(Material recebido por e-mail, autor desconhecido)
Computadores e equipamentos informatizados podem se comunicar uns com os outros atravs de padres estabelecidos que ditam como cada participante da conversa deve se comportar. O padro utilizado na Internet (e na maioria dos sistemas atuais) o chamado "Cliente/Servidor". Voc certamente j ouviu falar disso mas, afinal, do que se trata? A comunicao em um ambiente cliente/servidor composta de dois mdulos bsicos um mdulo que faz requisies de servios - cliente - e outro que recebe estes pedidos para executar as tarefas pedidas - servidor- e, eventualmente, retornar o resultado desta tarefa. Voc utiliza enormemente este esquema durante sua conexo internet. Por exemplo, o seu navegador - que o programa cliente - fez um pedido ao programa servidor instalado nos computadores onde esto hospedadas as pginas deste site, que o recebeu e respondeu com a pgina pedida - esta que voc est lendo agora. O mesmo acontece quanto voc verifica seus e-mails, baixa arquivos etc. Como voc j deve ter imaginado, a maior parte dos programas utilizados no seu computador s precisa fazer pedidos e esperar a resposta, ou seja, so programas clientes. Teoricamente isso o que deve acontecer, mas nem sempre nossos computadores so to inofensivos. Os grandes viles dos ltimos anos so programas que invertem este papel, fazendo com que nossos computadores se tornem servidores. A maioria arrasadora vem na modalidade de 'cavalos-de-tria' (os famosos trojans), por isso se convencionou chamar este mtodo de 'invaso atravs de cavalos-de-tria'. O que acontece, geralmente, que um usurio recebe um programa de algum, atravs de qualquer meio - por e-mail, ICQ, fazendo um download ou por disquete - e o executa em seu computador. Este programa, aps ser executado, instala um 'servidor' que passa a responder aos pedidos de conexo pela Internet, ou seja, seu computador adquire as caractersticas de um 'servidor internet'. Os tipos de pedidos que ele pode aceitar e executar variam de acordo com o programa 'servidor' instalado. Uma caracterstica presente neste tipo de comunicao a necessidade de se atribuir 'portas de comunicao' por onde os pedidos e as respostas iro passar. Todos os programas para uso na Internet se utilizam destas portas que geralmente so abertas com o intuito de fazer pedidos a servidores remotos. Quando um computador est, digamos, 'infectado' por um programa servidor, este abre uma porta naquele, de forma a permitir que outros computadores faam pedidos atravs dela. Com base nesta explicao, percebemos que no necessrio nem interessante impedir que nossos computadores abram portas. Se isso for feito, nenhum dos nossos programas ir funcionar. O que precisamos fazer impedir que programas maliciosos abram portas para receber conexes! Atravs delas que hackers ou crackers podem vasculhar seu computador. E como fechar as portas? Simples, vamos usar um exemplo: Eu vejo que meu computador tem uma porta aberta e sei que esta porta referente ao programa de e-mail, pois eu estou checando minha caixa postal no provedor e sei que necessrio uma porta para isso. Se eu quiser fech-la, basta fechar meu programa de e-mail. Parece simples, mas o problema identificar a que programa uma porta est relacionada. Alm desta identificao ser complexa, caso encontremos uma porta relacionada a um servidor malicioso precisaremos ainda encontrar o prprio programa servidor, que na grande maioria das vezes est escondido ou inacessvel. O ideal neste caso deixar a identificao destes programas a cargo de outros programas especializados nessa tarefa. Ao encontrar e remover um programa servidor do seu computador, a porta associada a ele ser automaticamente fechada, j que no h mais nenhum programa responsvel por abri-la. Estes rastreadores podem ser programas especializados em procura de 'servidores maliciosos' conhecidos ou mesmo programas anti- vrus, j que o mtodo utilizado para se vasculhar o computador semelhante ao utilizado para se encontrar um vrus. Para se fazer um teste em seu computador ou, por curiosidade, quiser verificar as portas que esto sendo abertas, o comando que mostra estas conexes o 'netstat'. Executando este programa com o parmetro '-a', sero mostradas todas as conexes ativas, por exemplo (Iniciar > Arquivos de Programas > Prompt do MS-DOS) c\>netstat -a Conexes ativas Protocolo Usado Endereo Local Endereo Remoto Estado da Conexo ------------------ ------------------ --------------------- ---------------------- | | | | .---- .------------ .----------------- .------------------- | | | | v v v v TCP localhost1249 www.uol.com.br80 ESTABLISHED A listagem original possui vrias e vrias linhas como esta, cada uma relatando o estado de uma porta de conexo. O exemplo acima nos diz que meu computador (localhost) est se comunicando pela porta 1249 com o computador no endereo www.uol.com.br, que est recebendo os pedidos pela porta 80. A conexo foi estabelecida (Established). A porta 80 est especificada mundialmente como sendo a porta padro para a Web. Resumindo, estou navegando no site do Universo Online. O que muitos usurios fazem aps a execuo deste comando entrar em desespero, pois mesmo em condies normais e, dependendo da configurao do computador de cada pessoa, muitas portas podem aparecer abertas. Elas so responsveis pelo funcionamento do Windows, principalmente (mas no exclusivamente) em rede. O mtodo usado para se identificar servidores maliciosos com base nas portas que eles abrem extremamente falho pois, alm desta porta poder ser alterada, existem muitos programas e muitas portas disponveis, e alguns deles utilizam portas que no podem ser fechadas, pois afetaria o funcionamento do sistema. Na verdade o estado que mais preocupao demanda o de LISTENING, pois significa que a porta est aberta e tem um programa pronto, escutando a rede, para receber dados (que podem ser instrues maliciosas...) Por isso a recomendao a de no se preocupar com o relatrio de portas e sim com os programas instalados no seu computador. E, como j foi dito, isto pode ser feito utilizando programas especficos para estas tarefas, ou bons anti-vrus atualizados. Dessa forma, estaremos cortando o mal pela raiz." Um dos melhores programas para essa tarefa o Zone Alarm, que tem um fator que o torna ainda mais interessante: ele grtis...