Curso de extensão em Administração de redes com GNU/Linux

Tamanho: px
Começar a partir da página:

Download "Curso de extensão em Administração de redes com GNU/Linux"

Transcrição

1 Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia

2 Assuntos abordados Políticas de Segurança Básico de Firewall (Iptables) Análise de logs Análise de tráfego

3 Políticas de Segurança

4 Políticas de Segurança Importância Objetivos

5 Políticas de Segurança Importância: - Provimento de segurança da informação - Atribuição de direitos e responsabilidades

6 Políticas de Segurança Objetivos: - Manutenção da estabilidade do ambiente - Controle de acesso - Garantir integridade dos dados - Confiabilidades nas conexões - Disponibilidade dos serviços

7 Políticas de Segurança Análise de riscos: - recursos protegidos pela política - ameaças às quais estes recursos estão sujeitos - vulnerabilidades que podem viabilizar a concretização destas ameaças

8 Políticas de Segurança Aspectos de uma Política de Segurança: - aspectos preliminares - política de senhas - direitos e responsabilidades dos usuários - direitos e responsabilidades do provedor dos recursos - ações previstas em caso de violação da política

9 Políticas de Uso Aceitável - AUP

10 Políticas de Segurança Instalação do sistema de forma segura - planeje a instalação - o propósito do sistema a ser instalado - os serviços que este sistema disponibilizará - configuração de hardware da máquina - particionamento do disco - providencie manuais e mídias - tornar acessível apenas pela rede interna

11 Políticas de Segurança Instalação do sistema de forma segura: - esquema de particionamento - instalação mínima - desativação de serviços não utilizados

12 Políticas de Segurança

13 Políticas de Segurança

14 Políticas de Segurança Guia de Segurança: - Login remoto - Memória compartilhada - Atualizações automáticas de segurança - Senhas

15 Políticas de Segurança Guia de Segurança: Login remoto: Ssh ou telnet Controle de acesso: PermitRootLogin AllowUsers DenyUsers

16 Políticas de Segurança Guia de Segurança Memória compartilhada: tmpfs /dev/shm tmpfs defaults,ro 0 0

17 Políticas de Segurança Guia de Segurança: Atualizações automáticas Uso do cron ou at cront-apt

18 Políticas de Segurança Guia de Segurança Senhas Técnica de segurança utilizada para proteger informações sensíveis

19 Políticas de Segurança Guia de Segurança Senhas fortes - Pelo menos oito (8) caracteres de comprimento - Não contenha seu nome de usuário, nome real, ou o nome da organização - Não contenha uma palavra completa do dicionário - É significativamente diferente de sua senha anterior - Deve conter três (3) dos seguintes tipos de caracteres * Alfabético minúsculo (a, b, c, etc.) * Alfabético maiúsculo (A, B, C, etc.) * Numéricos (0, 1, 2, etc.) * Caracteres especiais %!, etc.)

20 Políticas de Segurança Guia de Segurança Gerar senhas fortes automaticamente: APG # apg -a 1 # apg -s -a 1 -m 63 -n 4 Gerar senhas fortes manualmente: - frase se fácil memorização - converter numa simples palavra - alterar maiúsculas e minúsculas - inserir números e caracteres especiais

21 Políticas de Segurança - Firewall - Análise de logs e tráfego - Filtro de Conteúdo - Monitoramento - Backup

22 Firewall Software cujo objetivo é proteger a máquina de acesso/tráfego indesejado, proteger serviços, evitar que dados sigilosos sejam acessados...

23 Firewall Tipos de Firewall: 1. Filtro de pacote 2. Gateway de aplicação 3. Gateway a nível de circuito 4. Proxy Server

24 Firewall Iptables: - Firewall em nível de pacotes - Baseado em porta e endereços de origem/destino, prioridade, etc - Comparação de regras - Modifica e monitora tráfego de rede - Redirecionamento de pacotes - Criação de proteção contra anti-spoofing, syn flood, DoS,etc

