IPS com Snort Inline

Tamanho: px
Começar a partir da página:

Download "IPS com Snort Inline"

Transcrição

1 Objetivo Descrever a implementação inline do Snort, que aliado ao IPTABLES, adiciona características de IPS ao Snort.

2 Os sistemas de detecção de intrusão, em sua maioria, são passivos, ou seja, eles detectam atividades maliciosas, porém a única atitude tomada é fazer o registro da tentativa. Já o IPS, alia a função da detecção da tentativa de intrusão com a possibilidade de fazer o bloqueio daquela atividade maliciosa.

3 Onde instalar o IPS?

4 Onde instalar o IPS?

5 Como funciona o Snort Inline O Snort inline recebe os pacotes do iptables, através da biblioteca libipq, ao invés de receber os pacotes via libpcap. O iptables envia os pacotes recebidos para o Snort e aguarda um retorno sobre o que deve ser feito. Caso nada seja detectado, o pacote volta para o seu fluxo normal via iptables. Quando alguma regra é disparada, estão o Snort pode devolver as seguintes ações ao iptables: drop informa ao iptables que o pacote deve ser descartado, e o Snort faz o registro da atividade. reject Informa ao iptables que o pacote deve ser descartado enviando um TCP Reset se o protocolo for TCP ou envia um ICMP port Unreachable se for o protocolo UDP, e o Snort faz o registro da atividade. sdrop Informa ao iptables que o pacote deve ser descartado e o Snort não vai fazer nenhum registro da atividade.

6 Implementando o Snort inline Verificando o tráfego para um servidor WEB específico: iptables -A FORWARD -p tcp --dport 80 -d /32 -j QUEUE

7 Linux em modo BRIDGE Uma das grandes vantagens de utilizar o Linux para criar um IPS, é a facilidade de criar uma bridge e interligar segmentos de rede sem ser notado. Dessa forma é possível, além de bloquear pacotes sendo invisível na rede, ainda podemos fazer filtro de pacotes, limitar banda, etc. No kernel 2.6 do debian, o suporte a bridge vem habilitado por padrão, bastando apenas instalar os utilitários de configuração. Para tal, execute: $ sudo aptitude install bridge-utils

8 Usando o Iptables com BRIDGE Para criar uma bridge com linux, utilizamos o utilitário brctl. Através deste utilitário, criamos uma interface de bridge e adicionamos a esta, as interfaces reais que recebem as conexões dos segmentos. Ou seja, se vamos interligar dois segmentos, devemos ter uma placa de rede ligada a cada segmento, e devemos informar a nossa bridge que ela deve utilizar tais interfaces. Criando a Bridge $ sudo brctl addbr br0 $sudo brctl addif br0 eth0 $sudo brctl addif br0 eth1 Para podermos acessar a nossa bridge remotamente, precisamos adicionar um endereço IP. Se não quisermos acessar a bridge remotamente, esse passo é desnecessário. $sudo /sbin/ifconfig br netmask broadcast Os pacotes que passam pela bridge são de repasse, então devemos aplicar as regras na chain FORWARD do iptables. $sudo iptables A FORWARD s /32 p tcp --dport 80 j REJECT

9 Instalando o Snort É preciso baixar alguns pacotes para poder compilar o Snort no Debian: $sudo apt-get install snort-rules-default libnet0-dev iptables-dev libpcre3-dev libdnet-dev libmysqlclient15-dev build-essentials

10 Compilando com suporte ao modo inline Precisamos baixar o código fonte do Snort e habilitar o modo inline em sua compilação. Habilitaremos também, o suporte a bando de dados MySQL. $wget $tar zxf snort tar.gz $ cd snort $./configure --enable-inline --with-mysql --with-libipq-libraries=/usr/lib/ --with-libipqincludes=/usr/include/libipq $make $sudo make install $sudo cp etc/snort.conf /etc/snort/snort.conf $sudo cp etc/unicod.map /etc/snort/

11 Configurando o Snort Para configurar o Snort, precisamos alterar seu arquivo de configuração: /etc/snort/ snort.conf As mudanças básicas são para as variáveis: HOME_NET Que deve conter os IPs da rede que devem ser auditados pelo Snort. EXTERNAL_NET Que normalmente é configurado para qualquer ip. RULE_PATH Que deve conter o caminho para as regras do Snort.

12 Configuraçôes para o modo inline Quando estamos utilizando a opção reject em uma regra para o Snort inline, temos duas coisas para levar em consideração: Se for utilizar RAW sockets para enviar o RESET da conexão, é necessário que a interface de rede possua um endereço IP. Caso contrário, o reset nunca vai ser enviado. É possível enviar resets através da interface física quando usando o iptables. O Snort pega o nome da interface através da ip_queue e utiliza essa interface para enviar o reset. Nesse caso, não é necessário um endereço IP carregado na interface da bridge, permanecendo invisível, uma vez que utilizaremos o config layer2resets. Essa configuração pode receber um MAC address que podemos utilizar como sendo a origem do reset, ou, caso não informado, o Snort vai utilizar o MAC da interface da bridge. config layer2resets:00:0c:29:5b:41:5a

13 Opções para o pre-processador stream4: Inline_state (sem argumentos) Essa opção faz com que o Snort descarte o pacote se ele não estiver associado a nenhuma conexão tcp existente ou não seja um pacote válido de início de conexão tcp. midstream_drop_alerts (sem argumentos) Por padrão, o Snort já vem preparado para não gerar alertas criados por ferramentas tipo snot/stick. Se ativada essa opção e não ativas a opção acima, o Snort vai gerar o alerta de cada pacote de ataques utilizados por essas ferramentas.

14 Salvando registros em bando de dados Vamos utilizar o MySQL para fazer log dos alertas. Para tal, é necessário criar a base de dados no MySQL: $sudo mysqladmin create snort $sudo mysql snort < schemas/create_mysql A configuração no snort.conf é simples: Output database: log, mysql, user=root password=dbname=snort host=localhost

15 Regras do Snort O Snort possui uma linguagem para criação de regras bastante flexível e muito rica em possibilidades. O domínio de sua semântica são extremamente importantes. Uma regra pode ter apenas uma linha, especificando um simples objetos ou possuir várias linhas para se alcançar um melhor requinte e conseguir especificar o objetivo com mais exatidão. Obs.: Quando uma regra precisa ter mais de uma linha, utiliza-se a barra invertida \ ao final de cada linha para indicar que a linha abaixo faz parte da mesma linha.

16 O básico das regras As regras do Snort são divididas em duas seções lógicas: RULE HEADER e RULE OPTIONS. A sessão RULE HEADER contém informações referentes a rule action (ação da regra), protocolo, endereços IPs de origem e destino e suas respectivas máscaras e portas. A sessão RULE OPTIONS contém mensagens de alerta e informações informando a(s) porta(s) do pacote que deve(m) ser inspecionada(s) se a rule action deve ser executada. alert tcp any any -> / (content: ;msg: mountd access ;) É necessário que todos os elementos de uma regra sejam verdade para que a rule action seja executada. Quando colocados juntos, todos os elementos de uma regra formam um AND lógico. Ao mesmo tempo, todas as regras do Snort, na biblioteca de regras do Snort, formam um OR lógico.

17 Regras para o Snort inline Basicamente, a única mudança para implementar uma regra para o Snort inline, é mudar o tipo da ação. Como mostrado abaixo: drop tcp any any -> any 80 (classtype:attempted-user;msg: Port 80 connection initiated ;sid:15001)

18 Implementando o Snort inline Especificações de Alvos (TARGET's) Após examinar um pacote, é necessário indicar um destino para o mesmo, caso seja ativada alguma das regras. Isto é chamado de regra de alvo (rule's target). Os dois alvos mais comumente utilizados em um filtro de pacotes são o DROP (para barrar o pacote) e o ACCEPT (para aceitá-lo). Se uma regra é ativada e o alvo é um destes dois, nenhuma regra mais é consultada.

19 Implementando o Snort inline Existem 2 alvos padrão especiais: RETURN e QUEUE; QUEUE é um alvo especial, que enfileira (QUEUE) o pacote para um "userspace processing". Para implementar isto, 2 componentes adicionais são requeridos: Uma "queue handler", que trabalhe conjuntamente com o atual mecanismo de passagem de pacotes entre o kernel e o o "userspace" ; e Uma aplicação "userspace" para receber, (possivelmente manipular), e emitir um veredicto sobre o pacote. O modelo de "queue handler" para IPv4 iptables é o módulo ip_queue, que é distribuído com o kernel e marcado como experimental em algumas distribuições. O status do ip_queue pode ser checado via: /proc/net/ip_queue

20 Implementando o Snort inline O valor padrão para o comprimento máximo do queue é Sempre que este limite for ultrapassado, novos pacotes serão barrados após o comprimento da queue atingir o seu limite. Alguns protocolos como o TCP interpreta a barragem de pacotes como congestionamento, e aguardará a queue retornar. Outras vezes, ele pode experimentar determinar um comprimento máximo ideal da queue para uma próxima situação se o valor padrão form muito pequeno.

21 Implementando o Snort inline O Snort em modo inline deve ser executado em conjunto com o IPTABLES. No caso, quando rodamos o Snort em modo inline, ele vai esperar pelos pacotes encaminhados pelo IPTABLES, e portanto é necessário criar uma regra de IPTABLES para que encaminhe os pacotes QUEUE para o snort poder processar. IPTABLES A FORWARD j QUEUE IPTABLES A FORWARD p tcp - -dport 23 j REJECT IPTABLES A FORWARD j REJECT

22 Implementando o Snort inline Verificando o tráfego para um servidor WEB específico: iptables -A FORWARD -p tcp --dport 80 -d /32 -j QUEUE

23 Inicializando o snort inline É preciso informar ao Snort na inicialização que ele deve escutar os pacotes pelo IPTABLES e não pela libpcap. Isso é feito passando a opção: -Q na linha de comando. Exemplo de inicialização do Snort em modo inline: #snort Qvc /etc/snort/snort.conf l /var/log/snort

24 Atacando o Snort Nada melhor para testar o Snort do que utilizar uma ferramenta de varredura por vulnerabilidades. No caso, podemos utilizar o nikto para detectar vulnerabilidades em um servidor WEB que esteja protegido pelo Snort. #nikto h

25 BASE Utilizaremos o BASE (Basic Analisys and Security Engine) como ferramenta de análise para os alertas gerados pelo snort. O BASE atualmente é o melhor analisador de base snort e seu projeto é baseado no ACID (Analysis Console for Intrusion Databases).

26 Instalação e configuração do acidbase Podemos baixar o base do site oficial ou via repositório. $sudo aptitude install acidbase $cd /var/www $sudo ln s /usr/share/acidbase Após a instalação, aponte o browser para o endereço do seu servidor: Será exibido a tela de setup do BASE.

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

FIREWALL. Adão de Melo Neto

FIREWALL. Adão de Melo Neto FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

SEGURANÇA INFORMÁTICA E DAS COMUNICAÇÕES - Ficha de Apoio Extra- CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS

SEGURANÇA INFORMÁTICA E DAS COMUNICAÇÕES - Ficha de Apoio Extra- CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS Introdução ao IPTables SEGURANÇA INFORMÁTICA E DAS COMUNICAÇÕES - Ficha de Apoio Extra- CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS O iptables é utilizado para configurar, manter e inspecionar as tabelas

Leia mais

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl

Leia mais

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso

Leia mais

Estrutura do Iptables

Estrutura do Iptables Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br Índice Instalação ProjectNet Manager... Página 2 Configuração Inicial ProjectNet Manager... Página 8 Instalação do Microsoft SQL Server Express... Página 10 Apontando um Banco de Dados já existente...

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Verificador Slimterm TCP-IP

Verificador Slimterm TCP-IP Verificador Slimterm TCP-IP 1 Acessando a Configuração 1. Ao ligar o equipamento será exibido a tela de inicialização. 2. Indica que não localizou o cabo de rede. 3. Indica que está iniciando o modulo

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Roteiro Bridges Filtragem de pacotes Iptables Iproute2 proxies Bridges Bridges As bridges são elementos de rede que operam na camada 2 do modelo

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a):

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a): CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a): Semestre: 2017.1 Prof.: Dayvidson Bezerra Data: 31/03/2017 LABORATÓRIO:

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

2 A Avaliação de RMU 20/12/2012. Nome:

2 A Avaliação de RMU 20/12/2012. Nome: 2 A Avaliação de RMU 20/12/2012 Nome: 1. Na interface de saída de um roteador existem 10 pacotes esperando para serem transmitidos. Determine suas ordens de saída e atrasos máximos para cada classe se

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

IPv4-Based ACL & configuração ACE no Switches ESW2-350G IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida

Leia mais

Boot gráfico no Debian com BootSplash

Boot gráfico no Debian com BootSplash Boot gráfico no Debian com BootSplash Tiago Bortoletto Vaz 1.0 - Novembro de 2004 Resumo Este documento descreve como utilizar o bootsplash para obter um boot gráfico no Debian.

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)

Leia mais

Como acessar as imagens via Navegador Safari

Como acessar as imagens via Navegador Safari Como acessar as imagens via Navegador Safari Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador Safari,

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Network Address Translation NAT Arq. de Redes - Pedro Brandão - 2005/06 1 Objectivo / Motivação Escassez de endereços IPs Pequenas / médias empresas com ligação ADSL, cabo querem

Leia mais

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto Neste laboratório, vamos investigar o comportamento do TCP em detalhes Faremos isso através da análise de um trace de segmentos TCP enviados e recebidos na transferência de um arquivo de 150KB (contendo

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de

Leia mais

Instalação e Configuração do Servidor de DHCP

Instalação e Configuração do Servidor de DHCP Instalação e Configuração do Servidor de DHCP Passo Nº 1 Primeiramente vamos abrir um terminal de comando ou console como administrador, na tela principal da sua área de trabalho,, considerando que foi

Leia mais

Instalando Apache Solr no Mac OSX

Instalando Apache Solr no Mac OSX Instalando Apache Solr no Mac OSX Apache Solr é um plataforma de busca(search engine) de código livre construída sobre o Lucene. Solr é considerada a plataforma de busca para web sites mais popular que

Leia mais

Acadêmicos: Diego Adriano Sieves Joel Schafer Paulo Luis Steinhauser Thiago Branco Meurer

Acadêmicos: Diego Adriano Sieves Joel Schafer Paulo Luis Steinhauser Thiago Branco Meurer UNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍ Pró-reitoria de Pós-Graduação, Pesquisa e Extensão Latu Sensu Redes de Computadores e Segurança de Sistemas Projeto e Configuração de Firewalls

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Trabalho 1 - Sistemas Operacionais Embarcados

Trabalho 1 - Sistemas Operacionais Embarcados Sistemas Operacionais Embarcados Trabalho 1 - Sistemas Operacionais Embarcados Carlos Marcelo Pedroso Universidade Federal do Paraná, Departamento de Engenharia Elétrica E-mail: pedroso@eletrica.ufpr.br

Leia mais

Gerando um programa executável a partir de um módulo Python

Gerando um programa executável a partir de um módulo Python Gerando um programa executável a partir de um módulo Python Wendel Melo (Departamento de Ciência da Computação UFRJ), Notas de aula de Computação II 15/03/2012 A linguagem de programação Python segue o

Leia mais

STK - Setup da DR800 ETH na rede do cliente

STK - Setup da DR800 ETH na rede do cliente STK - Setup da DR800 ETH na rede do cliente Neste Escovando Bits vamos falar um pouco sobre as características da DR800 ETH e mostrar como fazer a configuração, comunicação e alguns testes mais direcionados

Leia mais

Como acessar as imagens via Navegador Mozilla Firefox

Como acessar as imagens via Navegador Mozilla Firefox Como acessar as imagens via Navegador Mozilla Firefox Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Configurações avançadas de rede

Configurações avançadas de rede Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces

Leia mais

Como acessar as imagens via Navegador Internet Explorer

Como acessar as imagens via Navegador Internet Explorer Como acessar as imagens via Navegador Internet Explorer Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador

Leia mais

Como acessar as imagens via Navegador Google Chrome

Como acessar as imagens via Navegador Google Chrome Como acessar as imagens via Navegador Google Chrome Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador

Leia mais

Instalacao do Zabbix em Ambiente CentOS

Instalacao do Zabbix em Ambiente CentOS Instalacao do Zabbix em Ambiente CentOS INTRODUÇÃO: Demonstrarei neste tutorial a instalação do Zabbix no Sistema Operacional GNU/Linux CentOS. PRÉ-REQUISITOS: Apache (httpd) Php (php php common) Módulos

Leia mais

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain antiga_chain nova_chain renomeia uma chain. iptables -t

Leia mais

Erratas CCNA 5.0 (atualizado )

Erratas CCNA 5.0 (atualizado ) Erratas CCNA 5.0 (atualizado 27-09-2014) Página 40 5º parágrafo, deveria ser: "Já alguns dos protocolos desenhados para atuar em redes geograficamente dispersas (WAN) são definidos nas três primeiras camadas

Leia mais

1 FIREWALL PARÂMETROS DE SEGURANÇA

1 FIREWALL PARÂMETROS DE SEGURANÇA Sumário 1 FIREWALL PARÂMETROS DE SEGURANÇA... 3 1.1 [Proteção DoS]... 5 1.2 [Proteção PortScan]... 6 1.3 [Proteção Pacotes Inválidos]... 6 1.4 [Permite Ping]... 6 1.5 [Permite ICMP Redirect]... 6 1.6 [Ignorar

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Funcionalidades Básicas do IPv6

Funcionalidades Básicas do IPv6 Funcionalidades Básicas do IPv6 Agenda Como duas máquinas se comunicam em IPv6? Protocolo Neighbor Discovery Distribuindo endereços IPv6 na rede Configuração Estática SLAAC DHCPv6 DHCPv6-PD Nomes de domínio

Leia mais

Troubleshooting em rede básica

Troubleshooting em rede básica Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...

