Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.
|
|
- Moisés Castelo Santana
- 8 Há anos
- Visualizações:
Transcrição
1 Utilização da técnica de Port Knocking para negação de acesso indevido e ocultação de portas TCP / UPD em servidores Linux Diego Pereira do Nascimento Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, janeiro de 2013 Resumo Este artigo tem como objetivo demonstrar a utilização da técnica de Port Knocking em servidores Linux, para bloqueio de diversas formas de ameaça presentes na rede, como Port Scans, Banner Grabbing, Vulnerability Scanning, Brute Forces, Worms, ataques DoS e DdoS, etc. Para demonstração da técnica, será montada uma rede virtual com um servidor Linux que implemente Port Knocking. Feito isto, serão realizados diversos testes, no sentido de tentar obter informações de portas, versões e vulnerabilidades do servidor Linux, a partir de um computador client. O artigo irá descrever os resultados obtidos e apresentar os resultados dos testes. 1 Introdução Com o crescente aumento da utilização de transações online, cresce também o número de ameaças online, como o risco de vazamento de informações confidenciais, risco de comprometimento da integridade das informações, indisponibilidade, Worms de rede, 0-day exploits e diversas outra formas de comprometimento da rede. Grande parte das informações de enviroment de servidores podem ser obtidas de forma muito simples, através do uso de técnicas de Port Scans, Banner Grabbing, Vulnerability Scanning. Através do uso destas técnicas é possível obter informações importantes e planejar ataques utilizando-se de brute forces, exploits.
2 Com o intuito de proteger o sistema contra port scans e outros tipos de técnicas de probing surgiu a implementação de Port Knocking em servidores *NIX, que possibilita o bloqueio de portas TCP/UDP para o acesso a serviços críticos do sistema (SSH, Telnet, etc) e previne o comprometimento do servidor contra ameaças já citadas, além de ameaças automatizadas como Worms e Bot Nets. 2 O que é o Port Knocking O Port Knocking é um método que permite abrir portas em um firewall externamente através da execução de uma tentativa de conexão em uma sequência de portas pré determinada, permitindo a implementação de segurança pela obscuridade. Após a sequência de tentativas de conexão nas portas corretas é recebida pelo daemon de Port Knocking, o firewall abre de forma dinâmica as portas determinadas pela regra de Port Knocking, de forma a permitir o computador cliente a conectar no computador servidor, nas portas especificadas pela regra. Exemplo: o computador cliente envia uma sequência de tentativas de acesso (knock) nas portas 4464, 9873, 9873, 1235, nesta ordem, fazendo com que a porta 22 (SSH) seja liberada para acesso remoto. Existe, no entanto uma variante de implementação de Port Knocking, chamada Single Packet Authorization, onde apenas uma tentativa de acesso, ou knock, é nececessária, sendo este pacote encriptado [1]. O objetivo principal de se usar Port Knocking, consiste em prevenir o scanning do servidor por vulnerabilidades que possam ser exploradas por um atacante, utilizando-se de um port scan (como o aplicativo nmap), pois se o atacante não conhecer a sequência correta de portas, irá enxergar as portas protegidas como se estivessem fechadas pelo firewall. Esta técnica pode ser implementada através da configuração de um daemon que verifique os logs de firewall e modifique suas regras de acesso quando observar que uma determinada sequência de portas foi acessada. 2.1 Como funciona O funcionamento do Port Knocking pode ser melhor entendido observando-se a sequência de imagens que segue abaixo. Na imagem da Figura 1, pode-se observar que o cliente A não consegue se conectar à aplicação da porta n e o cliente B não consegue estabelecer uma conexão com nenhuma porta. Na Figura 2 é demonstrado um client enviando
3 Figura 1 Figura 2 Figura 3 Figura 4 uma sequência de portas ao servidor. Como esta sequência de portas já é conhecida pelo servidor de Port Knocking, a porta n é liberada pelo firewall para acesso pelo client, conforme demonstrado na Figura 3. Desta forma, após a porta ser liberada, o client procede normalmente com a conexão, de acordo com o exibido na Figura 4 [2]. 2.2 Vantagens x Desvantagens Abaixo serão apresentados as vantagens e desvantagens da implementação da técnica de Port Knocking em um servidor: Inibir o uso de ferramentas de Port Scan Inibir Brute Forces em serviços de gerência (SSH, Telnet) Logs de acesso menores e mais significativos (devido ao menor número de acessos diretos à porta) Inibir infecção por worms de rede Evitar bots de scans de vulnerabilidades 0-day Necessidade de configurar cada aplicação cliente para usar Port Knocking Se o daemon do Port knocking trava, o sistema fica inacessível (embora algumas implementações de PK possuam mecanismos para remediar este problema) Delay para iniciar uma nova conexão, dependendo das configs do Port Knoking (embora o delay seja de apenas alguns milessegundos, já inviabilizaria a utilização em aplicações real-time) Sequência de portas pode ser obtida através de um ataque de man-in-the-middle (necessário utilizar SPA) Sequência de portas pode ser descoberta através de um ataque de brute force (necessário utilizar SPA)
