--- Maur�cio <[EMAIL PROTECTED]> wrote:
> 
>    Eu costumava usar uma firewall em um micro no escrit�rio onde 
> trabalhava (era Windows, n�o Linux). Quando a firewall estava
> ativada, 
> eu parecia estar seguro (meu micro n�o era afetado pelas ondas de
> worms 
> comuns na �poca). O problema � que volta e meia dava pau em alguma
> coisa 
> e eu tinha que desabilitar a firewall pra fazer funcionar.

     Desculpe, mas ou o software que voc� usou no Windows tinha bugs ou
voc� n�o soube configur�-lo.  Desabilitar um firewall quando
diretamente exposto � internet e principalmente usando Windows � uma
p�ssima id�ia.

> Isso me 
> ensinou a n�o confiar totalmente em uma firewall

     Voc� chegou � conclus�o correta por um caminho errado.  Nunca se
deve confiar totalmente em nenhuma tecnologia, pois sempre h� espa�o
para bugs.

> pois, quando as
> coisas 
> apertam, a tend�ncia � a gente chutar o balde e abrir as pernas, ou 
> melhor, as portas da rede todas de uma vez.

     Mais uma vez, este comportamento n�o � seguro.

> 
>  > Entre no site www.grc.com/default.htm, clique em ShieldsUP e
> depois 
> no link Proceed. (...)
> 
>    Entrei l� e obtive esse report:
> 
> ***********
> GRC Port Authority Report created on UTC: 2005-04-06 at 19:10:37
> Results from scan of ports: 0-1055
> 5 Ports Open
> 1045 Ports Closed
> 6 Ports Stealth
> 1056 Ports Tested
> Ports found to be OPEN were: 9, 13, 22, 37, 111
> Ports found to be STEALTH were: 25, 135, 137, 138, 139, 445
> Other than what is listed above, all ports are CLOSED.
> TruStealth: FAILED - NOT all tested ports were STEALTH,
> - NO unsolicited packets were received,
> - A PING REPLY (ICMP Echo) WAS RECEIVED.
> ************
> 
>    O report do nmap (que me recomendaram em uma mensagem que n�o foi 
> mandada para a lista) d� n�meros parecidos:
> 
> ************
> Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-04-06
> 16:19 BRT
> Interesting ports on localhost.localdomain (127.0.0.1):
> (The 1657 ports scanned but not shown below are in state: closed)
> PORT    STATE SERVICE
> 9/tcp   open  discard
> 13/tcp  open  daytime
> 22/tcp  open  ssh
> 37/tcp  open  time
> 111/tcp open  rpcbind
> 844/tcp open  unknown
> ************

   Sinal que h� um bom espa�o para invas�es.

>    Dei uma olhada no meu inetd.conf (sugest�o de outra mensagem que 
> tamb�m n�o veio para a lista), e as �nicas linhas n�o comentadas s�o
> essas:
> 
> ************
> discard               stream  tcp     nowait  root    internal
> discard               dgram   udp     wait    root    internal
> daytime               stream  tcp     nowait  root    internal
> time          stream  tcp     nowait  root    internal
> *************
> 
>    Ser� que posso (ou devo) coment�-las sem perder nada com isso? 

    Comente-as, na maioria dos casos estes s�o servi�os desnecess�rios.
 

> Existem servi�os de rede que n�o ficam listados no inetd.conf? Por 
> exemplo, sei que o Gnome usa o Corba, que funciona atrav�s da rede,
> mas 
> n�o vejo nada sobre ele nesse arquivo (nem em nenhum outro).

    Um programa pode escutar uma porta TCP ou UDP sem estar listado no
inetd.conf

>    (PS.: Valeu pelo script do iptables, parece bem simples. Vou botar
> 
> pra funcionar assim que entender melhor como o iptables funciona.)

     O que o script faz � permitir que voc� abra conec��es a servi�os
na internet e impede a entrada em sua m�quina de pacotes n�o
relacionados �s conec��es abertas por voc�.
     Execute o script que passei, voc� estar� mais protegido.  Depois
de executar o script, refa�a o teste que sugeri.  Se tudo funcionar
normalmente, n�o ser�o encontradas portas abertas.  Navegue normalmente
e se alguma coisa n�o funcionar, avise.


        
        
                
Yahoo! Acesso Gr�tis - Internet r�pida e gr�tis. 
Instale o discador agora! http://br.acesso.yahoo.com/


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a