25 Firewall Iptables Características: # Especificação de portas/endereço de origem/destino # Suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens icmp) # Suporte a interfaces de origem/destino de pacotes # Manipula serviços de proxy na rede # Tratamento de tráfego dividido em chains (para melhor controle do tráfego que entra/sai da máquina e tráfego redirecionado. # Permite um número ilimitado de regras por chain # Muito rápido, estável e seguro # Possui mecanismos internos para rejeitar automaticamente pacotes duvidosos ou mal formados. # Suporte a módulos externos para expansão das funcionalidades padrões oferecidas pelo código de firewall

26 Firewall Iptables Características: # Suporte completo a roteamento de pacotes, tratadas em uma área diferente de tráfegos padrões. # Suporte a especificação de tipo de serviço para priorizar o tráfego de determinados tipos de pacotes. # Permite especificar exceções para as regras ou parte das regras # Suporte a detecção de fragmentos # Permite enviar alertas personalizados ao syslog sobre o tráfego aceito/bloqueado. # Redirecionamento de portas # Masquerading # Suporte a SNAT (modificação do endereço de origem das máquinas para um único IP ou faixa de IP's). # Suporte a DNAT (modificação do endereço de destino das máquinas para um único IP ou fixa de IP's) # Contagem de pacotes que atravessaram uma interface/regra # Limitação de passagem de pacotes/conferência de regra (muito útil para criar proteções contra, syn flood, ping flood, DoS, etc)

27 Firewall - Quais serviços proteger? - Quais tipos de conexão permitir? - Máquinas com acesso irrestrito - Serviços com prioridade do processamento - Volume de tráfego - O que poderá trafegar entre redes -...

28 Firewall Iptables Regras Chains Tabelas

29 Firewall Iptables Regras - São como comandos passados ao iptables para que ele realize uma determinada ação. - As regras são armazenadas dentro dos chains e processadas na ordem que são inseridas. - As regras são armazenadas no kernel

30 Firewall Iptables Chains - São locais onde as regras do firewall definidas pelo usuário são armazenadas para operação do firewall - Embutidas e as definidas pelo usuário INPUT OUTPUT FORWARD PREROUTING POSTROUTING

31 Firewall Iptables Tabelas - São os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum filter nat mangle

32 Firewall Iptables - filter - INPUT - OUTPUT - FORWARD - nat - PREROUTING Consultado quando os pacotes precisam ser modificados logo que chegam (DNAT) - POSTROUTING Consultado quando os pacotes precisam ser modificados após o tratamento de roteamento (SNAT) - OUTPUT Consultado quando os pacotes gerados localmente precisam ser modificados antes de serem roteados - mangle - INPUT Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain INPUT da tabela filter. - OUTPUT Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain OUTPUT da tabela nat. - FORWARD Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain FORWARD da tabela filter. - PREROUTING Consultado quando os pacotes precisam ser modificados antes de ser enviados para o chain PREROUTING da tabela nat. - POSTROUTING Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain POSTROUTING da tabela nat.

33 Firewall Adicionando regras: # ping localhost # iptables -t filter -A INPUT -d j DROP # ping localhost # iptables -t filter -I INPUT 1 -s X -d j ACCEPT

34 Firewall Removendo, refinando e listando a regra: # iptables -t filter -D INPUT -d j DROP # iptables -t filter -A INPUT -d p tcp -j DROP # iptables -t <tabela> -L <chain> [opcoes] Opções: -v --line-numbers -n

35 Firewall Especificando um endereço de origem/destino # iptables -A INPUT -s /24 -j DROP # iptables -A OUTPUT -d j DROP # iptables -A INPUT -s -d j DROP

36 Firewall Especificando a interface de origem/destino # iptables -A INPUT -s i ppp0 -j DROP # iptables -A INPUT -s i ppp+ -j DROP # iptables -A OUTPUT -o ppp+ -j DROP # iptables -A FORWARD -i ppp0 -o eth1 -j DROP

37 Firewall Especificando um protocolo # iptables -A INPUT -s p udp -j DROP Especificando portas de origem/destino # iptables -A OUTPUT -d p tcp --dport : j DROP

38 Firewall Tabela NAT (Network Address Translation) A tabela nat serve para controlar a tradução dos endereços que atravessam o código de roteamento da máquina

39 Firewall IP masquerading # iptables -t nat -A POSTROUTING -s /24 -j MASQUERADE # echo "1" >/proc/sys/net/ipv4/ip_forward

40 Firewall Fazendo SNAT Consiste em modificar o endereço de origem das máquinas clientes antes dos pacotes serem enviados. A máquina roteadora é inteligente o bastante para lembrar dos pacotes modificados e reescrever os endereços assim que obter a resposta da máquina de destino, direcionando os pacotes ao destino correto Toda operação de SNAT é feita no chain POSTROUTING.

