[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Portas de rede abertas?



--- Maurício <briqueabraque@yahoo.com> wrote:
> 
>    Eu costumava usar uma firewall em um micro no escritório onde 
> trabalhava (era Windows, não Linux). Quando a firewall estava
> ativada, 
> eu parecia estar seguro (meu micro não era afetado pelas ondas de
> worms 
> comuns na época). O problema é que volta e meia dava pau em alguma
> coisa 
> e eu tinha que desabilitar a firewall pra fazer funcionar.

     Desculpe, mas ou o software que você usou no Windows tinha bugs ou
você não soube configurá-lo.  Desabilitar um firewall quando
diretamente exposto à internet e principalmente usando Windows é uma
péssima idéia.

> Isso me 
> ensinou a não confiar totalmente em uma firewall

     Você chegou à conclusão correta por um caminho errado.  Nunca se
deve confiar totalmente em nenhuma tecnologia, pois sempre há espaço
para bugs.

> pois, quando as
> coisas 
> apertam, a tendência é a gente chutar o balde e abrir as pernas, ou 
> melhor, as portas da rede todas de uma vez.

     Mais uma vez, este comportamento não é seguro.

> 
>  > Entre no site www.grc.com/default.htm, clique em ShieldsUP e
> depois 
> no link Proceed. (...)
> 
>    Entrei lá e obtive esse report:
> 
> ***********
> GRC Port Authority Report created on UTC: 2005-04-06 at 19:10:37
> Results from scan of ports: 0-1055
> 5 Ports Open
> 1045 Ports Closed
> 6 Ports Stealth
> 1056 Ports Tested
> Ports found to be OPEN were: 9, 13, 22, 37, 111
> Ports found to be STEALTH were: 25, 135, 137, 138, 139, 445
> Other than what is listed above, all ports are CLOSED.
> TruStealth: FAILED - NOT all tested ports were STEALTH,
> - NO unsolicited packets were received,
> - A PING REPLY (ICMP Echo) WAS RECEIVED.
> ************
> 
>    O report do nmap (que me recomendaram em uma mensagem que não foi 
> mandada para a lista) dá números parecidos:
> 
> ************
> Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-04-06
> 16:19 BRT
> Interesting ports on localhost.localdomain (127.0.0.1):
> (The 1657 ports scanned but not shown below are in state: closed)
> PORT    STATE SERVICE
> 9/tcp   open  discard
> 13/tcp  open  daytime
> 22/tcp  open  ssh
> 37/tcp  open  time
> 111/tcp open  rpcbind
> 844/tcp open  unknown
> ************

   Sinal que há um bom espaço para invasões.

>    Dei uma olhada no meu inetd.conf (sugestão de outra mensagem que 
> também não veio para a lista), e as únicas linhas não comentadas são
> essas:
> 
> ************
> discard		stream	tcp	nowait	root	internal
> discard		dgram	udp	wait	root	internal
> daytime		stream	tcp	nowait	root	internal
> time		stream	tcp	nowait	root	internal
> *************
> 
>    Será que posso (ou devo) comentá-las sem perder nada com isso? 

    Comente-as, na maioria dos casos estes são serviços desnecessários.
 

> Existem serviços de rede que não ficam listados no inetd.conf? Por 
> exemplo, sei que o Gnome usa o Corba, que funciona através da rede,
> mas 
> não vejo nada sobre ele nesse arquivo (nem em nenhum outro).

    Um programa pode escutar uma porta TCP ou UDP sem estar listado no
inetd.conf

>    (PS.: Valeu pelo script do iptables, parece bem simples. Vou botar
> 
> pra funcionar assim que entender melhor como o iptables funciona.)

     O que o script faz é permitir que você abra conecções a serviços
na internet e impede a entrada em sua máquina de pacotes não
relacionados às conecções abertas por você.
     Execute o script que passei, você estará mais protegido.  Depois
de executar o script, refaça o teste que sugeri.  Se tudo funcionar
normalmente, não serão encontradas portas abertas.  Navegue normalmente
e se alguma coisa não funcionar, avise.


	
	
		
Yahoo! Acesso Grátis - Internet rápida e grátis. 
Instale o discador agora! http://br.acesso.yahoo.com/



Reply to: