> (...)
>>É possivel que meu computador tenha portas de rede abertas para o "público" sem que eu tenha solicitado isso explicitamente?
> Sim, é possível. Sempre pode haver um bug, ou alguma desatenção.
>>Se é possivel, como faço para fechar todas as portas de rede (...)
> Você precisa de um firewall para fechar todas as portas.(...)
Eu costumava usar uma firewall em um micro no escritório onde trabalhava (era Windows, não Linux). Quando a firewall estava ativada, eu parecia estar seguro (meu micro não era afetado pelas ondas de worms comuns na época). O problema é que volta e meia dava pau em alguma coisa e eu tinha que desabilitar a firewall pra fazer funcionar. Isso me ensinou a não confiar totalmente em uma firewall pois, quando as coisas apertam, a tendência é a gente chutar o balde e abrir as pernas, ou melhor, as portas da rede todas de uma vez.
> Entre no site www.grc.com/default.htm, clique em ShieldsUP e depois no link Proceed. (...)
Entrei lá e obtive esse report:
*********** GRC Port Authority Report created on UTC: 2005-04-06 at 19:10:37 Results from scan of ports: 0-1055 5 Ports Open 1045 Ports Closed 6 Ports Stealth 1056 Ports Tested Ports found to be OPEN were: 9, 13, 22, 37, 111 Ports found to be STEALTH were: 25, 135, 137, 138, 139, 445 Other than what is listed above, all ports are CLOSED. TruStealth: FAILED - NOT all tested ports were STEALTH, - NO unsolicited packets were received, - A PING REPLY (ICMP Echo) WAS RECEIVED. ************
O report do nmap (que me recomendaram em uma mensagem que não foi mandada para a lista) dá números parecidos:
************ Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-04-06 16:19 BRT Interesting ports on localhost.localdomain (127.0.0.1): (The 1657 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 9/tcp open discard 13/tcp open daytime 22/tcp open ssh 37/tcp open time 111/tcp open rpcbind 844/tcp open unknown ************
> Abaixo segue um script para iniciar o firewall a cada boot. (...) > Abaixo segue o script para o firewall. (...)
Dei uma olhada no meu inetd.conf (sugestão de outra mensagem que também não veio para a lista), e as únicas linhas não comentadas são essas:
************ discard stream tcp nowait root internal discard dgram udp wait root internal daytime stream tcp nowait root internal time stream tcp nowait root internal *************
Será que posso (ou devo) comentá-las sem perder nada com isso? Existem serviços de rede que não ficam listados no inetd.conf? Por exemplo, sei que o Gnome usa o Corba, que funciona através da rede, mas não vejo nada sobre ele nesse arquivo (nem em nenhum outro).
(PS.: Valeu pelo script do iptables, parece bem simples. Vou botar pra funcionar assim que entender melhor como o iptables funciona.)
[.....], Maurício
-- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]