo messaggio

    filtrofibra Sempre firewall è😂
    Per i più piccoli ti conviene il raspberry, ma non credo che siano già novelli hacker in grado di bypassare il filtro del router.
    Io bypassavo il filtro della scuola, che era su server apache, perchè facevo girare tor da chiavetta.

      Riegel Con il router che ti ho messo TOR da chiavetta non funziona. Nè gli altri semplici metodi qui citati, come proxy, VPN o la porta 53 del DNS.

      Per questo dico che alcuni prodotti andrebbero prima letti, studiati al minimo e poi commentati.

        Ma ora penso di non poter più continuare, perchè se no mi chiudono la discussione per O.T. 😂

        Grazie a tutti per le info sul Modem/Router da comprare. Grande, grandissimo forum, come sempre.

        filtrofibra Il prodotto che hai linkato sembra essere valido ma quello che realizza puoi farlo tu anche meglio con un semplice raspberry. Ovviamente andrà configurato il tutto ma facendo così sai quello che passa attraverso la tua rete.

        filtrofibra VPN, quindi blocca la porta 443 (https) in uscita? DNS blocca anche la 853? In ogni caso IMHO non fa SSL inspection e lascia passare tutto in HTTPS perchè con quel processore non ce la farebbe a farlo a 1Gbps, altrimenti Cisco non chiederebbe 3000€ di solo hardware per un ASA 5516-X che fa "quasi" quella velocità di inspection. E se fa filtraggio di solo DNS, dato che Google e Mozilla nelle prossime release dei browser attiveranno come default DNS over HTTPS a livello applicazione non filtrerà più nulla.
        Questo è uno dei motivi per cui non viene fatto sui router "domestici", perché consuma risorse e penalizza le prestazioni, soprattutto se uno poi ci attacca una FTTC a 200Mbps o una FTTH.

          rami era un esempio di pessimo gusto fatto di proposito

          ogni bambino/ragazzo, per crescere bene nel magico mondo dell'internet, ha bisogno della giusta dose di /b e /pol secondo me😁

          piuttosto bloccare aranzulla e softonic, quello sì che è corretto

          scusate chiudo l'OT

          Tutto ciò che è stato proposto in questa discussione come metodi per bypassare è tutto bloccato dal router, tutto.
          Ho notato che nessuno, ma veramente nessuno ha speso solo 30 secondi per approfondire su come è fatto il software di questi dispositivi, questo in particolare.

          Se fosse vero il contrario non sarebbero stati fatti esempi come proxy e vpn come metodo di bypass, metodi già bloccati dal router.
          E' impossibile continuare una discussione se non si ha neanche minimamente la voglia di vedere come è fatto un certo dispositivo. Ho cercato nel forum discussioni in merito ai Parental Control, e l'assenza è totale.

          Sembra che invece di interessarsi ad un prodotto, su cui magari non è mai stata posta attenzione, si faccia la gara a scoprire se ha qualche falla, questo vuol dire essere prevenuti.

          Ripeto però, se ci sarà l'occasione, di aprire una discussione in merito a certi argomenti, l'importante è essere invogliati, e non partire dicendo "sono più furbo, con questo trucco il router lo frego", in questo modo non c'è nessun senso costruttivo, ma solo di abbattimento di un qualcosa a priori.

            filtrofibra Se fosse vero il contrario non sarebbero stati fatti esempi come proxy e vpn come metodo di bypass, metodi già bloccati dal router.

            con quel processore, non può fare ssl inspection a velocità accettabili....
            quindi un vpn sulla porta 443 in https passerà. (a meno di non bloccare tutto il traffico https.....)
            se nei hai già uno puoi fare una prova....

            x_term VPN, quindi blocca la porta 443 (https) in uscita? DNS blocca anche la 853? In ogni caso IMHO non fa SSL inspection e lascia passare tutto in HTTPS perchè con quel processore non ce la farebbe a farlo a 1Gbps, altrimenti Cisco non chiederebbe 3000€ di solo hardware per un ASA 5516-X che fa "quasi" quella velocità di inspection.

              tiz47 Ripeto, è una gara a trovare la falla, che esisterà SEMPRE.
              Questi dispositivi sono famosi anche per la larga, larghissima personalizzazione di tutti i dispositivi presenti in casa, che è uno dei punti forza, non parlo di personalizzazione legata ai valori fibra, grafici e cose così, ma ad altro.

              Pensate solo in che in quanti modi è possibile impostare una white & black list, che con l'introduzione delle regular expression si sono aperte grandi possibilità:
              https://www.pcwrt.com/2020/01/how-to-allow-or-block-web-sites-on-the-router/

              basta solo interessarsi, e forse, scoprire anche qualcosa che non si conosce.

