--- Maurício <[EMAIL PROTECTED]> wrote: > > Eu costumava usar uma firewall em um micro no escritório onde > trabalhava (era Windows, não Linux). Quando a firewall estava > ativada, > eu parecia estar seguro (meu micro não era afetado pelas ondas de > worms > comuns na época). O problema é que volta e meia dava pau em alguma > coisa > e eu tinha que desabilitar a firewall pra fazer funcionar.
Desculpe, mas ou o software que você usou no Windows tinha bugs ou você não soube configurá-lo. Desabilitar um firewall quando diretamente exposto à internet e principalmente usando Windows é uma péssima idéia. > Isso me > ensinou a não confiar totalmente em uma firewall Você chegou à conclusão correta por um caminho errado. Nunca se deve confiar totalmente em nenhuma tecnologia, pois sempre há espaço para bugs. > pois, quando as > coisas > apertam, a tendência é a gente chutar o balde e abrir as pernas, ou > melhor, as portas da rede todas de uma vez. Mais uma vez, este comportamento não é seguro. > > > Entre no site www.grc.com/default.htm, clique em ShieldsUP e > depois > no link Proceed. (...) > > Entrei lá e obtive esse report: > > *********** > GRC Port Authority Report created on UTC: 2005-04-06 at 19:10:37 > Results from scan of ports: 0-1055 > 5 Ports Open > 1045 Ports Closed > 6 Ports Stealth > 1056 Ports Tested > Ports found to be OPEN were: 9, 13, 22, 37, 111 > Ports found to be STEALTH were: 25, 135, 137, 138, 139, 445 > Other than what is listed above, all ports are CLOSED. > TruStealth: FAILED - NOT all tested ports were STEALTH, > - NO unsolicited packets were received, > - A PING REPLY (ICMP Echo) WAS RECEIVED. > ************ > > O report do nmap (que me recomendaram em uma mensagem que não foi > mandada para a lista) dá números parecidos: > > ************ > Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-04-06 > 16:19 BRT > Interesting ports on localhost.localdomain (127.0.0.1): > (The 1657 ports scanned but not shown below are in state: closed) > PORT STATE SERVICE > 9/tcp open discard > 13/tcp open daytime > 22/tcp open ssh > 37/tcp open time > 111/tcp open rpcbind > 844/tcp open unknown > ************ Sinal que há um bom espaço para invasões. > Dei uma olhada no meu inetd.conf (sugestão de outra mensagem que > também não veio para a lista), e as únicas linhas não comentadas são > essas: > > ************ > discard stream tcp nowait root internal > discard dgram udp wait root internal > daytime stream tcp nowait root internal > time stream tcp nowait root internal > ************* > > Será que posso (ou devo) comentá-las sem perder nada com isso? Comente-as, na maioria dos casos estes são serviços desnecessários. > Existem serviços de rede que não ficam listados no inetd.conf? Por > exemplo, sei que o Gnome usa o Corba, que funciona através da rede, > mas > não vejo nada sobre ele nesse arquivo (nem em nenhum outro). Um programa pode escutar uma porta TCP ou UDP sem estar listado no inetd.conf > (PS.: Valeu pelo script do iptables, parece bem simples. Vou botar > > pra funcionar assim que entender melhor como o iptables funciona.) O que o script faz é permitir que você abra conecções a serviços na internet e impede a entrada em sua máquina de pacotes não relacionados às conecções abertas por você. Execute o script que passei, você estará mais protegido. Depois de executar o script, refaça o teste que sugeri. Se tudo funcionar normalmente, não serão encontradas portas abertas. Navegue normalmente e se alguma coisa não funcionar, avise. Yahoo! Acesso Grátis - Internet rápida e grátis. Instale o discador agora! http://br.acesso.yahoo.com/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]