Re: Portas de rede abertas?
--- Maurício <briqueabraque@yahoo.com> wrote:
>
> Eu costumava usar uma firewall em um micro no escritório onde
> trabalhava (era Windows, não Linux). Quando a firewall estava
> ativada,
> eu parecia estar seguro (meu micro não era afetado pelas ondas de
> worms
> comuns na época). O problema é que volta e meia dava pau em alguma
> coisa
> e eu tinha que desabilitar a firewall pra fazer funcionar.
Desculpe, mas ou o software que você usou no Windows tinha bugs ou
você não soube configurá-lo. Desabilitar um firewall quando
diretamente exposto à internet e principalmente usando Windows é uma
péssima idéia.
> Isso me
> ensinou a não confiar totalmente em uma firewall
Você chegou à conclusão correta por um caminho errado. Nunca se
deve confiar totalmente em nenhuma tecnologia, pois sempre há espaço
para bugs.
> pois, quando as
> coisas
> apertam, a tendência é a gente chutar o balde e abrir as pernas, ou
> melhor, as portas da rede todas de uma vez.
Mais uma vez, este comportamento não é seguro.
>
> > Entre no site www.grc.com/default.htm, clique em ShieldsUP e
> depois
> no link Proceed. (...)
>
> Entrei lá e obtive esse report:
>
> ***********
> GRC Port Authority Report created on UTC: 2005-04-06 at 19:10:37
> Results from scan of ports: 0-1055
> 5 Ports Open
> 1045 Ports Closed
> 6 Ports Stealth
> 1056 Ports Tested
> Ports found to be OPEN were: 9, 13, 22, 37, 111
> Ports found to be STEALTH were: 25, 135, 137, 138, 139, 445
> Other than what is listed above, all ports are CLOSED.
> TruStealth: FAILED - NOT all tested ports were STEALTH,
> - NO unsolicited packets were received,
> - A PING REPLY (ICMP Echo) WAS RECEIVED.
> ************
>
> O report do nmap (que me recomendaram em uma mensagem que não foi
> mandada para a lista) dá números parecidos:
>
> ************
> Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-04-06
> 16:19 BRT
> Interesting ports on localhost.localdomain (127.0.0.1):
> (The 1657 ports scanned but not shown below are in state: closed)
> PORT STATE SERVICE
> 9/tcp open discard
> 13/tcp open daytime
> 22/tcp open ssh
> 37/tcp open time
> 111/tcp open rpcbind
> 844/tcp open unknown
> ************
Sinal que há um bom espaço para invasões.
> Dei uma olhada no meu inetd.conf (sugestão de outra mensagem que
> também não veio para a lista), e as únicas linhas não comentadas são
> essas:
>
> ************
> discard stream tcp nowait root internal
> discard dgram udp wait root internal
> daytime stream tcp nowait root internal
> time stream tcp nowait root internal
> *************
>
> Será que posso (ou devo) comentá-las sem perder nada com isso?
Comente-as, na maioria dos casos estes são serviços desnecessários.
> Existem serviços de rede que não ficam listados no inetd.conf? Por
> exemplo, sei que o Gnome usa o Corba, que funciona através da rede,
> mas
> não vejo nada sobre ele nesse arquivo (nem em nenhum outro).
Um programa pode escutar uma porta TCP ou UDP sem estar listado no
inetd.conf
> (PS.: Valeu pelo script do iptables, parece bem simples. Vou botar
>
> pra funcionar assim que entender melhor como o iptables funciona.)
O que o script faz é permitir que você abra conecções a serviços
na internet e impede a entrada em sua máquina de pacotes não
relacionados às conecções abertas por você.
Execute o script que passei, você estará mais protegido. Depois
de executar o script, refaça o teste que sugeri. Se tudo funcionar
normalmente, não serão encontradas portas abertas. Navegue normalmente
e se alguma coisa não funcionar, avise.
Yahoo! Acesso Grátis - Internet rápida e grátis.
Instale o discador agora! http://br.acesso.yahoo.com/
Reply to: