Prova el tallafoc per assegurar-te que funciona

Una de les eines bàsiques que impedeix que els pirates informàtics vegin el vostre ordinador en línia és un tallafoc. Tot i que aconsegueixen conèixer la ubicació i l’adreça IP del vostre ordinador, el tallafoc els impedeix accedir al vostre sistema i a la vostra xarxa.

No esteu segur de si teniu un tallafoc al seu lloc? Doncs bé, els sistemes Windows i Mac més recents disposen de tallafocs de programari integrats per configurar els ports d’internet sortints i entrants. Encara que sigui útil per a determinades aplicacions, heu d’anar amb compte al ajustar la configuració del port de tallafoc.


com enganyar a trobar els meus amics

Una configuració incorrecta del port pot deixar que el vostre ordinador sigui vulnerable als escàners del port i permet als pirates informàtics l'oportunitat de passar-se per davant.






A més, si l’ordinador ha estat exposat a un virus, potser hauria canviat la configuració del port sense que ho sàpigues.

Què és exactament un port?

El vostre router compta amb milers de 'ports' que permeten passar diferents tipus d'informació entre la vostra xarxa i internet. El port 80, per exemple, sempre s’utilitza per al trànsit general i el port 143 és per a correu electrònic IMAP. Si els pirates informàtics troben un port de xarxa exposat al vostre ordinador, poden entrar directament. És per això que sempre heu d'utilitzar un tallafoc per ocultar i protegir el vostre equip.

Però, com sabeu si el tallafoc està fent la seva tasca? Aquí teniu una eina gratuïta que podeu utilitzar.

Un servei de proves portuàries com el ShieldsUP de Gibson Research Corporation (GRC) !! escaneja el tallafoc per assegurar-se que els seus ports no estiguin exposats i siguin vulnerables als hacks d'Internet. Si ShieldsUP !! pot veure els seus ports a través d’internet, i algú amb les eines d’exploració dels ports adequats.

Aquesta és una eina basada en un navegador que podeu utilitzar per comprovar si el vostre sistema és vulnerable als pirates informàtics que utilitzen escàners de ports oberts.

Disposa de sis proves específiques de vulnerabilitat del port d’internet que podeu executar (és a dir, comprovació del port de l’ús compartit de fitxers, exploració del port comú, exploració del port de tots els serveis, prova de correu brossa de Messenger, prova de capçalera del navegador i una prova d’exposició UPnP) per veure si algunes parts de la vostra xarxa es troben exposat.

Comprovació del port per compartir dades de fitxers:

Aquest test comprova el port 139, que s'utilitza per al protocol NetBIOS - Fitxer i sistema de compartició d'impressió del sistema Windows. És important que aquest port estigui tancat o inescriptible, ja que tenir-lo obert deixa totes les carpetes i recursos compartits disponibles a tot Internet. Determinats cucs i virus també exploten aquest port per a la seva propagació.

Escaneig del port comú:

Això prova ràpidament els ports d’internet vulnerables àmpliament utilitzats i més comuns utilitzats per diversos serveis. Inclouen FTP: 21, SSH: 22, Telnet: 23, https: 80 i HTTPS: 443. És crític que tingueu tots aquests ports com a 'Stealth' o 'Tancat' amb finalitats de seguretat.

Escaneig dels primers 1056 ports de servei estàndard:

Aquesta és una prova completa dels ports de servei estàndard 1-1056.


aplicació falsa de número de telèfon

Per què aquests ports? Els ports d’Internet estan numerats de l’1 al 65535, però segons GRC, els ports d’1 a 1023 es reserven generalment com a ports d’escolta dels serveis que esperen les connexions entrants que s’executen al sistema receptor.




GRC també va afegir 33 ports addicionals a causa del 'comportament insegur dels sistemes operatius Windows de Microsoft', portant aquest número a 1056. De nou, tret que es facin amb un propòsit específic, aquests ports sempre s'han d'escanejar com a 'Stealth' o 'Tancat'.

Comprovació de correu brossa de Windows Messenger: Port 135

Aparentment, els spammers utilitzen el port 135 per explotar el 'servei de missatgeria' del Windows per inundar Internet amb correus electrònics no sol·licitats. En enviar paquets de text a la vostra adreça IP, aquesta eina prova si el vostre equip és vulnerable a l'Spy Spam.

Comprovar les capçaleres del navegador

Aquesta eina comprova quina informació d’identificació que envia el vostre navegador quan sol·licita dades d’un servidor web. Aquesta informació pot contenir cookies, la pàgina web que contenia l'enllaç de referència, el tipus i la versió del navegador que utilitzeu, configuració de visualització, sistema operatiu i molt més.

Prova d'exposició UPnP

UPnP, o Universal Plug and Play, és una característica que està habilitada de manera predeterminada en la majoria dels encaminadors dels consumidors. Això permet que els electrodomèstics de la vostra xarxa que admetin UPnP puguin descobrir i connectar-se entre ells sense autenticació de contrasenya.

Tot i que és una característica còmoda, els pirates informàtics són utilitzats habitualment per UPnP per connectar-se a la xarxa de forma remota. Per seguretat dels usuaris, UPnP s’hauria d’utilitzar dins de la vostra xarxa interna i no s’hauria d’exposar públicament.

Altres proves portuàries

ShieldsUP !! també té una eina personalitzada de sondejos de ports per analitzar qualsevol port que trieu i una eina d’informació de port útil.

Com executar la prova

Per accedir a aquesta prova, aneu a GRC té la pàgina principal.

NotaAbans de començar, tingueu en compte que ShieldsUp !! no permet actualitzar el navegador, així que absteniu-vos de tornar a carregar pàgines. Si ho feu, haureu de tornar a la pàgina principal del GRC per tornar a carregar l’eina.