Segue abaixo a descrição de cada um dos passos aplicáveis ao teste de vulnerabilidade usando o
Shields-Up do Steve Gibson (
www.grc.com):
Tela inicial do site
www.grc.com, onde basta clicar sobre o título Shields-Up para seguir adiante:
Na tela seguinte você deve buscar mais abaixo novamente o título Shields-Up, abaixo do título Hot-Spots, para abrir este aplicativo:
Esta tela abre o aplicativo Shields-Up, que não seguirá adiante até que você clique em prosseguir (proceed). Logo acima da tecla proceed está a explicação muito típica da cultura Americana em resguardar-se contra processos legais onde diz que ao optar por prosseguir você estará formalmente autorizando que os testes prossigam e o site tente enviar pacotes de dados para o seu computador, portanto em curtas palavras, invadí-lo.
Esta página mostra ainda o IP de sua conexão, que pode ser o IP genérico de seu servidor de Internet e o nome de sua máquina na rede, que poderá ou não ser um identificador único da sua conta, por esta razão não está sendo mostrada esta tela. A próxima tela lhe dará as boas vindas e explicações adicionais para as razões dos testes.
Tela dos testes
Logo abaixo do título "ShieldsUp! Services" você encontrará uma barra dividida em cinco botões para os testes disponíveis, sendo aconselhado iniciar pelo teste de compartilhamentos, o primeiro do lado esquerdo da barra.
Nesta etapa, mostrada na tela, ele tenta fazer contato com seu PC usando o servidor "oculto" que existe no PC (isto é padrão, pelo menos no caso dos sistemas da Microsoft). Tentará também acessar via porta 139 e usando NetBios, que são os recursos usados ao habilitar os compartilhamentos em rede, impressoras etc. Mostra os resultados de cada um dos dois.
Na próxima tela, ao clicar sobre o botão "Portas Comuns" (Common Ports) ele fará a varredura das portas de serviço mais comuns e normalmente vulneráveis a invasões não autorizadas.
Na tela seguinte, ao clicar sobre "Todas as Portas de Serviço" (All Service Ports), será feita uma varredura (scan) em todas as primeiras 1056 portas reais e virtuais que dão acesso a seu PC.
Depois da grade mostrando a situação (status) de cada uma delas, vem explicações adicionais bastante interessantes, como:
Se o seu sistema passou no teste de Estado Fantasma Real ou Parcial, ou seja, se o seu sistema não retorna qualquer tipo de resposta ao invasor ou simplesmente ignora, sem demonstrar nenhum sinal de existência. Aparecerá escrito Passed em verde dos dois lados do nome do primeiro teste (TrueStealth Analysis).
A informação seguinte explica porque são testadas as primeiras 1056 portas:
As portas de acesso disponíveis para uso da Internet são numeradas de 1 a 65535, entretanto as primeiras 1023 portas são especiais.
Por tradição e algum nível de imposição, as portas de 1 a 1023 são geralmente reservadas para aceitação de conexões de entrada por serviços ativos em recepção/escuta do sistema. Os serviços de Internet monitoram (escutam) em várias portas de numeração baixa de forma que os clientes que desejam estabelecer conexão tenham acesso a estes serviços. Os servidores Web tradicionalmente escutam na porta 80, servidores de eMail escutam nas portas 25 e 110, servidores FTP escutam na porta 21 e servidores Telnet na 23. A lista segue. Além das primeiras 1023 portas foram adicionadas outras 33, apenas como segurança extra para cobrir o comportamento inseguro nos ambientes Windows da MS.
O ideal neste caso é que todas as suas primeiras 1056 portas apareçam como fantasmas/invisíveis, aparecendo na cor verde, sem dar qualquer tipo de retorno a qualquer varredura externa, desta forma você estará invisível (em estado "fantasma).
Neste teste é feita uma verificação do Windows Messenger, onde você pode testar o envio de Spam contra você mesmo. Vai apenas a tela, já que o objetivo é a verificação genérica das portas de acesso.
Esta tela mostra e permite testar outra vulnerabilidade, porém devido ao seu navegador, que pode estar passando informação crítica de segurança sobre o seu sistema enquanto navega na Internet. Para demonstrar o tipo de informação tornada pública ou não pelo seu navegador (browser), você pode optar por verificar o comportamento trocando de sistema em modo seguro para inseguro (basta usar o botão para isto).
Basta comparar as informações nos dois modos.
Ainda na tela geral de testes do ShieldsUp, aparecem na parte inferior, outros dois botões largos na segunda linha de botões, onde você poderá testar outras portas ou intervalos de portas, dentre aqueles listados conforme a tela abaixo:
Além disto poderá acessar as descrições com as características e tipo de serviço de cada uma das portas.