4 Desencorajar um ataque ao servidor, devido ao trabalho extra para burlar o Port Knocking Fácil implementação no servidor Não é possível detectar que existe um daemon de Port Knocking rodando no servidor Diminuição geral do nível de segurança do sistema, de acordo com a teoria de Risk Compensation [2] É necessário que não existam barreiras entre o client e o servidor de Port Knocking [5] Trabalhoso modificar a sequência de portas (requer modificar todos os clients) O envio da sequência de portas pode ser criptografado, permitindo proteger a implementação de ataques de man-inthe-middle e brute force 2.3 Single Packet Autorization (SPA) Single Packet Authorization (SPA) é uma variante de port knocking que possui basicamente o mesmo objetivo, porém um mecanismo de trasmissão bastante diferente. No SPA, o knock é chamado de Authorization Packet (AP) que é encapsulado em um único pacote. Esta característica, garante certas vantagens que não estão presentes com o uso do port knocking tradicional, tais quais, eliminação de problemas de entrega de pacotes fora de ordem. O SPA simplifica e torna mais seguro o processo ao realizar o encapsulamento de todas as informações necessárias em um único pacote, tipicamente UPD ou ICMPs. Devido ao aumento na complexidade de implementação, esta técnica não será abordada no trabalho [6]. 3 O cenário Para mostrar o funcionamento da implementação de Port Knocking, consideremos um servidor Linux com as seguintes características: Endereço IP: / Hostname: ubuntu-server / Sistema Operacional: Ubuntu / Servidor SSH: OpenSSH 5.9 / Firewall: iptables / Daemon de Port Knocking: knockd 0.5 / nmap 6.25
5 Neste servidor será configurado um Firewall iptables implementando um daemon de Port Knocking chamado knockd para a porta de SSH (22). A escolha do knockd foi realizada baseada em sua simplicidade de configuração e por estar embutida na maioria das distros atuais, porém existem muitos outros daemons, como Fwknop, Tariq, PortknockO, etc, e clients como KnockKnock, WebKnock, It s me, etc. 3.1 Configuração do ambiente Abaixo serão apresentados os passos realizados para a configuração de um daemon de Port Knocking no ambiente já mencionado Configuração do daemon do knockd (/etc/knockd.conf) Abaixo o conteúdo do arquivo de configuração do daemon de Port Knocking, knockd: root@ubuntu:/# cat /etc/knockd.conf [options]! logfile = /var/log/knockd.log [openssh]! sequence = 7000,8000,9000! seq_timeout = 5! command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT! tcpflags = syn [closessh]! sequence = 9000,8000,7000! seq_timeout = 5! command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT! tcpflags = syn Como pode-se observar acima, a sequência de portas definida para abrir a porta 22 no firewall é a: 7000, 8000, Para fechar o acesso à porta 22, a sequência é a: 9000, 8000, Após realizado os ajustes na configuração, foi iniciado o daemon do knockd com o comando sudo service knockd start Configuração do firewall iptables Após configurado e inicializado o knockd, o iptables foi configurado para não mais aceitar conexões de qualquer origem na porta 22, com o seguinte comando:
6 # /sbin/iptables -A INPUT -p tcp --dport ssh -j REJECT É importante observar que se faz necessário usar o target REJECT, pois se usarmos o DROP, os programas de Port Scan detectam que a porta está protegida pelo firewall (filtered) e isto seria indesejado pois daria uma pista para o atacante de que existe um firewall filtrando os pacotes. Usando o target REJECT, a porta 22 é detectada como fechada (closed). 3.2 Abrindo portas no firewall Após configurado e ativado o knockd, para acessar a porta 22 se faz necessário enviar ao servidor a sequência de knocks correta, de forma que o acesso à porta desejada seja liberado pelo knockd no servidor. Para este fim, existe um programa client chamado knock que facilita o envio de knocks ao servidor. Porém, o uso deste programa não é obrigatório, visto que o knock pode ser realizado também de outras formas, como via programa Telnet. O uso do programa knock é demonstrado abaixo:./knock Este comando irá abrir o acesso à porta 22 no firewall a partir do IP do computador onde o comando foi executado Teste de acesso à porta 22 via Telnet Resultado do comando Telnet antes da ativação do daemon knockd: $ telnet Trying Connected to ubuntu-server. Escape character is '^]'. SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1 É possível observar que o acesso é realizado normalmente e conseguimos inclusive obter a versão do pacote do SSH instalado no servidor. Resultado do comando Telnet após a ativação do daemon knockd:
7 $ telnet Trying telnet: connect to address : Operation timed out out no Telnet. Neste caso, o acesso não é possível pois a porta está fechada, causando erro de time 3.3 Análise dos logs do sistema O seguinte log é apresentado no arquivo /var/log/knockd.log após o recebimento de uma sequência de knock válida: [ :30] : openssh: Stage 1 [ :30] : openssh: Stage 2 [ :30] : openssh: Stage 3 [ :30] : openssh: OPEN SESAME [ :30] openssh: running command: /sbin/iptables -I INPUT -s p tcp --dport 22 -j ACCEPT Como pode-se observar no log, após o recebimento da sequência de 3 portas, identificadas no log por Stage 1, 2 e 3, é realizada a execução do comando definido no arquivo de configuração: /sbin/iptables -I INPUT -s p tcp --dport 22 -j ACCEPT, que faz com que a porta 22 seja aberta para o IP de origem do comando da sequência de portas correta (7000, 8000 e 9000, nesta ordem). Para demonstrar melhor, abaixo é exibida a tabela de regras do iptables após o envio da sequência de Port Knocking pelo computador client: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- MacBook-Diego anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
8 É possível perceber que foi criada uma regra com target ACCEPT na chain INPUT, tendo como source o computador que realizou o envio da sequência (MacBook-Diego). Abaixo o log encontrado em /var/log/knockd.log quando a porta é fechada novamente (timeout). [ :45] : closessh: Stage 1 [ :45] : closessh: sequence timeout (stage 1) 3.4 Banner Grabbing e Port Scans Resultado da varredura do nmap antes de ativar o knockd: $ sudo nmap -sv Starting Nmap 6.25 ( ) at :29 BRST Nmap scan report for Ubuntu-Server ( ) Host is up (0.0012s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (Ubuntu Linux; protocol 2.0) 5555/tcp open http Apache httpd ((Ubuntu)) 9876/tcp open http Apache httpd ((Ubuntu)) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel É possível detectar a porta 22 (SSH) como aberta e inclusive obter informações de versão detalhadas do serviço de SSH (OpenSSH 5.9p1 Debian 5ubuntu1), o que poderia facilitar para um invasor, que pode usar alguma vulnerabilidade conhecida desta versão para realizar um ataque ao servidor. Abaixo, o resultado da varredura do nmap no servidor após a ativação do knockd: $ sudo nmap -sv Starting Nmap 6.25 ( ) at :21 BRST Nmap scan report for Ubuntu-Server ( ) Host is up (0.0011s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 5555/tcp open http Apache httpd ((Ubuntu)) 9876/tcp open http Apache httpd ((Ubuntu))
9 Como pode-se observar, não é mais possível detectar a porta 22, pois, a não ser que você conheça a sequência de portas, ela sempre será detectada como fechada. 3.5 Brute-force e DoS Com a utilização de ferramentas de brute-force (hydra) e DoS (t50) o resultado foi similar ao obtido nos testes já mencionados, sendo que todos os pacotes destinados à porta 22 são simplesmente ignorados pelo firewall caso o IP de origem dos pacotes não conheça a sequência de knock e consequentemente não tenha aberto antecipadamente a porta 22 para acesso remoto. Portanto, os milhares de pacotes enviados em um ataque de DoS não surtem nenhum efeito no servidor alvo, nem mesmo afetando o desempenho de forma perceptível. Abaixo um exemplo de como seria um ataque de brute-force ao servidor caso não estivesse protegido pela técnica de PK: # hydra -l diego -P /tmp/wordlist.txt -t ssh Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only Hydra ( starting at :01:38 [DATA] 12 tasks, 1 server, login tries (l:1/p: ), ~ tries per task [DATA] attacking service ssh on port 22 [22][ssh] host: login: diego password: eureka1 [STATUS] attack finished for (waiting for children to finish) 1 of 1 target successfuly completed, 1 valid password found Hydra ( finished at :02:10 5 Conclusão Com o presente trabalho, concluí que é possível implementar uma camada extra de segurança em servidores linux, com o uso de Port Knocking de forma rápida e simples. A implementação da técnica pode prevenir a exposição do servidor contra muitas ameaças como Worms, Brute forces, redes zumbis realizando scans por servidores vulneráveis, ataques de DoS e DDoS, exploits 0-day, obtenção de informações de versão de pacotes e sistema operacional, visto que é inútil se o atacante não conseguir estabelecer uma conexão com o servidor, por não conhecer a sequência de knock. O aumento do uso de recursos de hardware após a implementação da técnica é imperceptível, porém um contra observado foi a implementação do lado do client, que exige que comandos sejam executados, de forma que a porta seja aberta no servidor (para cada serviço, seria necessário existir uma rotina de abertura