41 Firewall # iptables -t nat -A POSTROUTING -s o eth1 -j SNAT --to

42 Fazendo DNAT iptables -t nat -A PREROUTING -s i eth0 -j DNAT --to Redirecionamento de portas iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 81

43 Firewall Caminho percorrido pelos pacotes nas tabelas e chains Nos exemplos foi assumida a seguinte configuração: - A máquina do firewall com iptables possui o endereço IP e conecta a rede interna ligada via interface eth0 a internet via a interface ppp0. - Rede interna com a faixa de endereços conectada ao firewall via interface eth0 - Interface ppp0 fazendo conexão com a Internet com o endereço IP A conexão das máquinas da rede interna (eth0) com a rede externa (ppp0) é feita via Masquerading.

44 Firewall Ping de para Conexão FTP de para Conexão FTP de para Conexão FTP de para a máquina ftp.debian.org.br Ping de para Conexão FTP de para Conexão FTP de para ftp.debian.org.br

45 Firewall

46 Firewall Em duplas, fazer IP Masquerading sendo: Máquina A alterar o IP local (eth0) para algum da rede /24 Máquina B criar uma interface virtual eth0:0 com IP da rede /24 Máquina B definir uma rota para da rede /24 sendo o gateway o IP setado para eth0 Adicionar a rota default da máquina A o endereço IP da rede /24 da máquina B Testar conectividade (ping externos, requisições http, traceroute)

47 Firewall Ainda em duplas: Máquina A deve bloquear o acesso ao SSH (porta 22) vindo da Máquina B Máquina B deve bloquear ping para ela vindo da rede /24

48 Análise de Logs Geração de registros de eventos ou estatísticas para prover informações sobre a utilização e performace de um sistema

49 Análise de Logs Auditoria de Logs - Análise de logs, de forma a apresentar informações sobre um sistema de forma clara e compreensível - Técnica para determinar a posteriori violações de segurança

50 Análise de Logs Provêem mecanismos para: - Analisar o estado de segurança de um sistema - Determinar uma sequência de eventos que possa ter comprometido o sistema

51 Análise de Logs Tipos de Logs: - do sistema - dos aplicativos - de firewall - de Sistemas de Detecção de Intrusão

52 Análise de Logs Sistema de auditoria de logs logs -> analisador -> notificador syslogd -> swatch ->

53 Análise de Logs Considerações: - Que tipos de logs gerar? (políticas da empresa/instituição) - Objetivos dos logs sendo gerados - Volume de dados gerado pelos logs - Topologia a utilizar - Ferramentas

54 Análise de Logs Informações contidas nos logs - Horário sincronizado - Máximo de informações possível - Logs relativos a tráfego de rede (TTL, flags, protocolo, conteúdo do tráfego, etc)

55 Análise de Logs Problemas na análise de logs - Volume muito grande - servidores e hosts - roteadores - firewalls - IDSs - Tarefa tediosa

56 Análise de Logs Estratégias - Condensar linhas iguais - Filtrar eventos que não são de interesse - Uso de ferramentas especializadas - parser e sumário de logs de firewall (fwlogwatch, pixlog) - sumário de logs de (pflogsumm, smtpstats) - alertas (swatch) - integração com cron

57 Análise de Logs Rotação e backups - lotar filesystems (partições) - sobreescrita de logs - comprimir arquivos de logs grandes - fazer rotação por tamanho, idade, etc - newsyslog e logrotate Confidencialidade - Segurança física - Criptografar logs sensíveis

58 Análise de Logs Cenário 1

59 Análise de Logs Fatos iniciais: Fulano acusado de ter tentado um defacement e, não conseguindo, ter apagado informações do sevidor; Evidências: logs de IIS da empresa A e logs de acesso do provedor X; Fulano confirma que estava conectado na data e hora apontadas pela empresa A, mas nega participação.

