Boa vindas

BEM VINDOS
A comunidade hacker's escola do futuro é uma comunidade que foi criada com o objetivo de compartilhar informações e conhecimentos do mundo virtual.
O objetivo maior desse blog é facilitar a vida de todos os nossos membros e usuários da rede que desejam aprender um pouco mais sobre esse mundo que vem crescendo cada vez mais.
Aproveitem!


Noticias:

quarta-feira, 30 de março de 2011

Como fechar as portas do seu computador

Computadores e equipamentos informatizados podem se comunicar uns com os outros através de padrões estabelecidos que ditam como cada participante da conversa deve se comportar. O padrão utilizado na Internet (e na maioria dos sistemas atuais) é o chamado "Cliente/Servidor". Você certamente já ouviu falar disso mas, afinal, do que se trata?

A comunicação em um ambiente cliente/servidor é composta de dois módulos básicos um módulo que faz requisições de serviços - cliente - e outro que recebe estes pedidos para executar as tarefas pedidas - servidor- e, eventualmente, retornar o resultado desta tarefa. Você utiliza enormemente este esquema durante sua conexão Internet. Por exemplo, o seu navegador - que é o programa cliente - fez um pedido ao programa servidor instalado nos computadores onde estão hospedadas as páginas deste site, que o recebeu e respondeu com a página pedida - esta que você está lendo agora. O mesmo acontece quanto você verifica seus e-mails, baixa arquivos etc.

Como você já deve ter imaginado, a maior parte dos programas utilizados no seu computador só precisa fazer pedidos e esperar a resposta, ou seja, são programas clientes. Teoricamente é isso o que deve acontecer, mas nem sempre nossos computadores são tão inofensivos. Os grandes vilões dos últimos anos são programas que invertem este papel, fazendo com que nossos computadores se tornem servidores. A maioria arrasadora vem na modalidade de "cavalos-de-tróia" (os famosos trojans), por isso se convencionou chamar este método de "invasão através de cavalos-de-tróia".

O que acontece, geralmente, é que um usuário recebe um programa de alguém, através de qualquer meio - por e-mail, ICQ, fazendo um download ou por disquete - e o executa em seu computador. Este programa, após ser executado, instala um "servidor" que passa a responder aos pedidos de conexão pela Internet, ou seja, seu computador adquire as características de um "servidor Internet". Os tipos de pedidos que ele pode aceitar e executar variam de acordo com o programa "servidor" instalado.

Uma característica presente neste tipo de comunicação é a necessidade de se atribuir "portas de comunicação" por onde os pedidos e as respostas irão passar. Todos os programas para uso na Internet se utilizam destas portas que geralmente são abertas com o intuito de fazer pedidos a servidores remotos. Quando um computador está, digamos, "infectado" por um programa servidor, este abre uma porta naquele, de forma a permitir que outros computadores façam pedidos através dela.

Com base nesta explicação, percebemos que não é necessário nem interessante impedir que nossos computadores abram portas. Se isso for feito, nenhum dos nossos programas irá funcionar. O que precisamos fazer é impedir que programas maliciosos abram portas para receber conexões! Através delas é que hackers ou crackers podem vasculhar seu computador.

E como fechar as portas? Simples, vamos usar um exemplo:

Eu vejo que meu computador tem uma porta aberta e sei que esta porta é referente ao programa de e-mail, pois eu estou checando minha caixa postal no provedor e sei que é necessário uma porta para isso. Se eu quiser fechá-la, basta fechar meu programa de e-mail. Parece simples, mas o problema é identificar a que programa uma porta está relacionada. Além desta identificação ser complexa, caso encontremos uma porta relacionada a um servidor malicioso precisaremos ainda encontrar o próprio programa servidor, que na grande maioria das vezes está escondido ou inacessível.

O ideal neste caso é deixar a identificação destes programas a cargo de outros programas especializados nessa tarefa. Ao encontrar e remover um programa servidor do seu computador, a porta associada a ele será automaticamente fechada, já que não há mais nenhum programa responsável por abri-la. Estes rastreadores podem ser programas especializados em procura de "servidores maliciosos" conhecidos ou mesmo programas antivírus, já que o método utilizado para se vasculhar o computador é semelhante ao utilizado para se encontrar um vírus.

