Teste sua segurança

Teste sua segurança

Depois de terminada esta primeira rodada de configurações, você pode fazer um teste rápido, para verificar como ficou a segurança do seu sistema, acesse o https://grc.com/default.htm e clique no “Shields UP!”. Estão disponíveis dois testes, “Test my shields” e “Probe my ports”. No primeiro a ferramenta tentará se conectar ao seu sistema e na segunda o vasculhará em busca de portas abertas.

Se você estiver usando algum programa de firewall, desabilite-o momentaneamente, juntamente com qualquer programa servidor (FTP server, servidor de e-mail, proxy, etc), ou de compartilhamento de arquivos (Audiogalaxy, Gnutella…) que esteja habilitado. Se quiser, pode refazer o teste depois com tudo habilitado, mas no momento queremos testar como ficou a segurança do seu Windows, sem nenhuma camada extra.

Depois das alterações, você deverá receber duas telas como estas ao fazer os testes, indicando que o sistema não foi capaz de encontrar nenhuma vulnerabilidade no seu PC:

gdh6
gdh7
Obs: As portas reconhecidas como “Stealth”, são portas que estão sendo bloqueadas pelo firewall do seu provedor. Ou seja, são 100% seguras, já que numa requisição chegará à sua máquina através delas. Se você estiver usando o Speedy por exemplo, terá várias portas “Stealth”.

Este teste serve apenas para detectar alguma brecha mais gritante no seu sistema. Só para constar, este teste rápido acusa três portas abertas numa instalação default do Windows 2000. Pelo menos estas já conseguimos fechar.

Não se iluda por que seu PC passou nos testes, como disse, este teste só detecta algumas brechas óbvias de segurança, não garante que o seu sistema está realmente seguro. Afinal, só o fato de trancar a porta garante que o seu carro não seja roubado?

Se, por outro lado, o teste apontou alguma porta aberta no seu PC, significa que, ou você esqueceu algum dos programas de compartilhamento de arquivos ou algum servidor de FTP por exemplo habilitado, neste caso é normal que ele indique que a porta usada pelo programa está aberta, ou então que, realmente, você tem algum trojam instalado no seu micro. Lembra-se das dicas de não abrir arquivos ataxados nos mails e manter um antivírus instalado? Esta na hora de começar a coloca-las em prática.


Patches

Mesmo que o seu sistema não tenha nenhuma porta vulnerável, isso não elimina a possibilidade de alguma falha de segurança em algum dos programas que você está rodando. Descobrem brechas no IIS quase todos os dias…

Para garantir proteção contra esta última possibilidade, é recomendável instalar os patches de segurança lançados pelos desenvolvedores, sempre que algo importante for disponibilizado. No caso do Windows ainda fica mais fácil, pois as atualização podem ser baixadas no Windows Update. Claro que você só deve se preocupar em baixar as atualizações relacionadas com brechas de segurança e apenas para os programas que está rodando. Pra que baixar uma correção para o IIS Server se você não o usa?

Mais uma dica é que qualquer programa servidor, seja um servidor de FTP, um servidor Web, ou mesmo um simples servidor Proxy ou de e-mail que mantenha ativado, representa um risco em termos de segurança. Antes de usar um programa qualquer, seria recomendável das uma passeada pelos sites com cracks para ver se o programa possui alguma falha grave de segurança que possa ser explorar. Um bom lugar para começar a pesquisa é o www.astalavista.box.sk . O Serv-U por exemplo, um servidor de FTP bastante popular, tem várias vulnerabilidades, que permitem desde simplesmente travar o programa, até acessar arquivos de outras pastas além das disponibilizadas no FTP. O Audiogaxy Satelite tem um problema minha com senhas, enquanto até mesmo o ICQ traz seus riscos…


O bom e velho firewall

Para completar o time, nada melhor que um bom programa de firewall. Ele garantirá um nível de segurança adicional monitorando as portas do seu sistema, bloqueando tentativas de acesso não autorizadas, dizendo quais programas estão acessando a internet, etc.

Se você ainda não tem um firewall de confiança, eu recomendo começar pelo Zone Alarm, que é fácil de configurar e gratuíto. você pode baixa-lo em https://www.zonelabs.com/ ou aqui mesmo na área de downloads do Guia do Hardware.

O Zone perguntará cada vez que um programa tentar acessar a internet. Marque a opção “Remember this answer the next time I use this program” para os programas mais comuns, para que ele não fique incomodando ao repetir a mesma pergunta toda hora.

gdh8
Existem duas telas de alerta do zone alarm, a primeira, significa que o programa está tentando apenas fazer uma acesso normal à Internet, como cliente, apenas tentando acessar uma página, receber uma mensagem, etc. Isto não chega a ser muito preocupante. Mas, que tal um segundo aviso, como o que está abaixo:

gdh9
Um programa tentando atuar como servidor é um pouco mais preocupante. pois significa que ele está enviando algum tipo de informação. Se for o servidor de FTP que você está usando para compartilhar arquivos com alguns amigos, nada demais, mas o que dizer de um programinha como o ICQ exigindo direitos de servidor? Hum… o que será que ele pretende fazer? Enviar informações sobre os seus hábitos de navegação para o servidor da AOL? Bem, neste caso a escolha é sua. O ICQ por exemplo funciona perfeitamente se você negar os direitos de servidor, mas dar permissão para acessar a Internet.

Mas que tal um programinha que você nunca ouviu falar, nem sabia que estava instalado no seu micro, exigindo direitos de servidor? Aham…

Spywares

Os Spywares são programas usados como ferramenta de marketing. Eles enviam dados sobre os hábitos de navegação do usuário entre outros dados do gênero. Algumas pessoas não se importam com isso, outras consideram isso uma brecha de segurança. Em geral os spywares são instalados junto com outros programas, sem pedir sua opinião sobre o fato.

Alguns exemplos são o “Cydoor Ad-System”, usado por vários Ad-wares (os programas que exibem banners), como por exemplo o Flash-Get, e o WebHancer, que é instalado junto com o Audiogalaxy Satellite.

Estes programas precisam de conexão com a Internet para funcionar. Usando o Zone-Alarm ou outro bom firewall, você pode bloquear as conexões, impedindo que enviem qualquer informação.

Postado por
Siga em:
Compartilhe
Deixe seu comentário
Img de rastreio
Localize algo no site!