Oggi ho fatto smart working – a proposito, come al solito ho staccato più tardi rispetto alla fine del mio turno, alla faccia di chi sostiene che da casa si sia meno produttivi ;-) – e finalmente mi sono decisa a risolvere un problema che si presentava da quando ho riattivato il software ESET Endpoint Security sul PC aziendale, ma solamente quelle volte in cui lavoravo da casa: le continue notifiche di una possibile minaccia di rete, come questa qui sotto...
Bloccata minaccia di rete
Attacco poisoning cache ARP
Un computer presente nella rete sta inviando traffico dannoso. Potrebbe trattarsi di un tentativo di attacco del computer.
La minaccia è stata bloccata.
... a ciascuna delle quali, avendo oggi l'audio attivo perché stavo seguendo un corso su LinkedIn Learning, era associato un avviso sonoro un tantino molesto. La soluzione l'ho trovata nella sezione Create an exception for internal IP traffic (Creare un'eccezione per il traffico IP interno) della knowledge base dal titolo [KB2933] ARP, ICMP or DNS Cache Poisoning Attack in ESET home products for Windows (14.x–15.x) disponibile sul sito del produttore, della quale riporto qui di seguito la traduzione corredata dagli screenshot della versione italiana, i quali si possono ingrandire cliccandoci sopra, tutto questo a possibile beneficio di altri utenti del software in questione (che per quanto ne so non è così diffuso... perlomeno, io non l'avevo mai sentito nominare prima di venire assunta nell'azienda dove lavoro attualmente).
- Determina [cliccando sul link computer, NdC] se l'indirizzo IP rilevato nella notifica rientra nell'intervallo seguente (dove x è compreso tra 0 e 255):
- 172.16.x.x - 172.31.x.x
- 192.168.x.x [eureka! 192.168.0.43, NdC]
- 10.x.x.x
- Se l'indirizzo IP rilevato rientra nell'intervallo di sicurezza sopra elencato [nel mio caso si trattava di un NAS assolutamente innocuo collegato alla rete domestica, NdC], apri la finestra principale del programma del tuo prodotto ESET Windows. Salta al passaggio 4.
- Se l'indirizzo IP rilevato non rientra nell'intervallo di sicurezza sopra elencato, o se non ci sono periferiche di rete attualmente in uso nella rete, il dispositivo rilevato dal firewall si trova su una rete pubblica e potrebbe costituire una minaccia per il tuo sistema. Consulta la sezione Run the DNS Flush tool (DNS poisoning only) della pagina sopra indicata e utilizza l'ESET DNS Flush tool per riparare i file che potrebbero essere stati danneggiati dal poisoning della cache DNS.
- Premi il tasto F5 per aprire Configurazione avanzata.
- Fai clic su PROTEZIONE DI RETE, espandi STANDARD → AREE e quindi fai clic su Modifica accanto ad Aree.
- Nella finestra Aree, seleziona Indirizzi esclusi dall'IDS e fai clic su Modifica.
- Digita l'indirizzo IP del dispositivo che viene erroneamente rilevato come minaccia nel campo Indirizzo computer remoto (IPv4, IPv6, intervallo, maschera).
- Fai clic su OK tre volte per uscire dalla configurazione avanzata e salvare le modifiche. Non dovresti più vedere alcun messaggio sugli attacchi provenienti da un indirizzo IP interno che sai essere sicuro. Se continui a riscontrare questo problema, fai riferimento alla sezione successiva della pagina sopra indicata [non avendo avuto modo di testare la procedura, non ho ritenuto opportuno tradurla, NdC].
Nessun commento:
Posta un commento