60 Análise de Logs Logs do IIS: Logs de um defacement feito no dia 11; Logs de ataques que envolviam o IP de Fulano são do dia 19; os Logs indicavam um ataque vindo de uma pessoa usando Windows. Fulano é usuário de Mac.

61 Análise de Logs Trechos dos logs com o IP de Fulano: yyyy-mm-19 06:19:03 atacante - vitima 80 GET /msadc/../../../../../../../..//winnt/system32/cmd.exe/c%20 dir 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) yyyy-mm-19 06:19:05 atacante - vitima 80 GET /cgi-bin/../../../../../../../..//winnt/system32/cmd.exe/c%20 dir 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) yyyy-mm-19 06:26:30 atacante - vitima 80 GET /form.asp own=grupo 200 Mozilla/4.0+(compatible; +MSIE+5.0;+Windows+9 +DigExt)

62 Informações não fornecidas pela empresa A: Timezone dos logs; Confirmação sobre a sincronia do relógio da máquina comprometida.

63 Processo de identificação do usuário pelo provedor X: Assumiu todos os horários como localtime; Não considerou atrasos de seu próprio servidor: - Fulano possuía NTP na máquina; - Horário do provedor X estava 12 minutos adiantado.

64 Logs do IIS da empresa A estavam em formato W3C Extended. W3C Extended format is a customizable ASCII format with a variety of different fields. You can include fields important to you, while limiting log size by omitting unwanted fields. Fields are separated by spaces. Time is recorded as UTC (Greenwich Mean Time).

65 Provavelmente houve uma identificação Incorreta: Não foi levado em conta o timezone; Não havia evidências de sincronização de relógio no provedor X nem na empresa A; O ataque deve ter ocorrido aproximadamente 2 horas antes do horário afirmado pela empresa A.

66 Resultados da investigação: Empresa A continuou afirmando que seus horários estavam em localtime; Empresa A não se pronunciou sobre sincronia de relógio, nem o provedor X; Juiz arquivou o caso por falta de evidências do crime; Fulano, mesmo não sendo processado, ficou visto pelos conhecidos como alguém que já se envolveu com atividades ilícitas.

67 Análise de Logs Cenário 2

68 Análise de Logs Problema: Instituição A não conseguia enviar s para Instituição B; Demais s da Instituição A eram entregues sem problemas. (com algumas excessões sem diagnóstico claro... )

69 Análise de Logs Considerações Finais: - Logs precisam ter o mínimo de informações úteis - Confidencialidade dos logs; cuidado ao enviá-los para fora da rede - Ferrametnas são essenciais - Cruzar informações ao analisar logs

70 Análise de Logs Logs gerados pela Inst. B: Sep 18 23:27: rule xx/xx(match): block in on int0 x.x.x.x > smtp.25: SWE : (0) Sep 18 23:43: rule xx/xx(match): block in on int0 x.x.x.x > smtp.25: SWE : (0) Sep 19 00:00: rule xx/xx(match): block in on int0 x.x.x.x > smtp.25: SWE : (0)

71 Análise de Logs ECN (Explicit Congestion Notification): [tcpdump/print-tcp.c] if (flags & TH_CWR) putchar( W ); /* congestion _W_indow reduced (ECN) */ if (flags & TH_ECNECHO) putchar( E ); /* ecn _E_cho sent (ECN) */

72 Análise de Logs Regra de firewall Inst. B: block return-rst in log on $interface proto tcp all pass in quick on $interface proto tcp from any to $smtpserver port = smtp flags S keep state

73 Análise de Logs Solução: Inst. A tinha ECN habilitado por default nesta máquina; Inst. A desabilitou o uso de ECN; Inst. B flexibilizou o seu filtro, deixando passar as flags de WE.

