Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.

Tamanho: px
Começar a partir da página:

Download "Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux."

Transcrição

1 Utilização da técnica de Port Knocking para negação de acesso indevido e ocultação de portas TCP / UPD em servidores Linux Diego Pereira do Nascimento Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, janeiro de 2013 Resumo Este artigo tem como objetivo demonstrar a utilização da técnica de Port Knocking em servidores Linux, para bloqueio de diversas formas de ameaça presentes na rede, como Port Scans, Banner Grabbing, Vulnerability Scanning, Brute Forces, Worms, ataques DoS e DdoS, etc. Para demonstração da técnica, será montada uma rede virtual com um servidor Linux que implemente Port Knocking. Feito isto, serão realizados diversos testes, no sentido de tentar obter informações de portas, versões e vulnerabilidades do servidor Linux, a partir de um computador client. O artigo irá descrever os resultados obtidos e apresentar os resultados dos testes. 1 Introdução Com o crescente aumento da utilização de transações online, cresce também o número de ameaças online, como o risco de vazamento de informações confidenciais, risco de comprometimento da integridade das informações, indisponibilidade, Worms de rede, 0-day exploits e diversas outra formas de comprometimento da rede. Grande parte das informações de enviroment de servidores podem ser obtidas de forma muito simples, através do uso de técnicas de Port Scans, Banner Grabbing, Vulnerability Scanning. Através do uso destas técnicas é possível obter informações importantes e planejar ataques utilizando-se de brute forces, exploits.

2 Com o intuito de proteger o sistema contra port scans e outros tipos de técnicas de probing surgiu a implementação de Port Knocking em servidores *NIX, que possibilita o bloqueio de portas TCP/UDP para o acesso a serviços críticos do sistema (SSH, Telnet, etc) e previne o comprometimento do servidor contra ameaças já citadas, além de ameaças automatizadas como Worms e Bot Nets. 2 O que é o Port Knocking O Port Knocking é um método que permite abrir portas em um firewall externamente através da execução de uma tentativa de conexão em uma sequência de portas pré determinada, permitindo a implementação de segurança pela obscuridade. Após a sequência de tentativas de conexão nas portas corretas é recebida pelo daemon de Port Knocking, o firewall abre de forma dinâmica as portas determinadas pela regra de Port Knocking, de forma a permitir o computador cliente a conectar no computador servidor, nas portas especificadas pela regra. Exemplo: o computador cliente envia uma sequência de tentativas de acesso (knock) nas portas 4464, 9873, 9873, 1235, nesta ordem, fazendo com que a porta 22 (SSH) seja liberada para acesso remoto. Existe, no entanto uma variante de implementação de Port Knocking, chamada Single Packet Authorization, onde apenas uma tentativa de acesso, ou knock, é nececessária, sendo este pacote encriptado [1]. O objetivo principal de se usar Port Knocking, consiste em prevenir o scanning do servidor por vulnerabilidades que possam ser exploradas por um atacante, utilizando-se de um port scan (como o aplicativo nmap), pois se o atacante não conhecer a sequência correta de portas, irá enxergar as portas protegidas como se estivessem fechadas pelo firewall. Esta técnica pode ser implementada através da configuração de um daemon que verifique os logs de firewall e modifique suas regras de acesso quando observar que uma determinada sequência de portas foi acessada. 2.1 Como funciona O funcionamento do Port Knocking pode ser melhor entendido observando-se a sequência de imagens que segue abaixo. Na imagem da Figura 1, pode-se observar que o cliente A não consegue se conectar à aplicação da porta n e o cliente B não consegue estabelecer uma conexão com nenhuma porta. Na Figura 2 é demonstrado um client enviando

3 Figura 1 Figura 2 Figura 3 Figura 4 uma sequência de portas ao servidor. Como esta sequência de portas já é conhecida pelo servidor de Port Knocking, a porta n é liberada pelo firewall para acesso pelo client, conforme demonstrado na Figura 3. Desta forma, após a porta ser liberada, o client procede normalmente com a conexão, de acordo com o exibido na Figura 4 [2]. 2.2 Vantagens x Desvantagens Abaixo serão apresentados as vantagens e desvantagens da implementação da técnica de Port Knocking em um servidor: Inibir o uso de ferramentas de Port Scan Inibir Brute Forces em serviços de gerência (SSH, Telnet) Logs de acesso menores e mais significativos (devido ao menor número de acessos diretos à porta) Inibir infecção por worms de rede Evitar bots de scans de vulnerabilidades 0-day Necessidade de configurar cada aplicação cliente para usar Port Knocking Se o daemon do Port knocking trava, o sistema fica inacessível (embora algumas implementações de PK possuam mecanismos para remediar este problema) Delay para iniciar uma nova conexão, dependendo das configs do Port Knoking (embora o delay seja de apenas alguns milessegundos, já inviabilizaria a utilização em aplicações real-time) Sequência de portas pode ser obtida através de um ataque de man-in-the-middle (necessário utilizar SPA) Sequência de portas pode ser descoberta através de um ataque de brute force (necessário utilizar SPA)

