Teste a vulnerabilidade de seu PC
Que tipo simples de teste um usuário comum pode usar para verificar a vulnerabilidade de seu PC na Internet? Veja como fazer neste artigo.
Introdução
Usando o Linux passamos a ter uma sensação de segurança nunca antes experimentada quando era usado o outro SO. Esta sensação pode ser totalmente falsa, pois embora estejamos de alguma maneira mais imunes às contaminações por vírus, tão comuns no outro sistema, podemos entretanto ainda assim estar com as defesas abertas e perfeitamente sinalizadas como tal.
Para verificar esta vulnerabilidade existe uma ferramenta muito útil e simples de usar. Trata-se do teste da situação (status) das portas reais e virtuais de acesso ao seu sistema, o aplicativo ShieldsUp, do site www.grc.com.
Embora por padrão a maioria das distros Linux, senão todas, carreguem em seu sistema a partir da inicialização as tabelas de IP padrão (iptables), que não deixam de ser um firewall básico, convém sempre fazer um teste para verificar a situação real e caso necessário partir para a instalação de um firewall específico ou para a reconfiguração daquele eventualmente já instalado ou fazer "na unha", via terminal, a configuração da iptables com as restrições necessárias.
Pessoalmente já uso há bastante tempo o teste de autoria do Steve Gibson, disponível em www.grc.com.
Sem dúvida isto ainda é um dos vícios e paranóias herdadas daqueles tempos em que usava apenas o outro sistema operacional (SO). Esta entretanto é uma boa prática.
Apenas como ilustração, principalmente para a avaliação do autor do aplicativo, Steve Gibson é o autor do programa que foi muito popular desde o tempo em que os HDs para PCs usavam tecnologia de codificação MFM e tinham apenas algumas dezenas de MB, como em 1989/90 quando os maiores disponíveis para computadores pessoais (PCs) tinham apenas 43MB.
Conheci, comprei e usei por bastante tempo uma das primeiras versões do programa Spinrite do Steve Gibson, cuja versão II datada de 1988 ainda tenho os originais em minha biblioteca. A novidade do Spinrite naquela época era o fato de permitir a otimização da configuração dos HDs, bem como a reparação de muitos dos defeitos comuns, a recalibragem das cabeças de leitura dos mesmos quando passavam a apresentar erros por desgaste interno e a recuperação de dados, usando para isto formatação de baixo nível (Low-level Format) em modo não destrutível dos dados.
Como ainda é costume, os fabricantes de hardware como HDs nem sempre disponibilizam seus produtos para o melhor rendimento possível, porém para a maior vida-útil apenas para evitar dores de cabeça e minimizar reposições em garantia. Isto significa não otimizar as características de leitura de setores e trilhas (sector interleave) a cada rotação completa do HD. O Spinrite, depois de testar este parâmetro crítico para o desempenho, permitia alterar a configuração interna do HD alcançando em alguns casos ganhos de performance de até de 500% comparados com a configuração entregue de fábrica.
O Spinrite existe até hoje, agora atualizado em sua versão 6 e ainda permite fazer o mesmo, de forma mais abrangente, cobrindo distintos sistemas de arquivamento (file systems - fs), incluindo os sistemas usados pelo Linux, além obviamente de NTFS, Novell e Macintosh.
Pois bem, o Steve Gibson, que além de tudo isto detém alta reputação junto a agências de segurança, sendo consultor de algumas delas, também tem uma ampla produção de outros aplicativos, principalmente para para os SOs da Microsoft. Para aqueles que tem boa compreensão do inglês vale uma leitura nas diversas áreas do site www.grc.com, onde também existe um relato de um caso interessante de ataque maciço ao site com quebra de serviço (DOS - Denial of Service) após a emissão de uma opinião por parte dele em algum site a respeito de autores de vírus.
Em função desta ocorrência ele passou a desenvolver outros aplicativos focados na segurança, principalmente para sistemas baseados nos SOs da Microsoft.
No caso do Shields-Up, que é o aplicativo alvo deste artigo entretanto, o mesmo pode ser aplicado a qualquer configuração que tenha acesso a Internet.
Para verificar esta vulnerabilidade existe uma ferramenta muito útil e simples de usar. Trata-se do teste da situação (status) das portas reais e virtuais de acesso ao seu sistema, o aplicativo ShieldsUp, do site www.grc.com.