10 de portas). Outra particularidade do uso da técnica é que os knocks são dependentes de um caminho livre até o servidor final, ou seja, em uma grande rede, os firewalls no caminho precisariam permitir o acesso a estas portas de knock, além de estarem abertos a interceptação por um ataque de man-in-the-middle. Todavia, isto poderia ser prevenido com o uso de SPA (Single Packet Authorization), que emprega técnicas de encriptação para o envio dos knocks. Baseado em todos os fatos apresentados anteriormente e apesar de o presente trabalho ter utilizado uma implementação mais simples de Port Knocking, concluo que é viável implementar a técnica em grandes redes de computadores. Acredito que os benefícios apresentados superam as desvantagens e a segurança e disponibilidade do sistema aumentam consideravelmente, justificando seu uso. Porém é importante frisar que a técnica de Port Knocking não é infalível e muito menos uma forma definitiva de proteção, pois um atacante determinado a quebrar o sistema, provavelmente irá conseguir burlar o daemon de Port Knock através de brute force (apesar de existirem meios de tornar isto bastante difícil) ou outra técnica e por este motivo, não deve substituir outras formas de manutenção da segurança, como atualização periódica do sistema operacional, patches de segurança, firewall, IDS, IPS, etc. Bibliografia [1] [2] [3] Wikipedia. Risk Compensation. Disponível em Risk_compensation. Acessado em 30/10/12. [4] [5] [6] Knocking-and-Single-Packet-Authorization-Sebastien-Jeanquier.pdf
IPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisRedes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisInfra-Estrutura de Redes de Computadores
Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisLinux Network Servers
Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisO Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.
O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem
Leia maisFirewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisProfessor Claudio Silva
Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisSegurança em Sistemas de Informação
Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisIptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisFirewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática
Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário
Leia maisFirewall Iptables - Impasses
Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisUsando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisVPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisFACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO
FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear
Leia maisBackups Via FTP (File Transfer Protocol)
O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia mais(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br
(In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall
Leia maisOrientador de Curso: Rodrigo Caetano Filgueira
Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando
Leia maisOficina de ferramentas de Gerência para Redes em Linux
Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia mais4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia mais01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br
ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o
Leia maisPasso a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Leia maisSegurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.
Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações
Leia maisUnidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra
Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,
Leia maisKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisFirewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br
Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisProcedimento para configuração de Redirecionamento de Portas
1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisConfigurando DDNS no Stand Alone
Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisSOUZA, NATHAN BORGES, TAIS OTT RELATÓRIO SOBRE FERRAMENTAS DE DIAGNOSTICOS ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEIDIANE SOUZA, NATHAN BORGES, TAIS
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia mais