4 Desencorajar um ataque ao servidor, devido ao trabalho extra para burlar o Port Knocking Fácil implementação no servidor Não é possível detectar que existe um daemon de Port Knocking rodando no servidor Diminuição geral do nível de segurança do sistema, de acordo com a teoria de Risk Compensation [2] É necessário que não existam barreiras entre o client e o servidor de Port Knocking [5] Trabalhoso modificar a sequência de portas (requer modificar todos os clients) O envio da sequência de portas pode ser criptografado, permitindo proteger a implementação de ataques de man-inthe-middle e brute force 2.3 Single Packet Autorization (SPA) Single Packet Authorization (SPA) é uma variante de port knocking que possui basicamente o mesmo objetivo, porém um mecanismo de trasmissão bastante diferente. No SPA, o knock é chamado de Authorization Packet (AP) que é encapsulado em um único pacote. Esta característica, garante certas vantagens que não estão presentes com o uso do port knocking tradicional, tais quais, eliminação de problemas de entrega de pacotes fora de ordem. O SPA simplifica e torna mais seguro o processo ao realizar o encapsulamento de todas as informações necessárias em um único pacote, tipicamente UPD ou ICMPs. Devido ao aumento na complexidade de implementação, esta técnica não será abordada no trabalho [6]. 3 O cenário Para mostrar o funcionamento da implementação de Port Knocking, consideremos um servidor Linux com as seguintes características: Endereço IP: / Hostname: ubuntu-server / Sistema Operacional: Ubuntu / Servidor SSH: OpenSSH 5.9 / Firewall: iptables / Daemon de Port Knocking: knockd 0.5 / nmap 6.25

5 Neste servidor será configurado um Firewall iptables implementando um daemon de Port Knocking chamado knockd para a porta de SSH (22). A escolha do knockd foi realizada baseada em sua simplicidade de configuração e por estar embutida na maioria das distros atuais, porém existem muitos outros daemons, como Fwknop, Tariq, PortknockO, etc, e clients como KnockKnock, WebKnock, It s me, etc. 3.1 Configuração do ambiente Abaixo serão apresentados os passos realizados para a configuração de um daemon de Port Knocking no ambiente já mencionado Configuração do daemon do knockd (/etc/knockd.conf) Abaixo o conteúdo do arquivo de configuração do daemon de Port Knocking, knockd: cat /etc/knockd.conf [options]! logfile = /var/log/knockd.log [openssh]! sequence = 7000,8000,9000! seq_timeout = 5! command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT! tcpflags = syn [closessh]! sequence = 9000,8000,7000! seq_timeout = 5! command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT! tcpflags = syn Como pode-se observar acima, a sequência de portas definida para abrir a porta 22 no firewall é a: 7000, 8000, Para fechar o acesso à porta 22, a sequência é a: 9000, 8000, Após realizado os ajustes na configuração, foi iniciado o daemon do knockd com o comando sudo service knockd start Configuração do firewall iptables Após configurado e inicializado o knockd, o iptables foi configurado para não mais aceitar conexões de qualquer origem na porta 22, com o seguinte comando:

6 # /sbin/iptables -A INPUT -p tcp --dport ssh -j REJECT É importante observar que se faz necessário usar o target REJECT, pois se usarmos o DROP, os programas de Port Scan detectam que a porta está protegida pelo firewall (filtered) e isto seria indesejado pois daria uma pista para o atacante de que existe um firewall filtrando os pacotes. Usando o target REJECT, a porta 22 é detectada como fechada (closed). 3.2 Abrindo portas no firewall Após configurado e ativado o knockd, para acessar a porta 22 se faz necessário enviar ao servidor a sequência de knocks correta, de forma que o acesso à porta desejada seja liberado pelo knockd no servidor. Para este fim, existe um programa client chamado knock que facilita o envio de knocks ao servidor. Porém, o uso deste programa não é obrigatório, visto que o knock pode ser realizado também de outras formas, como via programa Telnet. O uso do programa knock é demonstrado abaixo:./knock Este comando irá abrir o acesso à porta 22 no firewall a partir do IP do computador onde o comando foi executado Teste de acesso à porta 22 via Telnet Resultado do comando Telnet antes da ativação do daemon knockd: $ telnet Trying Connected to ubuntu-server. Escape character is '^]'. SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1 É possível observar que o acesso é realizado normalmente e conseguimos inclusive obter a versão do pacote do SSH instalado no servidor. Resultado do comando Telnet após a ativação do daemon knockd:

7 $ telnet Trying telnet: connect to address : Operation timed out out no Telnet. Neste caso, o acesso não é possível pois a porta está fechada, causando erro de time 3.3 Análise dos logs do sistema O seguinte log é apresentado no arquivo /var/log/knockd.log após o recebimento de uma sequência de knock válida: [ :30] : openssh: Stage 1 [ :30] : openssh: Stage 2 [ :30] : openssh: Stage 3 [ :30] : openssh: OPEN SESAME [ :30] openssh: running command: /sbin/iptables -I INPUT -s p tcp --dport 22 -j ACCEPT Como pode-se observar no log, após o recebimento da sequência de 3 portas, identificadas no log por Stage 1, 2 e 3, é realizada a execução do comando definido no arquivo de configuração: /sbin/iptables -I INPUT -s p tcp --dport 22 -j ACCEPT, que faz com que a porta 22 seja aberta para o IP de origem do comando da sequência de portas correta (7000, 8000 e 9000, nesta ordem). Para demonstrar melhor, abaixo é exibida a tabela de regras do iptables após o envio da sequência de Port Knocking pelo computador client: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- MacBook-Diego anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination

8 É possível perceber que foi criada uma regra com target ACCEPT na chain INPUT, tendo como source o computador que realizou o envio da sequência (MacBook-Diego). Abaixo o log encontrado em /var/log/knockd.log quando a porta é fechada novamente (timeout). [ :45] : closessh: Stage 1 [ :45] : closessh: sequence timeout (stage 1) 3.4 Banner Grabbing e Port Scans Resultado da varredura do nmap antes de ativar o knockd: $ sudo nmap -sv Starting Nmap 6.25 ( ) at :29 BRST Nmap scan report for Ubuntu-Server ( ) Host is up (0.0012s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (Ubuntu Linux; protocol 2.0) 5555/tcp open http Apache httpd ((Ubuntu)) 9876/tcp open http Apache httpd ((Ubuntu)) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel É possível detectar a porta 22 (SSH) como aberta e inclusive obter informações de versão detalhadas do serviço de SSH (OpenSSH 5.9p1 Debian 5ubuntu1), o que poderia facilitar para um invasor, que pode usar alguma vulnerabilidade conhecida desta versão para realizar um ataque ao servidor. Abaixo, o resultado da varredura do nmap no servidor após a ativação do knockd: $ sudo nmap -sv Starting Nmap 6.25 ( ) at :21 BRST Nmap scan report for Ubuntu-Server ( ) Host is up (0.0011s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 5555/tcp open http Apache httpd ((Ubuntu)) 9876/tcp open http Apache httpd ((Ubuntu))

9 Como pode-se observar, não é mais possível detectar a porta 22, pois, a não ser que você conheça a sequência de portas, ela sempre será detectada como fechada. 3.5 Brute-force e DoS Com a utilização de ferramentas de brute-force (hydra) e DoS (t50) o resultado foi similar ao obtido nos testes já mencionados, sendo que todos os pacotes destinados à porta 22 são simplesmente ignorados pelo firewall caso o IP de origem dos pacotes não conheça a sequência de knock e consequentemente não tenha aberto antecipadamente a porta 22 para acesso remoto. Portanto, os milhares de pacotes enviados em um ataque de DoS não surtem nenhum efeito no servidor alvo, nem mesmo afetando o desempenho de forma perceptível. Abaixo um exemplo de como seria um ataque de brute-force ao servidor caso não estivesse protegido pela técnica de PK: # hydra -l diego -P /tmp/wordlist.txt -t ssh Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only Hydra (http://www.thc.org/thc-hydra) starting at :01:38 [DATA] 12 tasks, 1 server, login tries (l:1/p: ), ~ tries per task [DATA] attacking service ssh on port 22 [22][ssh] host: login: diego password: eureka1 [STATUS] attack finished for (waiting for children to finish) 1 of 1 target successfuly completed, 1 valid password found Hydra (http://www.thc.org/thc-hydra) finished at :02:10 5 Conclusão Com o presente trabalho, concluí que é possível implementar uma camada extra de segurança em servidores linux, com o uso de Port Knocking de forma rápida e simples. A implementação da técnica pode prevenir a exposição do servidor contra muitas ameaças como Worms, Brute forces, redes zumbis realizando scans por servidores vulneráveis, ataques de DoS e DDoS, exploits 0-day, obtenção de informações de versão de pacotes e sistema operacional, visto que é inútil se o atacante não conseguir estabelecer uma conexão com o servidor, por não conhecer a sequência de knock. O aumento do uso de recursos de hardware após a implementação da técnica é imperceptível, porém um contra observado foi a implementação do lado do client, que exige que comandos sejam executados, de forma que a porta seja aberta no servidor (para cada serviço, seria necessário existir uma rotina de abertura

