Redes 3ed Morimoto completo
204 pág.

Redes 3ed Morimoto completo


DisciplinaRedes de Computadores20.567 materiais258.962 seguidores
Pré-visualização50 páginas
citei alguns serviços que podem ser desabilitados para melhorar o desempenho do
sistema, vou citar agora quais podem ser desabilitados para melhorar a segurança:
* Telnet : Que tal um serviço que permita qualquer um, que conheça a senha de qualquer uma
das contas de usuário que criou no painel de controle > usuários e senhas possa conectar-se à sua
máquina apartir de qualquer máquina conectada à Web? É exatamente isto que este serviço faz.
ele vem habilitado por defaut no Windows 2000 Server e é um grande risco de segurança,
principalmente por que recentemente foi descoberto um bug neste serviço que permite conectar-
se mesmo sem saber a senha. A menos que pretenda usar este recurso, desative este serviço.
* Compartilhamento remoto da área de trabalho : Permite compartilhar sua área de trabalho
através do netmeeting. Se você não usa o netmeeting, ou o usa, mas não pretende dar este tipo
de liberdade a nenhum dos seus amigos, desabilite este serviço também.
* True Vector Internet Monitor : Você pode manter este serviço habilitado caso deseje um log
de todas as tentativas de conexão não autorizadas ao se sistema. 
* Área de armazenamento : Este serviço permite que o que for armazenado no clipboard da sua
maquina (ctrl + v) possa ser visualizado remotamente. Não chega a ser um grande risco, mas
pelo sim e pelo não, é melhor desabilitar este recurso caso não pretenda usa-lo.
* Serviço Auxiliar NetBios sobre TCP/IP : Você vai precisar deste serviço para compartilhar
arquivos e impressoras com outros micros da sua rede doméstica. Mas, por precaução, mantenha
o \u201ctipo de inicialização\u201d deste serviço em Manual, assim ele só será habilitado quando for
necessário
133
Guia completo de Redes - Carlos E. Morimoto http://www.guiadohardware.net 
Teste sua segurança
Depois de terminada esta primeira rodada de configuração, você pode fazer um teste rápido, para
verificar como ficou a segurança do seu sistema, acesse o http://grc.com/default.htm e clique
no \u201cShields UP!\u201d. Estão disponíveis dois testes, \u201cTest my shields\u201d e \u201cProbe my ports\u201d. No primeiro
a ferramenta tentará se conectar ao seu sistema e na segunda o vasculhará em busca de portas
abertas.
Se você estiver usando algum programa de firewall, desabilite-o momentaneamente, juntamente
com qualquer programa servidor (FTP server, servidor de e-mail, proxy, etc), ou de
compartilhamento de arquivos (Audiogalaxy, Gnutella...) que esteja habilitado. Se quiser, pode
refazer o teste depois com tudo habilitado, mas no momento queremos testar como ficou a
segurança do seu Windows, sem nenhuma camada extra.
Depois das alterações, você deverá receber duas telas como estas ao fazer o teste, indicando que
o sistema não foi capaz de encontrar nenhuma vulnerabilidade no seu PC:
134
Guia completo de Redes - Carlos E. Morimoto http://www.guiadohardware.net 
Obs: As portas reconhecidas como \u201cStealth\u201d, são portas que estão sendo bloqueadas pelo firewall
do seu provedor. Ou seja, são 100% seguras, já que numa requisição chegará à sua máquina
através delas. Se você estiver usando o Speedy por exemplo, terá várias portas \u201cStealth\u201d. 
Este teste serve apenas para detectar alguma brecha mais gritante no seu sistema. Só para
constar, este teste rápido acusa três portas abertas numa instalação defaut do Windows 2000.
Pelo menos estas já conseguimos fechar. 
Não se iluda por que seu PC passou nos testes, como disse, este teste só detecta algumas brechas
óbvias de segurança, não garante que o seu sistema está realmente seguro. Afinal, só o fato de
trancar a porta garante que o seu carro não seja roubado?
Se, por outro lado, o teste apontou alguma porta aberta no seu PC, significa que, ou você
esqueceu algum dos programas de compartilhamento de arquivos ou algum servidor de FTP por
exemplo habilitado, neste caso é normal que ele indique que a porta usada pelo programa está
aberta, ou então que, realmente, você tem algum trojam instalado no seu micro. Lembra-se das
dicas de não abrir arquivos ataxados nos mails e manter um antivírus instalado? Esta na hora de
começar a coloca-las em prática. 
Outro teste que pode ser feito é o do http://www.hackerwhacker.com 
Patches 
135
Guia completo de Redes - Carlos E. Morimoto http://www.guiadohardware.net 
Mesmo que o seu sistema não tenha nenhuma porta vulnerável, isso não elimina a possibilidade
de alguma falha de segurança em algum dos programas que você está rodando. Descobrem
brechas no IIS quase todos os dias...
Para garantir proteção contra esta última possibilidade, é recomendável instalar os patches de
segurança lançados pelos desenvolvedores, sempre que algo importante for disponibilizado. No
caso do Windows ainda fica mais fácil, pois as atualização podem ser baixadas no Windows
Update. Claro que você só deve se preocupar em baixar as atualizações relacionadas com brechas
de segurança e apenas para os programas que está rodando. Pra que baixar uma correção para o
IIS Server se você não o usa?
Mais uma dica é que qualquer programa servidor, seja um servidor de FTP, um servidor Web, ou
mesmo um simples servidor Proxy ou de e-mail que mantenha ativado, representa um risco em
termos de segurança. Antes de usar um programa qualquer, seria recomendável das uma
passeada pelos sites com cracks para ver se o programa possui alguma falha grave de segurança
que possa ser explorar. Um bom lugar para começar a pesquisa é o www.astalavista.box.sk . O
Serv-U por exemplo, um servidor de FTP bastante popular, tem várias vulnerabilidades, que
permitem desde simplesmente travar o programa, até acessar arquivos de outras pastas além das
disponibilizadas no FTP. O Audiogaxy Satelite tem um problema minha com senhas, enquanto até
mesmo o ICQ traz seus riscos...
O bom e velho firewall
Para completar o time, nada melhor que um bom programa de firewall. Ele garantirá um nível de
segurança adicional monitorando as portas do seu sistema, bloqueando tentativas de acesso não
autorizadas, dizendo quais programas estão acessando a internet, etc. 
Se você ainda não tem um firewall de confiança, eu recomendo começar pelo Zone Alarm, que é
fácil de configurar e gratuíto. você pode baixa-lo em http://www.zonelabs.com/ ou aqui mesmo
na área de downloads do Guia do Hardware.
O Zone perguntará cada vez que um programa tentar acessar a internet. Marque a opção
\u201cRemember this answer the next time I use this program\u201d para os programas mais comuns, para
que ele não fique incomodando ao repetir a mesma pergunta toda hora.
136
Guia completo de Redes - Carlos E. Morimoto http://www.guiadohardware.net 
Existem duas telas de alerta do zone alarm, a primeira, significa que o programa está tentando
apenas fazer uma acesso normal à Internet, como cliente, apenas tentando acessar uma página,
receber uma mensagem, etc. Isto não chega a ser muito preocupante. Mas, que tal um segundo
aviso, como o que está abaixo:
Um programa tentando atuar como servidor é um pouco mais preocupante. pois significa que ele
está enviando algum tipo de informação. Se for o servidor de FTP que você está usando para
compartilhar arquivos com alguns amigos, nada demais, mas o que dizer de um programinha
como o ICQ exigindo direitos de servidor? Hum... o que será que ele pretende fazer? Enviar
informações sobre os seus hábitos de navegação para o servidor da AOL? Bem, neste caso a
escolha é sua. O ICQ por exemplo funciona perfeitamente se você negar os direitos de servidor,
mas dar permissão para acessar a Internet.
137
Guia completo de Redes - Carlos E. Morimoto http://www.guiadohardware.net 
Mas que tal um programinha que você nunca ouviu falar, nem sabia que estava instalado no seu
micro, exigindo direitos de servidor? Aham... 
Spywares
Os Spywares são programas usados como ferramenta de marketing. Eles enviam dados sobre os
hábitos de navegação do usuário entre outros dados do gênero. Algumas pessoas não se
importam