Para se fazer um teste em seu computador ou, por curiosidade, quiser verificar as portas que estão sendo abertas, o comando que mostra estas conexões é o "netstat". Executando este programa com o parâmetro "-a", serão mostradas todas as conexões ativas, por exemplo: Iniciar > Arquivos de Programas > Prompt do MS-DOS.

c\>netstat -a

Conexões ativas:

Protocolo Usado Endereço Local Endereço Remoto Estado da Conexão
------------------ ------------------ --------------------- ----------------------
| | | |
.----´ .------------´ .-----------------´ .-------------------´
| | | |
v v v v
TCP localhost1249 www.uol.com.br80 ESTABLISHED

A listagem original possui várias e várias linhas como esta, cada uma relatando o estado de uma porta de conexão. O exemplo acima nos diz que meu computador (localhost) está se comunicando pela porta 1249 com o computador no endereço www.uol.com.br, que está recebendo os pedidos pela porta 80. A conexão foi estabelecida (Established). A porta 80 está especificada mundialmente como sendo a porta padrão para a Web. Resumindo, estou navegando no site do Universo Online.

O que muitos usuários fazem após a execução deste comando é entrar em desespero, pois mesmo em condições normais e, dependendo da configuração do computador de cada pessoa, muitas portas podem aparecer abertas. Elas são responsáveis pelo funcionamento do Windows, principalmente (mas não exclusivamente) em rede. O método usado para se identificar servidores maliciosos com base nas portas que eles abrem é extremamente falho pois, além desta porta poder ser alterada, existem muitos programas e muitas portas disponíveis, e alguns deles utilizam portas que não podem ser fechadas, pois afetaria o funcionamento do sistema.

Na verdade o estado que mais preocupação demanda é o de LISTENING, pois significa que a porta está aberta e tem um programa pronto, escutando a rede, para receber dados (que podem ser instruções maliciosas...).

Por isso a recomendação é a de não se preocupar com o relatório de portas e sim com os programas instalados no seu computador. E, como já foi dito, isto pode ser feito utilizando programas específicos para estas tarefas, ou bons antivírus atualizados. Dessa forma, estaremos cortando o mal pela raiz." Um dos melhores programas para essa tarefa é o Zone Alarm , que tem um fator que o torna ainda mais interessante: Ele é grátis.  heheheheheh  \o/

Um comentário:

  1. DEAVON SCOTT HACKING e Treinamento membros para explorar o mundo, em todos os setores da vida, Bancos, Eleição, Documentos e procedimentos de hacking de computador .... Temos Hack várias eleições usando nossas tecnologias que tem alta penetração, acessibilidade, detecção e análise vista. .. Somos especializados em Hacking, programação, soft ware .. Junto DEAVON SCOTT Hacking Organização Hoje ... Tornar a vida mais fácil e acessível, use ferramentas de grate computadores para explorar o mundo ... Ganhar mais dinheiro, dinheiro fazendo máquina, Com grandes hackers, DEAVON SCOTT @ ;; DEAVONSCOTT69@GMAIL.COM ... O mundo é incondicional e desfavorável para quem quer usar nossa vida como escravo. Nós possuímos este mundo? DEAVON SCOTT Great Hacking @ DEAVONSCOTT69@GMAIL.COM ...... Queremos que as pessoas se juntem a nós em todo o mundo ... Já exploramos a Rússia, estendemos a outros países ... JUNTE-SE hoje e ganhe mais dinheiro
    Bank Hacking para explorar milhões de dinheiro, Hacking computadores, Gadgets e hacking todas as mídias sociais ...
    Para obter mais informações você pode me chamar ou me adicionar no whatsapp neste número +2348140009137 para mais detalhes e vida fazendo riqueza por Great Hacking @ DEAVONSCOTT69 @ GMAIL.COM..Russia hacking Agência ... formação 2000 membros em Africano para explorar o mundo


    ResponderExcluir

<<<< Identificador >>>>

VC FOI DETECTADO, PARABÉNS!!!!