10 de portas). Outra particularidade do uso da técnica é que os knocks são dependentes de um caminho livre até o servidor final, ou seja, em uma grande rede, os firewalls no caminho precisariam permitir o acesso a estas portas de knock, além de estarem abertos a interceptação por um ataque de man-in-the-middle. Todavia, isto poderia ser prevenido com o uso de SPA (Single Packet Authorization), que emprega técnicas de encriptação para o envio dos knocks. Baseado em todos os fatos apresentados anteriormente e apesar de o presente trabalho ter utilizado uma implementação mais simples de Port Knocking, concluo que é viável implementar a técnica em grandes redes de computadores. Acredito que os benefícios apresentados superam as desvantagens e a segurança e disponibilidade do sistema aumentam consideravelmente, justificando seu uso. Porém é importante frisar que a técnica de Port Knocking não é infalível e muito menos uma forma definitiva de proteção, pois um atacante determinado a quebrar o sistema, provavelmente irá conseguir burlar o daemon de Port Knock através de brute force (apesar de existirem meios de tornar isto bastante difícil) ou outra técnica e por este motivo, não deve substituir outras formas de manutenção da segurança, como atualização periódica do sistema operacional, patches de segurança, firewall, IDS, IPS, etc. Bibliografia [1] [2] [3] Wikipedia. Risk Compensation. Disponível em Risk_compensation. Acessado em 30/10/12. [4] [5] [6] Knocking-and-Single-Packet-Authorization-Sebastien-Jeanquier.pdf

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Infra-Estrutura de Redes de Computadores

Infra-Estrutura de Redes de Computadores Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto

Leia mais

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Tutorial, Instalando e configurando o apache no linux.

Tutorial, Instalando e configurando o apache no linux. Tutorial, Instalando e configurando o apache no linux. Olá galera, esse tutorial ensinará passo passo, como subir um servido WEB no linux. Estou usando atualmente, o Linux ubuntu Hardy Heron 8.04 primeira

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Segurança Básica. Grupo de Comunicações por Computador. 27 de Maio de 2004. Departamento de Informática Universidade do Minho

Segurança Básica. Grupo de Comunicações por Computador. 27 de Maio de 2004. Departamento de Informática Universidade do Minho Departamento de Informática Universidade do Minho 27 de Maio de 2004 (Conteúdo) 1 Vulnerabilidade Ataques 2 Firewalls 3 Sistemas de Vulnerabilidade Ataques sobre os sistemas informáticos Figura: Crescimento

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Ademar de Souza Reis Jr. http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005

Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005 TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Firewall em estado ativo utilizando open-source software

Firewall em estado ativo utilizando open-source software Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação dago@icmc.usp.br Primeira Ação de um Cracker Estatisticamente os crackers

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre

Leia mais

Laboratório Firewall IPv6

Laboratório Firewall IPv6 Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Secure Shell - SSH. Como funciona o SSH?

Secure Shell - SSH. Como funciona o SSH? Secure Shell - SSH SSH é um protocolo para login remoto seguro e outros serviços contextualizados em redes abertas. Esse protocolo é dividido em três componentes básicos: Camada de Transporte: Provê sigilo,

Leia mais

ConfigServer Firewall Instalando e Configurando Básico

ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall CSF ou ConfigServer Firewall é um firewall dinâmico na inspeção de pacotes (SPI), detecção de Intrusão/Login e Segurança em

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Flávio Túlio Côrtes dos Santos Machado

Flávio Túlio Côrtes dos Santos Machado Flávio Túlio Côrtes dos Santos Machado Implementação de Port Knocking com FWKnop Monografia de Pós-Graduação Lato Sensu apresentada ao Departamento de Ciência da Computação para obtenção do título de Especialista

Leia mais