--- Maur�cio <[EMAIL PROTECTED]> wrote:
>
> Eu costumava usar uma firewall em um micro no escrit�rio onde
> trabalhava (era Windows, n�o Linux). Quando a firewall estava
> ativada,
> eu parecia estar seguro (meu micro n�o era afetado pelas ondas de
> worms
> comuns na �poca). O problema � que volta e meia dava pau em alguma
> coisa
> e eu tinha que desabilitar a firewall pra fazer funcionar.
Desculpe, mas ou o software que voc� usou no Windows tinha bugs ou
voc� n�o soube configur�-lo. Desabilitar um firewall quando
diretamente exposto � internet e principalmente usando Windows � uma
p�ssima id�ia.
> Isso me
> ensinou a n�o confiar totalmente em uma firewall
Voc� chegou � conclus�o correta por um caminho errado. Nunca se
deve confiar totalmente em nenhuma tecnologia, pois sempre h� espa�o
para bugs.
> pois, quando as
> coisas
> apertam, a tend�ncia � a gente chutar o balde e abrir as pernas, ou
> melhor, as portas da rede todas de uma vez.
Mais uma vez, este comportamento n�o � seguro.
>
> > Entre no site www.grc.com/default.htm, clique em ShieldsUP e
> depois
> no link Proceed. (...)
>
> Entrei l� e obtive esse report:
>
> ***********
> GRC Port Authority Report created on UTC: 2005-04-06 at 19:10:37
> Results from scan of ports: 0-1055
> 5 Ports Open
> 1045 Ports Closed
> 6 Ports Stealth
> 1056 Ports Tested
> Ports found to be OPEN were: 9, 13, 22, 37, 111
> Ports found to be STEALTH were: 25, 135, 137, 138, 139, 445
> Other than what is listed above, all ports are CLOSED.
> TruStealth: FAILED - NOT all tested ports were STEALTH,
> - NO unsolicited packets were received,
> - A PING REPLY (ICMP Echo) WAS RECEIVED.
> ************
>
> O report do nmap (que me recomendaram em uma mensagem que n�o foi
> mandada para a lista) d� n�meros parecidos:
>
> ************
> Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-04-06
> 16:19 BRT
> Interesting ports on localhost.localdomain (127.0.0.1):
> (The 1657 ports scanned but not shown below are in state: closed)
> PORT STATE SERVICE
> 9/tcp open discard
> 13/tcp open daytime
> 22/tcp open ssh
> 37/tcp open time
> 111/tcp open rpcbind
> 844/tcp open unknown
> ************
Sinal que h� um bom espa�o para invas�es.
> Dei uma olhada no meu inetd.conf (sugest�o de outra mensagem que
> tamb�m n�o veio para a lista), e as �nicas linhas n�o comentadas s�o
> essas:
>
> ************
> discard stream tcp nowait root internal
> discard dgram udp wait root internal
> daytime stream tcp nowait root internal
> time stream tcp nowait root internal
> *************
>
> Ser� que posso (ou devo) coment�-las sem perder nada com isso?
Comente-as, na maioria dos casos estes s�o servi�os desnecess�rios.
> Existem servi�os de rede que n�o ficam listados no inetd.conf? Por
> exemplo, sei que o Gnome usa o Corba, que funciona atrav�s da rede,
> mas
> n�o vejo nada sobre ele nesse arquivo (nem em nenhum outro).
Um programa pode escutar uma porta TCP ou UDP sem estar listado no
inetd.conf
> (PS.: Valeu pelo script do iptables, parece bem simples. Vou botar
>
> pra funcionar assim que entender melhor como o iptables funciona.)
O que o script faz � permitir que voc� abra conec��es a servi�os
na internet e impede a entrada em sua m�quina de pacotes n�o
relacionados �s conec��es abertas por voc�.
Execute o script que passei, voc� estar� mais protegido. Depois
de executar o script, refa�a o teste que sugeri. Se tudo funcionar
normalmente, n�o ser�o encontradas portas abertas. Navegue normalmente
e se alguma coisa n�o funcionar, avise.
Yahoo! Acesso Gr�tis - Internet r�pida e gr�tis.
Instale o discador agora! http://br.acesso.yahoo.com/
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]