Leia mais

Instalacao do Zabbix 2.x em Ambiente CentOS

Instalacao do Zabbix 2.x em Ambiente CentOS Instalacao do Zabbix 2.x em Ambiente CentOS INTRODUÇÃO: Demonstrarei neste tutorial a instalação do Zabbix no Sistema Operacional GNU/Linux CentOS. Parto do princípio que seu sistema já está devidamente

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

PROGRAMAÇÃO ORIENTADA A OBJETOS. Aula 09a- Acessando os dados através JDBC

PROGRAMAÇÃO ORIENTADA A OBJETOS. Aula 09a- Acessando os dados através JDBC Aula 09a- Acessando os dados através JDBC Conteúdo Programático desta aula Compreender os comando existentes para acesso e manipulação de dados nos Bancos de dados Apresentar os dados obtidos no banco

Leia mais

Começando com o AWS IoT

Começando com o AWS IoT Começando com o AWS IoT Bruno Emer e David Reis Dezembro de 2016 Conteúdo Começando com AWS IoT Parte 2 1 Pré-Requisitos 1 Conceitos Básicos 2 Arquitetura de Referência deste Tutorial 2 Acessar a Console

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

"Release Notes", caso contrário pode avançar clicando em "Next".

Release Notes, caso contrário pode avançar clicando em Next. Faculdade de Tecnologia SENAC GO Alunos: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz. Instalação do CentOs Essa tela é para a verificação

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,

Leia mais

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...

Leia mais

Aplicações de Rede DHCP

Aplicações de Rede DHCP Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas

Leia mais

Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO

Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO 1 APRESENTAÇÃO Este tutorial tem como objetivo principal divulgar de maneira rápida, prática e didática a instalação de uma pequena rede de computadores do tipo Thin Clients ligadas a um Servidor Ubuntu

Leia mais

Prevenção, Detecção e

Prevenção, Detecção e Prevenção, Detecção e Resposta a Intrusões com Software Livre Ricardo Kléber Martins Galvão rk@ufrn.br http://www.ricardokleber.com.br Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy

Leia mais

Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo

Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo Sumário Descrição do problema Características do ataque Sugestões para defesa Redução no número de equipamentos com serviço

Leia mais

UTILIZANDO O FIREWALLD

UTILIZANDO O FIREWALLD UTILIZANDO O FIREWALLD 1 Índice O FIREWALL DO CENTOS... 3 Zonas...3 Listando as regras existentes...4 Liberando portas de entrada...4 Liberando um host ou uma rede...5 Configurando o firewalld para agir

Leia mais

Laboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5

Laboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5 Laboratório de Redes de Computadores Professor Responsável: Dinailton José da Silva Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Gerenciamento de Redes Linux. Linux configuração de rede

Gerenciamento de Redes Linux. Linux configuração de rede Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.

Leia mais

Laboratório II Nossa rede ganhou um switch.

Laboratório II Nossa rede ganhou um switch. Laboratório II Nossa rede ganhou um switch. Objetivos do laboratório Entender a diferença de uma rede de difusão para uma rede ponto a ponto Aprender a montar uma 802.1 D Ethernet Bridge Estudar a composição

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Trabalhando com redes no Linux - Debian

Trabalhando com redes no Linux - Debian Trabalhando com redes no Linux - Debian O comando lspci exibe uma listagem de todos os dispositivos pci encontrados e que estejam com módulos ativos no sistema. É importante frisar que nem todos os periféricos

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL PREPARAÇÃO DO SISTEMA

INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL PREPARAÇÃO DO SISTEMA ======================================== INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL ======================================== Suporte DigiVoice Versão testada: issabel4-usb-dvd-x86_64-20170714.iso

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP

CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP Cronograma Introdução Formato da mensagem e características do RIP Operação do RIP Habilitando o RIP Verificando, identificando e resolvendo

Leia mais