Embora por padrão a maioria das distros Linux, senão todas, carreguem em seu sistema a partir da inicialização as tabelas de IP padrão (iptables), que não deixam de ser um firewall básico, convém sempre fazer um teste para verificar a situação real e caso necessário partir para a instalação de um firewall específico ou para a reconfiguração daquele eventualmente já instalado ou fazer "na unha", via terminal, a configuração da iptables com as restrições necessárias.
Pessoalmente já uso há bastante tempo o teste de autoria do Steve Gibson, disponível em www.grc.com.
Sem dúvida isto ainda é um dos vícios e paranóias herdadas daqueles tempos em que usava apenas o outro sistema operacional (SO). Esta entretanto é uma boa prática.
Apenas como ilustração, principalmente para a avaliação do autor do aplicativo, Steve Gibson é o autor do programa que foi muito popular desde o tempo em que os HDs para PCs usavam tecnologia de codificação MFM e tinham apenas algumas dezenas de MB, como em 1989/90 quando os maiores disponíveis para computadores pessoais (PCs) tinham apenas 43MB.
Conheci, comprei e usei por bastante tempo uma das primeiras versões do programa Spinrite do Steve Gibson, cuja versão II datada de 1988 ainda tenho os originais em minha biblioteca. A novidade do Spinrite naquela época era o fato de permitir a otimização da configuração dos HDs, bem como a reparação de muitos dos defeitos comuns, a recalibragem das cabeças de leitura dos mesmos quando passavam a apresentar erros por desgaste interno e a recuperação de dados, usando para isto formatação de baixo nível (Low-level Format) em modo não destrutível dos dados.
Como ainda é costume, os fabricantes de hardware como HDs nem sempre disponibilizam seus produtos para o melhor rendimento possível, porém para a maior vida-útil apenas para evitar dores de cabeça e minimizar reposições em garantia. Isto significa não otimizar as características de leitura de setores e trilhas (sector interleave) a cada rotação completa do HD. O Spinrite, depois de testar este parâmetro crítico para o desempenho, permitia alterar a configuração interna do HD alcançando em alguns casos ganhos de performance de até de 500% comparados com a configuração entregue de fábrica.
O Spinrite existe até hoje, agora atualizado em sua versão 6 e ainda permite fazer o mesmo, de forma mais abrangente, cobrindo distintos sistemas de arquivamento (file systems - fs), incluindo os sistemas usados pelo Linux, além obviamente de NTFS, Novell e Macintosh.
Pois bem, o Steve Gibson, que além de tudo isto detém alta reputação junto a agências de segurança, sendo consultor de algumas delas, também tem uma ampla produção de outros aplicativos, principalmente para para os SOs da Microsoft. Para aqueles que tem boa compreensão do inglês vale uma leitura nas diversas áreas do site www.grc.com, onde também existe um relato de um caso interessante de ataque maciço ao site com quebra de serviço (DOS - Denial of Service) após a emissão de uma opinião por parte dele em algum site a respeito de autores de vírus.
Em função desta ocorrência ele passou a desenvolver outros aplicativos focados na segurança, principalmente para sistemas baseados nos SOs da Microsoft.
No caso do Shields-Up, que é o aplicativo alvo deste artigo entretanto, o mesmo pode ser aplicado a qualquer configuração que tenha acesso a Internet.
Olá caro meinhardt. Minhas congratulações por este texto muito bem explicado e de grande utilidade. Acabei de ler e vejo que mais uma pessoa conhece essa ferramente tão útil que auxilia na identificação de possíveis problemas na grande rede.
A princípio eu tinha o costume de volta e meia dar uma olhada pelo menos umas duas vezes por mês no site, pois sempre fazia testes em várias distros para averiguar com esse site se a instalação estava satisfatória no sentido de segurança.
A distro que uso e que é meu xodó é a Slackware, já estou na versão 12.2 e não a largo para nada. Porém como gosto de fazer testes, resolvi usar um servidor ftp aqui e liberei no firewall do roteador a porta necessária, a 21. Entretanto, pela vida corrida que levo acabei esquecendo de deixar essa porta novamente no estado normal, e ao executar os testes no Shields Up! enquanto li seu artigo, identifiquei a porta aberta e o recebimento de pings. Resolvi o problema e meu Slackware passou lindo nos testes.
Espero que muitas pessoas vejam seu artigo para saberem como identificar de uma maneira simples e efetiva uma possível falha na segurança. Ainda mais se a pessoa utilizar o sistema Windows, cujo sistema apresenta um índice de segurança baixa.
Sem mais, meus cumprimentos, até a próxima!