74 Análise de Tráfego - Possibilidade de examinar e registrar cada pacote que circula na rede - Detecção de intrusão - Uso de filtros para coletar eventos de interesse - Fornecimento de informações sobre a rede, aplicações e recursos utilizados (planejamento) - Contabilização e gestão - Produtividade da rede - Impacto em alterações na rede - Detecção de anomalias - Análise de segurança, vulnerabilidades de segurança

75 Análise de Tráfego

76 Análise de Tráfego Wireshark Wireshark é um sniffer que permite capturar o tráfego da rede, para que voc ẽ possa ter o controle sobre o que entra e sai da sua rede, sendo um forte aliado na detecção de trojan, spyware, acesso não autorizado, problemas nas rede, entender melhor o funcionamento de cada protocolo.

77 Análise de Tráfego Ataque 1 ARP Poisoning

78 Análise de Tráfego ARP poisoning

79 Análise de Tráfego Ataque 2 MAC Flooding

80 Análise de Tráfego MAC Flooding

81 Referências

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain antiga_chain nova_chain renomeia uma chain. iptables -t

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Implementação de um Firewall em Linux utilizando Iptables

Implementação de um Firewall em Linux utilizando Iptables Implementação de um Firewall em Linux utilizando Iptables Júnior Mateus Dias, Luís Augusto Mattos Mendes, Elio Lovisi Filho, Eduardo Macedo Bhering Departamento de Ciência da Computação DCC Universidade

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Linux Controle de Redes

Linux Controle de Redes André Stato Filho Linux Controle de Redes Visual Books Sumário 1ª Parte - IP Tables... 15 1 Protocolo... 17 1.1 Modelo de Referência OSI... 17 1.1.1 Camada Física... 18 1.1.2 Camada de Enlace... 18 1.1.3

Leia mais

Implantação de Firewalls: Teoria e Prática

Implantação de Firewalls: Teoria e Prática Implantação de Firewalls: Teoria e Prática Vinícius Serafim serafim@inf inf.ufrgs.br Programação O que é um Firewall? Tecnologias Arquiteturas Implementação 1. Firewalls usando Linux 2. Burlando um firewall

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

Firewall iptables e criação de regras.

Firewall iptables e criação de regras. FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Guia Foca GNU/Linux - Firewall iptables

Guia Foca GNU/Linux - Firewall iptables [ previous ] [ Contents ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ next ] Guia Foca GNU/Linux Chapter 10 - Firewall

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Auditoria e Segurança em Redes

Auditoria e Segurança em Redes Auditoria e Segurança em Redes Práticas de Segurança para Administradores de Redes Prof. MSc. Luiz Carlos Branquinho C. Ferreira Conteúdo 1. Políticas de Segurança 2. Instalação e Configuração Segura de

Leia mais

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br Firewall IPTABLES Fernando Resende Coelho frcoelho@pop mg.rnp.br Sumário Conceitos Diagrama de fluxo Sintaxe Passo a passo Referências O que é um Firewall? Um firewall é uma barreira inteligente entre

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida Preparando um firewall e IDS com Slackware 10.1, iptables e Snort Particionamento do HD: (exemplo 20gb de HD 128 RAM) 256MB 2 GB ~18GB swap / /var Comando para particionamento: cfdisk caso tenha mais de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL

Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL CURITIBA 2006 Cícero Neves Fabio Diogo Paulino Alexandre Mauricio Fernandes

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010 IPTABLES Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre 4 de fevereiro de 2010 1 Sumário 1 Introdução 3 2 Pré-requisitos 3 2.1 Dependencias...........................

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Firewalls em Sistemas BSD Unix

Firewalls em Sistemas BSD Unix Firewalls em Sistemas BSD Unix Alexandre Vasconcelos Administrador de Sistemas Unix SSP/GO * Este documento pode ser redistribuído livremente de acordo com a licença BSD Agenda Introdução/Conceitos Opções

Leia mais

Firewall iptables. Capítulo 10. 10.1 Introdução

Firewall iptables. Capítulo 10. 10.1 Introdução 107 Capítulo 10 Firewall iptables Este capítulo documenta o funcionamento do firewall iptables que acompanha a série do kernel 2.4, opções usadas, e aponta alguns pontos fundamentais para iniciar a configuração

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais