22742 Letture

Proteggere la rete locale da spam e malware con IPCop e Copfilter

IPCop è una vera e propria distribuzione Linux che consente di mettere al sicuro tutti i personal computer della rete locale non solo dalle aggressioni esterne ma anche da comportamenti rischiosi che dovessero essere messi in atto dai vari utenti locali. Distribuito come software libero, sotto forma di prodotto opensource, IPCop può essere liberamente adottato sia in ambienti domestici che professionali.

In questo nostro articolo, che vi invitiamo a leggere, abbiamo pubblicato una guida all'uso di IPCop evidenziandone le principali caratteristiche e la procedura da seguire per l'installazione e la configurazione del software.

Uno dei fiori all'occhiello di IPCop è senza dubbio la possibilità di estenderne notevolmente le funzionalità di base grazie ai tanti addon compatibili scaricabili dalla Rete. Un addon come Copfilter consente di fare in modo che tutto il traffico da e verso i client collegati alla rete locale venga sottoposto ad un'analisi automatica. Così facendo, è possibile rilevare lo spam, bloccare la visita di siti web potenzialmente nocivi ed effettuare un costante controllo antivirus sul materiale in transito.


Copfilter è stato sviluppato da Markus Madlener per estendere le abilità di IPCop al livello applicativo della pila ISO/OSI. Le funzionalità che l'addon mette a disposizione sono le seguenti:
- scansione POP3/SMTP; ricorrendo ai moduli P3Scan e ProxSMTP viene consentita la scansione di tutte le e-mail in ingresso ed in uscita
- scansione HTTP; l'analisi del traffico HTTP in transito viene effettuata attraverso HAVP
- scansione FTP; effettuata usando il modulo frox
- protezione privacy; usando Privoxy è possibile impostare una serie di filtri per la privacy, la rimozione dei cookie, delle finestre a comparsa e di altri elementi che compongono le pagine web
- scansione antivirus; i pacchetti dati vengono sottoposti a scansione antivirus utilizzando ClamAV o F-Prot
- protezione antispam; l'individuazione e l'eventuale rimozione dei messaggi di posta elettronica indesiderati è resa possibile sfruttando Spam Assassin, Vipul's Razor, DCC, renattach e così via
- monitoraggio dei processi in esecuzione; il sistema è capace di controllare i processi essenziali riavviandoli nel caso in cui dovessero presentare problemi.

Il pacchetto d'installazione di IPCop non contiene l'addon Copfilter che deve essere necessariamente scaricato ed aggiunto separatamente. Per copiare Copfilter sulla macchina ove si è precedentemente installato IPCop è indispensabile aprire una sessione di collegamento SSH (ved. anche questi nostri articoli).

Il primo passo da compiere consiste nell'attivazione della shell sicura dall'interfaccia di amministrazione web di IPCop. Come chiarito nella precedente puntata (ved. questa pagina), è necessario avviare il browser e digitare, nella barra degli URL, l'indirizzo seguente: https://INDIRIZZO_IP_IPCOP:8443
Al posto di INDIRIZZO_IP_IPCOP andrà sostituito l'indirizzo IP associato all'interfaccia verde della macchina IPCop. La porta 8443 è l'unica utilizzata per l'amministrazione di IPCop 2.0.x: il server non effettua alcun reindirizzamento automatico dalle porte 445 (precedentemente utilizzata) e 81.

Dalla pagina di amministrazione di IPCop, si dovrà accedere alla sezione Sistema, Accesso SSH quindi spuntare la casella Accesso SSH:

Per memorizzare la modifica si dovrà fare clic sul pulsante Salva.
Non appena si sarà caricato sul server IPCop il file d'installazione di Copfilter, è importante ricordarsi di disattivare l'accesso SSH.

A questo punto, cliccando su Servizi, Proxy si dovrà attivare il software Squid attivando sia la casella Abilita su GREEN che Trasparente su GREEN. Squid è un prodotto che viene sviluppato da diversi anni ed è quindi considerato come una piattaforma molto robusta. L'applicazione è capace di supportare diversi protocolli anche se l'impiego più comune riguarda i classici HTTP e FTP. Si tratta sostanzialmente di un evoluto server proxy che si interpone tra la rete Internet ed i sistemi client connessi alla rete locale (vi suggeriamo anche la lettura di questo nostro articolo di approfondimento).
Come lingua dei messaggi d'errore si può eventualmente optare per l'italiano.

Per annotare le variazioni, è indispensabile fare clic sul pulsante Salva; dopo qualche istante di attesa Squid verrà avviato e l'interfaccia web di IPCop mostrerà il messaggio "Avviato":

Il passo successivo consiste nel caricare il file d'installazione di Copfilter all'interno della directory /root del server IPCop.
Per procedere, da un terminale Windows, è sufficiente scaricare questo programma quindi, da prompt dei comandi, digitare quanto segue:
pscp -P 8022 copfilter-2.0.91beta1.tgz root@192.168.1.100:/root

Gli elementi evidenziati in grassetto (ossia copfilter-2.0.91beta1.tgz e 192.168.1.100) devono essere sostituiti col nome del pacchetto aggiornato di Copfilter prelevabile da questa pagina.
Digitando il comando sopra riportato, verrà dapprima richiesta la password associata all'account root quindi inizierà la copia dell'addon Copfilter sul server di IPCop.


Utilizzando un software come PuTTY, prelevabile gratuitamente cliccando qui, è possibile connettersi via SSH alla macchina IPCop da una qualunque workstation Windows.
Nella schermata principale di PuTTY basta indicare l'indirizzo IP del server IPCop insieme con la porta SSH corretta:

Una volta effettuato il login come utente root, si potrà passare all'installazione di Copfilter vera e propria:

I comandi da digitare, in successione, sono i seguenti:

cd /root
tar xzvf copfilter-2.0.91beta1.tgz
cd copfilter-2.0.91beta1
./install


Anche in questo caso, ovviamente, l'indicazione copfilter-2.0.91beta1.tgz deve essere sostituita con il nome del pacchetto compresso di Copfilter.

Per concludere l'installazione, basterà seguire le semplici indicazioni via a via esposte a video.
Alla fine, basterà digitare il comando reboot per richiedere il riavvio della macchina IPCop.


Proteggere la rete locale da spam e malware con IPCop e Copfilter - IlSoftware.it