              Ma ripeto, è una discussione ormai a senso unico, chiudo l'O.T.

                filtrofibra Ho notato che nessuno, ma veramente nessuno ha speso solo 30 secondi per approfondire su come è fatto il software di questi dispositivi, questo in particolare

                Io sì, è OpenWRT alias LEDE con una interfaccia grafica diversa da LuCI, un po' più user friendly e con i pacchetti preinstallati, che si può installare anche su altri router. Quello che vendono loro è un hardware cinese che ho già visto su Wish e Aliexpress proprio con OpenWRT, se ci attacchi una FTTH non credo possa fare più di 4-500Mbps.
                Ripeto comunque, se quella cosa lascia passare HTTPS, io nel mio lavoro precedente avevo un server OpenVPN per alcuni utenti che a volte lavoravano da reti di altri ospedali e cliniche che bloccavano le VPN. Facevo girare il tutto su 443 tcp e passava lo stesso, perchè senza fare deep packet inspection non si può distinguere il traffico da normale navigazione web.
                Poi ti consiglio di approfondire il discorso che ho fatto su Firefox, Chrome e DNS over HTTPS. Significa che quei browser invece di usare query DNS normali utilizzeranno i server di Google e Cloudflare come DNS criptati, quindi di nuovo bypassati dal sistema di sicurezza di questo router.

                filtrofibra Ripeto, è una gara a trovare la falla, che esisterà SEMPRE

                Certo, ma ci sono le falle aggirabili da hacker professionisti e quelle aggirabili da ragazzi un minimo sgamati

                Il DNS che ti aveva consigliato @matteocontrini fa tutto quello di cui hai bisogno, includa la blocklist di siti.
                Certo e funziona con qualsiasi router ti faccia mettere un server DNS alternativo nella impostazioni del DHCP.
                Cambiando i DNS sui dispositivi viene aggirato ma fa lo stesso, forse un bambino di sei anni lo freghi.

                filtrofibra introduzione delle regular expression

                Io penso che la stragrande maggioranza delle persone qui sa cosa siano le regular expression, però ti stiamo dicendo che il problema risiede più a monte: il router ha difficoltà a capire se il pacchetto che passa sulla porta 443 è un HTTPS verso il sito dei Pokèmon oppure un pacchetto VPN diretto (dopo il server VPN) verso YP.

                Quindi:

                • o blocchi i DNS, vedi metodo di matteo
                • o blocchi tutti i siti HTTPS
                • o fai passare

                Se hai bisogno di un "serio" parental control usa quelli sui dispositivi (so che google ha il suo)
                Alle medie e nel primo anno di superiori aiutavo i miei compagni a bypassare i vari parental control messi dai genitori: quelli sui dispositivi erano quelli più complicati mentre sui router nel 99 % dei casi era una vaccata

                Per non parlare che magari se metti il link in google traduttore bypassi anche il firewall da 3000 euro (a scuola era così) 😉

                Comunque oggi installo pcWRT su una virtual machine (sperando ci sia una build per x86) e ti faccio sapere 😉

                Edit: non ho trovato una build per x86 e nemmeno una versione pubblica gratuita, mi spiace.
                Ci ho provato

                x_term VPN, quindi blocca la porta 443 (https) in uscita? DNS blocca anche la 853? In ogni caso IMHO non fa SSL inspection e lascia passare tutto in HTTPS perchè con quel processore non ce la farebbe a farlo a 1Gbps, altrimenti Cisco non chiederebbe 3000€ di solo hardware per un ASA 5516-X che fa "quasi" quella velocità di inspection. E se fa filtraggio di solo DNS, dato che Google e Mozilla nelle prossime release dei browser attiveranno come default DNS over HTTPS a livello applicazione non filtrerà più nulla.
                Questo è uno dei motivi per cui non viene fatto sui router "domestici", perché consuma risorse e penalizza le prestazioni, soprattutto se uno poi ci attacca una FTTC a 200Mbps o una FTTH.

                stavo scrivendo la stessa cosa. Un firewall Watchguard serie T se attivi l'inspection lo metti in ginocchio, gli M anche se ci sono troppi clients, e parliamo di hw da diverse migliaia di euro + canone licenze.

                Ripeto, come ho scritto sopra, un giocattolo da poche centinaia di euro non può e non potrà mai permettere di controllare il traffico in uscita in maniera adeguata. È molto più semplice agire nei client. L'unica cosa che questi dispositivi possono fare è agire sulle query dns impedendo la risoluzione di alcuni url, niente di più. Cosa che forse riesce a fermare mia mamma, ma di sicuro non un qualsiasi ragazzino che sa usare Google 😁

                filtrofibra Tutto ciò che è stato proposto in questa discussione come metodi per bypassare è tutto bloccato dal router, tutto.
                Ho notato che nessuno, ma veramente nessuno ha speso solo 30 secondi per approfondire su come è fatto il software di questi dispositivi, questo in particolare.
                [...]
                E' impossibile continuare una discussione se non si ha neanche minimamente la voglia di vedere come è fatto un certo dispositivo. Ho cercato nel forum discussioni in merito ai Parental Control, e l'assenza è totale.

                Guarda che è molto più semplice, siamo così sicuri perché tecnicamente quel dispositivo non può distinguere traffico HTTPS da una VPN con TLS su porta 443. Usare una porta nota che non può essere bloccata è una cosa che si fa molto comunemente, non è una "falla" che bisogna andare a cercare.

                Non ho capito perché devi accusarci che non sappiamo leggere, quando ti siamo spiegando come funziona...

                Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                P.I. IT16712091004 - info@fibraclick.it

                ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile